Au vu de la cible, du mode opératoire et des revendications, il est tentant d’établir le rapprochement entre le collectif de pirates « Crackas With Attitude » (CWA)… et ce cybercriminel qui vient de publier les informations de contact associées à plus de 20 000 employés du FBI, ainsi qu’à 9 000 collaborateurs du département américain de la Sécurité intérieure (DHS).
Dans les deux cas, les motivations sont politiques. Pro-Palestine en l’occurrence. Et elles s’expriment sur Twitter, via un compte créé pour l’occasion.
La ressemblance ne s’arrête pas là : à chaque fois, les hackers exploitent des techniques de social engineering pour tirer parti d’une « faille humaine ».
Du côté de « Crackas With Attitude » (que l’on peut traduire par « Des bidouilleurs qui ont de l’allure »), on est parvenu à prendre, il y a quelques semaines, le contrôle de la ligne fixe (Internet, téléphone) de James Clapper, directeur du renseignement U.S.
La première étape avait consisté à rechercher au sein de l’annuaire inversé avec le numéro de la victime, pour constater qu’elle disposait d’un abonnement chez Verizon.
Des prospections complémentaires sur Internet avaient permis aux pirates de « se crédibiliser ». Suffisamment, en tout cas, pour tromper la vigilance de l’opérateur américain en se présentant comme un technicien qui avait besoin d’informations sur John Brennan, mais ne pouvait y accéder lui-même.
Le scénario est comparable dans son fondement pour ce qui est de l’offensive contre le FBI et le DHS. Tout du moins selon Motherboard, auquel l’un des pirates ayant participé à l’attaque s’est confié… exactement comme l’avait fait un membre de CWA.
Tout a commencé avec le piratage d’un compte de messagerie électronique associé au département américain de la justice (DoJ).
Après avoir tenté, en vain, de se connecter sur le portail Web de l’administration américaine basée à Washington, les pirates ont téléphoné à ses équipes digitales en se faisant passer pour un nouvel employé qui avait des difficultés à se connecter audit portail. Ils ont, sans difficulté, obtenu un jeton d’authentification.
La connexion à la machine virtuelle via le compte de messagerie usurpé a permis d’accéder à trois ordinateurs… et plus d’un téraoctet de données, dont environ 200 Go ont été récupérés.
Une première série a été publiée dimanche sur Cryptobin. Elle contient les noms, professions, e-mails et numéros de téléphone d’individus rattachés au DHS. A suivi, ce lundi, une liste similaire concernant les employés du FBI, des biologistes aux techniciens en passant par les linguistes et les agents spéciaux.
Le compte Twitter @DotGovs, qui fait office de fil rouge, a laissé entendre qu’il y avait plusieurs personnes derrière ce hack. Mais on n’en sait pas plus.
Motherboard a testé un grand nombre de numéros de téléphones figurant dans les bases. Dans de nombreux cas, les boîtes vocales correspondaient aux noms. Quelques appels ont même abouti, une analyste du renseignement décrochant et se présentant comme telle.
Certains numéros ne sont, cependant, peut-être plus à jour : ils aboutissent à des standards où vers d’autres correspondants…
Crédit photo : m.jrn – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…