HOME LINK

Le système de messagerie du FBI piraté pour envoyer une fausse alerte de cybersécurité à des milliers de personnes

Amer Asia ReportLe Federal Bureau of Investigation (FBI) des États-Unis a confirmé samedi que des acteurs malveillants non identifiés avaient violé l'un de ses serveurs de messagerie pour faire exploser des canulars concernant une fausse "attaque en chaîne sophistiquée". L'incident, qui a d'abord été divulgué publiquement par SpamHaus, une organisation à but non lucratif de renseignement sur les menaces, impliquait l'envoi d'e-mails d'avertissement malveillants avec la ligne d'objet « Urgent : acteur de la menace dans les systèmes » provenant d'une adresse e-mail légitime du FBI « eims@ic.fbi[.]gov " qui a encadré l'attaque contre Vinny Troia, chercheur en sécurité et fondateur des sociétés de renseignement sur le dark web Night Lion Security et Shadowbyte, tout en affirmant qu'il était également affilié à une entreprise de piratage nommée TheDarkOverlord. Cependant, selon le chercheur de Kryptos Logic Marcus Hutchins, l'objectif semble être de discréditer Troia. "Vinny Troia a écrit un livre révélant des informations sur le groupe de piratage TheDarkOverlord. Peu de temps après, quelqu'un a commencé à effacer les clusters ElasticSearch en laissant son nom. Plus tard, son Twitter a été piraté, puis son site Web. Maintenant, un serveur de messagerie du FBI piraté envoie ceci", a tweeté Hutchins. Brian Krebs de Krebs on Security, qui a également reçu une missive indépendante de l'auteur, a détaillé dans un rapport indépendant que "les messages de spam ont été envoyés en abusant d'un code non sécurisé dans un portail en ligne du FBI conçu pour partager des informations avec les autorités nationales et locales chargées de l'application des lois. " Pompompurin, alors que l'entité pirate passe en ligne, a déclaré à Krebs que la violation avait été commise en profitant d'une faille dans le portail d'application de la loi (LEEP) du FBI qui permettait non seulement à tout individu de demander un compte, mais aussi la fuite du mot de passe à usage unique qui est envoyé au demandeur pour confirmer son inscription, lui permettant ainsi d'intercepter et de falsifier les requêtes HTTP avec son propre message bidon à des milliers d'adresses e-mail. Prévenir les violations de données "Le FBI est au courant d'une mauvaise configuration logicielle qui a temporairement permis à un acteur d'exploiter le Law Enforcement Enterprise Portal (LEEP) pour envoyer de faux e-mails", a déclaré l'agence dans un communiqué. "Bien que l'e-mail illégitime provienne d'un serveur exploité par le FBI, ce serveur était dédié à la diffusion de notifications pour LEEP et ne faisait pas partie du service de messagerie d'entreprise du FBI. Aucun acteur n'a pu accéder ou compromettre des données ou des informations personnelles sur le réseau du FBI. " "Devrais-je être flatté que les enfants qui ont piraté les serveurs de messagerie du FBI aient décidé de le faire en mon nom ?", a ensuite tweeté Troia, tout en laissant entendre que Pompompurin était le cerveau de la campagne de diffamation. Plus tôt dans la journée, les responsables du compte Twitter Pompompurin ont déclaré : "Je ne suis impliqué dans aucune activité illégale. Veuillez noter que ce compte est également géré par [Vinny Troia]."

ARTICLE LINK

The Hacker News

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project