Selon un porte-parole des US Marshals, « l’incident majeur » a eu un impact sur un système informatique « autonome » qui contenait des enregistrements sur les cibles des enquêtes en cours, les données personnelles des employés et les processus internes.
Fait important, selon le porte-parole, le système n’incluait pas de détails personnels sur les personnes inscrites au programme fédéral de protection des témoins, dont la vie pourrait être en danger si elle était publiquement exposée. Les maréchaux américains affirment que le système n’est pas connecté au réseau plus large et a été rapidement fermé lorsque la brèche a été découverte avant de confier l’enquête au ministère de la Justice.
« Les efforts de remédiation et les enquêtes médico-légales du Département sont en cours« , a écrit un porte-parole du US Marshals Service dans un courrier électronique que ZATAZ a pu consulter. « Nous travaillons rapidement et efficacement pour atténuer tout risque potentiel résultant de l’incident. »
Le US Marshals Service n’a pas fourni d’informations supplémentaires indiquant si les attaquants ont menacé de divulguer des données volées si une rançon n’était pas payée, ni de détails sur la manière dont l’agence accède à ses dossiers dans le cadre d’une solution de contournement après la violation.
Si les attaquants sont entrés par effraction et ont chiffré les fichiers dans ce qui ressemblait à une attaque de ransomware, « mais n’ont jamais exigé de paiement » reprend Reuters du communiqué de presse de l’US Marshals Service, il est possible qu’il n’y ait jamais eu de motivation financière pour voler les informations. L’axe politique pourrait alors être mis en avant. Mais dans ce cas, les données finiront pas être diffusées. Il peut s’agir, aussi, d’une infiltration pour de la collecte de données qui sera ensuite revendu aux diverses mafias, triades et cartels.
Les pirates Russes et Chinois ne se sont pas vantés de l’attaque. Bref, à suivre !
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…
Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…
This website uses cookies.