Apophis Squad : un jeune hacker reconnait avoir ciblé des écoles et une compagnie aérienne

Cybercriminalité

Un adolescent britannique, membre virulent du gang Apophis Squad, a plaidé coupable d’avoir menacé d’attentats à la bombe des milliers d’écoles et un avion de la United Airlines en plein vol.

apophis squad

Lundi, le membre le plus virulent d’un groupe spécialisé dans le Déni de Service Distribué (DDoS), à savoir un adolescent britannique, a plaidé coupable d’avoir menacé d’attentats à la bombe, le mois dernier, des milliers d’écoles et un avion de la United Airlines entre le Royaume-Uni et San Francisco, alors que ce dernier était plein vol.

Selon la National Crime Agency (NCA), George Duke-Cohan, 19 ans, a plaidé coupable de trois chefs d’accusation de fausses menaces d’attentat à la bombe.

Le journaliste cybersécurité Brian Krebs sait beaucoup de choses au sujet de cet individu. En effet, le site de Krebs, KrebsOnSecurity, a été la cible, au cours des derniers mois, de l’une des nombreuses attaques DDoS menées par le groupe de Duke-Cohan, qui s’appelle “Apophis Squad“. Krebs rapporte que Duke-Cohan, qui utilise les pseudonymes “7R1D3N7”, “DoubleParallax” et “Optcz1”, “figurait parmi les membres les plus bruyants” de ce “groupe de voyous sur internet”.

Le gang a également mené une attaque DDoS contre ProtonMail.com : un service de messagerie chiffré de bout en bout qui, bizarrement, a été utilisé par de nombreux membres de Apophis Squad, a été largement critiqué sur les réseaux sociaux, et dont les serveurs ont été massivement pris pour cible.

Jeudi, ProtonMail a écrit sur son blog que son équipe de sécurité, avec l’aide d’autres professionnels de la cybersécurité, a commencé à enquêter sur ce gang presque immédiatement après le lancement des premières attaques.

Il s’avère que malgré la vantardise infantile ci-dessous …

Apophis Squad a mis en oeuvre une sécurité opérationnelle plutôt boiteuse, a déclaré ProtonMail.

En fait, certains de leurs propres serveurs ont été victimes de failles et exposés en ligne.  

Krebs a transmis des informations à ProtonMail, permettant ainsi à ce fournisseur de messagerie électronique d’identifier, dès le début du mois d’août, Duke-Cohan comme un membre d’Apophis.

Les menaces d’attentat à la bombe avaient entraîné l’évacuation de plus de 400 écoles au Royaume-Uni en mars dernier.

Duke-Cohan a été arrêté quelques jours après. Cependant, à la fin du mois d’août, lui ou une autre personne de sa bande, se réjouissait joyeusement à l’idée de lancer de nouvelles menaces lors de la réouverture des écoles ce mois-ci :

Initialement, nous avons pensé que les menaces dirigées contre l’école March provenaient de joueurs de Minecraft partis en guerre, étant donné que les messages semblaient provenir du serveur Minecraft VeltPvP. Mais l’entreprise a déclaré que le compte avait été piraté et qu’elle était elle-même “harcelée par un groupe de cybercriminels qui tentaient de les attaquer par tous les moyens possibles”.

En avril, Duke-Cohan a déjà fait l’objet d’une enquête lorsqu’il a effectué un mailing de masse, à destination des écoles du Royaume-Uni et des États-Unis, affirmant que des bombes avaient été placées dans leurs locaux.

Puis, le 9 août, Apophis Squad a tweeté que le vol UAL 949 avait été maintenu au sol en raison de leurs menaces. L’incorrigible, Duke, déjà arrêté, avait à l’époque été libéré sous caution dans le cadre de l’affaire concernant les menaces ayant visées les écoles, mais il a dû avoir un besoin urgent de terroriser de nouveau des innocents, car il ne s’est pas arrêté là et a alors lancé sa menace d’attentat à la bombe contre ce vol aux États-Unis.

Voici un enregistrement de l’un des appels téléphoniques passés à l’aéroport de San Francisco et aux services de police associés.

Durant cet appel, Duke-Cohan prétendait être un père inquiet, ayant été contacté par sa fille embarquée dans un avion, pour lui dire que celui-ci avait été détourné par des hommes armés, dont l’un d’entre eux était en possession d’une bombe.

Lorsque l’avion s’est posé à San Francisco, il a été placé en quarantaine à l’aéroport et soumis à une fouille de sécurité intense. La NCA affirme que les 295 passagers ont dû rester à bord, perturbant ainsi fortement leurs déplacements et entraînant des pertes financières pour la compagnie aérienne.

Et générant, sans aucun doute, une bonne dose de peur !

Aux États-Unis et dans d’autres pays, les menaces de faux attentat à la bombe relèvent d’un délit appelé SWATting, qui tire son nom des unités d’élite de la police appelées SWAT (Special Weapons and Tactics). Ce terme décrit la pratique qui consiste à faire un faux signalement aux services d’urgence concernant des fusillades, des attentats à la bombe, des prises d’otages ou d’autres crimes présumés violents, dans l’espoir que les forces de l’ordre se rendent à une adresse bien précise avec la force létale appropriée.

Les Swatters reconnus coupables, tels que Tyler Barriss, vous diront que leur intention n’était pas de provoquer la mort de quiconque. Mais plutôt de choquer ou de provoquer une situation d’urgence. L’intention de Barriss n’a pas d’importance, car elle ne ramènera pas à la vie Andrew Finch, âgé de 28 ans, que la police a tué après avoir répondu au canular de Barriss.

Heureusement, les canulars juvéniles de Duke-Cohan n’ont causé aucun décès. Mais il n’y est pour rien car, en réalité, il a plutôt bénéficié d’une chance inouïe !

En effet, comme tous les autres criminels qui passent ce type d’appels illégaux, Duke-Cohan a joué à la roulette russe. La seule différence est qu’il a utilisé le fusil de quelqu’un d’autre et l’a pointé vers des étrangers plutôt que dans sa direction.

Duke-Cohan a été arrêté (pour la troisième fois) dans sa chambre à Watford, le 31 août. Les agents de la NCA ont découvert qu’il était en possession de plusieurs appareils électroniques, en violation de ses conditions de liberté sous caution.

Il est en détention provisoire et devrait comparaître à Luton Crown Court le 21 septembre.


Billet inspiré de Teen hacker admits to SWATting schools, airline flight, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.