Un cyberattaquant semble avoir piraté le réseau du Federal Bureau of Investigation (FBI).
Selon CNN (s’ouvre dans un nouvel onglet)citant deux sources informées à ce sujet, l’acteur menaçant encore inconnu a piraté un système informatique du bureau extérieur de New York, utilisé par le FBI pour enquêter sur des cas d’exploitation sexuelle d’enfants.
« Le FBI est au courant de l’incident et s’efforce d’obtenir des informations supplémentaires », a déclaré l’agence américaine d’application de la loi dans un communiqué aux médias. « Il s’agit d’un incident isolé qui a été contenu. Comme il s’agit d’une enquête en cours, le FBI n’a pas d’autres commentaires à fournir pour le moment.
Pas de détails
Ce n’est pas la première fois que le FBI doit faire face à une cyberattaque dans son propre réseau. Fin 2021, un acteur menaçant a réussi à compromettre le courrier électronique de l’agence (s’ouvre dans un nouvel onglet) boîte de réception et envoyer des spams.
À l’époque, BipOrdinateur (s’ouvre dans un nouvel onglet) ont noté que « des dizaines de milliers » de spams étaient envoyés, par vagues, depuis [email protected]et que les messages ont atteint au moins 100 000 boîtes aux lettres.
Cependant, il a noté la suggestion de SpamHaus, une organisation à but non lucratif de suivi du spam, selon laquelle ces chiffres étaient plutôt conservateurs et que la portée était «potentiellement beaucoup, beaucoup plus grande».
En tant qu’agence gouvernementale, le FBI fait face à un barrage constant de cyberattaques. Les organisations gouvernementales font partie des entreprises les plus ciblées au monde aujourd’hui, avec les entreprises de télécommunications, les organisations de soins de santé et l’industrie de l’éducation et de l’apprentissage.
Les acteurs de la menace peuvent attaquer ces organisations avec des spams contenant des logiciels malveillants dans des pièces jointes ou offrant des liens de phishing où les victimes donnent leurs identifiants de connexion et d’autres informations sensibles qui peuvent être utilisées dans la deuxième étape de l’attaque.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)