Androide

Wannacry killer malwaretech arrestado en vegas por caso de malware kronos

RansomFree | Ransomware Annihilator? | A-V Test #24

RansomFree | Ransomware Annihilator? | A-V Test #24
Anonim

Marcus Hutchins, también conocido como MalwareTech, la persona que encontró el 'interruptor de muerte' para el malware WannaCry, fue arrestado en Las Vegas por el FBI tras DEFCON. Se sospecha que Hutchins creó el malware bancario Kronos, según lo informado por MotherBoard.

Marcus Hutchins, que trabaja para Kryptos Logic, fue detenido por el FBI antes de que pudiera abordar su vuelo de regreso a Londres desde Las Vegas y, según los informes, fue retenido en la oficina de campo del FBI en Las Vegas, pero aún no se ha confirmado su paradero exacto.

Marcus Hutchins es mejor conocido por comprar un dominio en Internet que actuó como un interruptor de interrupción para detener el ataque de ransomware WannaCry que infectó al norte de 300, 000 PC en todo el mundo, llegando a 75, 000 en el Servicio Nacional de Salud del Reino Unido.

Más en noticias: WannaCry Ransomware Hacker retira su billetera Bitcoin de $ 140, 000

"Somos conscientes de que un ciudadano del Reino Unido ha sido arrestado, pero es un asunto de las autoridades de los Estados Unidos", dijo a Motherboard un portavoz de la Agencia Nacional del Crimen del Reino Unido.

Kronos Malware, detectado por primera vez en 2014, era un malware bancario infectado en el punto de venta (POS) y luego copió todos los detalles bancarios durante una transacción.

Aunque Hutchins se encuentra principalmente bajo custodia debido a su ayuda para escribir el código del malware Kronos, mientras que su coacusado no identificado está siendo acusado de comercializar y vender el malware en el mercado negro.

El investigador de seguridad de 23 años que tiene su propio blog de seguridad llamado MalwareTech, detuvo el ataque de ransomware WannaCry que había afectado a varios países.

Lea también: ¿Qué es el ransomware y cómo protegerse contra él?

El ransomware afectó a las PC en varios países, incluidos Rusia, Ucrania, India, España, Reino Unido, Estados Unidos, Brasil, China y varios otros en América del Norte y América Latina.

Microsoft corrigió la vulnerabilidad que inspiró los ataques en una actualización lanzada el 14 de marzo de 2017, pero aquellos que ejecutaban sistemas operativos antiguos como XP y aquellos que aún no habían actualizado sus sistemas estaban entre los afectados por el ataque.