Le FBI pourrait avoir subi une cyberattaque

Le FBI pourrait avoir subi une cyberattaque

Un cyber-attaquant semble avoir piraté le réseau du Federal Bureau of Investigation (FBI).

Selon CNN (ouvre dans un nouvel onglet), citant deux sources ayant des connaissances sur le sujet. L'acteur inconnu de la menace a piraté le système informatique d'un bureau de terrain de New York utilisé par le FBI pour enquêter sur des cas d'exploitation sexuelle d'enfants.

"Le FBI est au courant de l'accident et s'efforce d'obtenir des informations supplémentaires", a déclaré l'agence américaine d'application de la loi dans un communiqué aux médias. "Il s'agit d'un accident isolé qui a été contenu. Comme il s'agit d'une enquête en cours, le FBI n'a pas d'autres commentaires pour le moment.

Sans détails

Ce n'est pas la première fois que le FBI doit faire face à une cyberattaque sur son réseau. Fin XNUMX, un acteur malveillant a réussi à compromettre la boîte de réception de l'agence (s'ouvre dans un nouvel onglet) et a envoyé du spam.

À l'époque, BleepingComputer (ouvre un nouvel onglet) notait que "des dizaines et des dizaines de milliers" de spams étaient envoyés, par vagues, depuis [email protected], et les messages ont atteint au moins une centaine de boîtes aux lettres.

Cependant, il a pris note de la suggestion de SpamHaus, une organisation de suivi des spams à but non lucratif, selon laquelle ces chiffres étaient assez conservateurs et que la portée était "potentiellement beaucoup, considérablement plus grande".

En tant qu'agence gouvernementale, le FBI fait face à un barrage incessant de cyberattaques. Les organisations gouvernementales font partie des entreprises les plus attaquées de la planète aujourd'hui, tout comme les entreprises de télécommunications, les organisations de soins de santé et l'industrie de l'éducation et de l'apprentissage.

Les acteurs de la menace peuvent cibler ces organisations avec des spams contenant des pièces jointes de logiciels malveillants ou proposer des liens de phishing où les victimes fournissent leurs identifiants de connexion et d'autres informations propriétaires qui peuvent être utilisées dans la deuxième étape de l'attaque. .

Via : BleepingComputer (s'ouvre dans un nouvel onglet)