Le piratage de logiciels pousse parfois les éditeurs à des extrémités pour le moins déconcertantes. Le site Motherboard a mis le doigt sur un exemple particulièrement violent. La société FSLabs, qui propose une extension permettant de simuler un Airbus A320 dans le célèbre logiciel Microsoft Flight Simulator, a décidé d’intégrer dans son code… un malware.

Pourquoi ? Pour faire la peau aux pirates. Quand l’extension remarque qu’elle est exécutée avec un numéro de série illégal, elle lance « test.exe », un logiciel capable d’extraire les mots de passe stockés dans la navigateur Chrome. « Grâce à cette méthode, nous avons pu récupérer avec succès des informations que nous allons utiliser dans nos batailles juridiques contre ces criminels », explique Lefteris Kalamaras, le fondateur de FSLabs, dans un message, tout en soulignant que « l’outil » n’était pas exécuté lors d’un usage légitime de ses produits.   

Incompréhension et colère

Ce malware a été détecté par des utilisateurs qui, sur Reddit, se sont demandés pourquoi cet exécutable figurait dans l’extension FSLabs. L’un d’entre eux a téléversé le logiciel sur VirusTotal, un scanner en ligne de logiciels malveillants. La moitié des moteurs antivirus l’ont considéré comme un cheval de Troie. Depuis, le fil de discussion n’en finit plus de s’allonger. Face à l’incompréhension et la colère grandissantes des utilisateurs, FSLabs a été contraint de s’excuser platement dans un second message. Conscient d’avoir dépassé les bornes, l’éditeur explique avoir expurgé le malware de son extension. Ceux qui le souhaitent peuvent par ailleurs se faire rembourser.

Il en profite pour donner davantage de précisions sur cette affaire assez rocambolesque. Ainsi, après la sortie d’une version antérieure de l’extension, l’éditeur explique avoir découvert l’existence de générateurs de numéros de série capables d’activer son logiciel. Après investigation, il est arrivé à déterminer l’identité de l’auteur à l’origine de ces générateurs. Malheureusement, FSLabs n’a pas pu accéder au site grâce auquel le pirate diffuse ses outils de piratage, car il est uniquement ouvert sur invitation.

C’est à ce moment-là que FSLabs a eu son éclair de génie : s’appuyer sur un malware pour voler aux pirates leurs mots de passe et, ainsi, pouvoir accéder à ce site secret. Cette méthode peu orthodoxe – et fidèle au principe contestable du « hack back » – fonctionne. L’éditeur récupère plein d’informations, arrive à accéder au site et découvre, avec stupeur, l’existence de tout un réseau de sites et de contrefacteurs, impactant beaucoup d’autres éditeurs de l’univers Flight Simulator.

La seule erreur que l’éditeur concède est d’avoir extrait le malware sur les PC de ses utilisateurs légitimes. « Des garde-fous sur nos serveurs ont assuré qu’il n’y avait aucune possibilité que tout utilisateur autre que celui ciblé verrait ses informations personnelles compromises. Toutefois, nous nous rendons compte que cela ne justifie pas d’extraire [l’outil], ne serait-ce que temporairement, sur les machines de personnes non impliquées dans cette situation. C’était une erreur », explique Lefteris Kalamaras.

Mais sur le fond, l’éditeur ne pense pas avoir foncièrement mal agi. D’ailleurs, il appelle son logiciel malveillant un « DRM », c’est-à-dire un logiciel de protection de la propriété intellectuelle. A moins que l’on invente bientôt une catégorie « DRM offensif », cela ne semble quand même pas très légal.

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original