19 février 2016
Catégorie :
Actualités
Commentaires : 0

Le FBI et consorts encore attaqués

Au printemps dernier, plus de 20 millions d’informations concernant les agents fédéraux américains avaient été récupérées, dont les déviances, les empreintes, les numéros de sécurité sociale, les infidélités, en bref à peu près tout ce dont une personne malintentionnée pourrait avoir besoin pour influencer / contraindre un agent de l’état dans les années à venir.


On aurait pu penser que ce type d’information serait sous une surveillance constante désormais, et pourtant… Il semblerait logique que le FBI et la NSA soient particulièrement précautionneux après le piratage des mails de plusieurs de leurs dirigeants il y a peu, et pourtant…


La semaine dernière, un hacker répondant au doux et éloquent pseudo de Dotgovs a fourni une liste de 30 000 agents fédéraux dont les deux tiers travaillent au FBI. Et il semblerait qu’il ait en sa possession 200 Go de données, reléguant cette liste au rang de simple fragment d’une montagne de données exfiltrées.

Le DoJ (Department of Justice) a été saisi, et d’après une déclaration récente, semble penser qu’aucune information sensible n’a cette fois été dérobée, et que dans la mesure où la liste est chiffrée, les risques sont pour le moment faibles.


Pendant ce temps-là, Dotgovs s’est confié à Motherboard et a expliqué qu’il avait juste eu à infiltrer un compte mail d’un employé du DoJ, accédant ainsi à l’intranet du département. Toujours et encore du social engineering donc…

Mais quelques jours plus tard, on apprend qu’un adolescent britannique de 16 ans a été arrêté (peut-être relâché sous caution depuis), Cracka, leader apparent d’un collectif hacktiviste, CWA (Crackas With Attitude), et est accusé des faits en sus des piratages des boîtes mails des dirigeants américains.
Tweet CWA Dotgovs Dotgovz_
Le gouvernement U.S a-t-il donc de quoi se réjouir ? Rien n’est moins sûr, le compte twitter de Dotgovs étant apparemment contrôlé par plusieurs personnes, et le collectif ayant clairement indiqué par un autre de leurs membres, IncursioSubter, que les attaques allaient s’intensifier.


A suivre donc, mais nous en profitons pour vous rappeler qu’au-delà de vos sécurités existantes, des tests de pénétration (pentests) et une sensibilisation de vos employés sont nécessaires afin d’éviter tout risque de social engineering et d’attaque insidieuse. N’hésitez pas à contacter nos experts du pôle Sécurité pour en savoir plus !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *