Un citoyen britannique de 29 ans, connu sous le pseudonyme de « Bestbuy », a reconnu vendredi 21 juillet devant un tribunal allemand être responsable de l’attaque informatique de grande envergure contre le fournisseur d’accès Deutsche Telekom, qui avait très fortement perturbé l’accès à Internet d’un million de personnes environ en 2016.

Arrêté à l’aéroport de Londres en février, « Bestbuy » a reconnu avoir utilisé une variante personnalisée de Mirai pour mener cette attaque de très grande ampleur. Ce logiciel tire parti des failles de sécurité de plusieurs objets connectés, dont des caméras de vidéosurveillance, pour en prendre le contrôle ; il crée alors un réseau d’objets « zombies », qui peuvent être utilisés pour noyer des machines connectées sous un déluge de tentatives de connexion, les rendant inaccessibles.

9 000 euros pour attaquer des fournisseurs d’accès

Le code source de Mirai avait été rendu public en 2016, et plusieurs variantes de ce botnet avaient été utilisées dans des attaques informatiques géantes au cours de l’année. D’après les enquêteurs britanniques et allemands, « Bestbuy » avait, après l’attaque contre Deutsche Telekom, offert ses services à la vente. Il est également suspecté d’avoir mené des attaques similaires contre des entreprises britanniques et d’avoir été payé 9 000 euros par une entreprise des télécoms au Liberia pour s’attaquer à ses concurrents. Il risque jusqu’à dix ans de prison.

Une autre variante de Mirai avait également été utilisée en 2016 pour mener une attaque majeure contre les infrastructures de Dyn, une entreprise qui gère le DNS (Domain Name System), un service crucial pour le bon fonctionnement de très nombreux sites, en particulier américains. L’attaque avait rendu de multiples sites et services inutilisables pendant plusieurs heures. Cette attaque n’a pas été attribuée à « Bestbuy ».

Selon le spécialiste de la sécurité informatique Brian Krebs, l’homme serait également à l’origine de la mise en vente d’un logiciel baptisé GovRAT, un programme espion utilisé dans de nombreuses campagnes d’espionnage contre des entreprises ou des gouvernements. Le logiciel était proposé à la vente sur des sites marchands du « dark Web ».