Fuite de données confidentielles de membres et d’employés de la Chambre des représentants américaine

Le Bureau Fédéral d’Investigation, le FBI, enquête sur une violation de données à l’encontre des membres et du personnel de la Chambre des représentants des États-Unis. Un hacker est passé par là.

Le Bureau Fédéral d’Investigation (FBI) enquête sur une violation de données concernant les membres et le personnel de la Chambre des représentants des États-Unis. Des pirates informatiques ont mis la main sur une base de données très sensible de la chambre basse du Congrès américain, qui a été mise en ligne sur un forum pirate.

Les informations confidentielles et personnelles volées ont été stockées sur les serveurs de l’entreprise DC Health Link, qui gère les plans de soins de santé pour les membres de la Chambre des représentants américaine, leurs employés et leurs familles. Les pirates ont affirmé avoir obtenu des informations sur plusieurs dizaines de milliers d’identités, y compris les numéros de sécurité sociale, les noms et prénoms, les dates de naissance, les adresses personnelles, les comptes de messagerie personnels et professionnels, les numéros de téléphone, l’origine ethnique, le statut de citoyen, et bien d’autres données encore.

Le Service Veille ZATAZ a pu confirmer les informations diffusées par le pirate. Il a signé sa diffusion par un « Gloire à la Russie !« . Apparemment plus un message « troll » qu’un véritable message politique.

Selon ce malveillant, cette fuite aurait pu être évitée si Washington D.C. Health Link avait verrouillé les machines qui contenaient les dossiers des utilisateurs. La base de données a été copiée via une simple connexion sans aucune vérification et a probablement été exposée pendant plus d’un an et demi avant que la découverte ne soit faite.

D’autres données ont également été exfiltrées, mais le pirate n’a pas l’intention de les divulguer pour le moment. Le FBI a confirmé l’authenticité des données publiées par le pirate informatique, car il a acquis certaines des informations volées et les a vérifiées, selon NBC News.

En février, le département américain de la Défense a découvert qu’il avait « oublié » de protéger son serveur de messagerie. Pendant deux semaines à partir du 8 février, la machine a divulgué des courriels internes de l’armée américaine sur Internet.

Fuite pour l’USSOCOM

Le serveur non sécurisé était hébergé dans le cloud gouvernemental Microsoft Azure, destiné aux clients du ministère de la Défense. Ce cloud utilise des serveurs physiquement séparés des autres clients commerciaux et peut donc être utilisé pour échanger des données gouvernementales sensibles mais non classifiées.

Le serveur, laissé sans mot de passe, faisait partie du système de messagerie interne et contenait environ trois téraoctets de lettres internes, dont beaucoup appartenaient au US Special Operations Command (USSOCOM).

L’absence de mot de passe permettait à quiconque d’accéder à des données sensibles simplement en connaissant l’adresse IP du serveur. Cette information a été diffusée par le moteur de recherche spécialisé Shodan et découverte par le chercheur en sécurité Anurag Sen.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.