Les législateurs américains sont confrontés à des cyberattaques et à des dommages physiques potentiels après la violation du DC Health Link

Les législateurs américains sont confrontés à des cyberattaques et à des dommages physiques potentiels après la violation du DC Health Link

Les législateurs américains sont confrontés à des cyberattaques et à des dommages physiques potentiels après la violation de DC Health Link PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Des centaines de législateurs américains et leurs familles risquent d'être victimes d'usurpation d'identité, d'escroqueries financières et potentiellement même de menaces physiques après qu'un acteur connu de la menace de vol d'informations appelé IntelBroker a mis en vente les informations personnelles identifiables (PII) des membres de la Chambre des représentants sur le " Violation du forum pénal.

Les informations, confirmées comme ayant été obtenues via une violation sur le marché de l'assurance maladie DC Health Link, comprennent les noms, les numéros de sécurité sociale, les dates de naissance, les adresses et d'autres informations d'identification sensibles. Les données sur les membres de la Chambre faisaient partie d'un ensemble de données plus vaste de PII appartenant à plus de 170,000 XNUMX personnes inscrites auprès de DC Health Link que l'acteur menaçant a mis en vente cette semaine.

DC Health Link : une violation importante

Dans un e-mail du 8 mars adressé aux membres de la Chambre et à leur personnel, la directrice administrative de la Chambre des États-Unis, Catherine Szpindor, a déclaré que l'attaque contre DC Health Link ne semble pas avoir spécifiquement ciblé les législateurs américains. Mais la violation était importante et potentiellement ont exposé des PII sur des milliers de personnes inscrites au DC Health Link.

"Le FBI nous a également informés qu'ils avaient pu acheter ces PII, ainsi que d'autres informations sur les inscrits, sur le Dark Web", a déclaré le président de la Chambre Kevin McCarthy (R-Calif.) et le chef de la minorité de la Chambre Hakeem Jeffries (DN.Y. ) dit dans un joint lettre au directeur général du DC Health Link le 8 mars. La lettre demandait des détails à l'échange de santé sur la violation, y compris des détails sur l'étendue complète de l'attaque et les plans de DC Health Link pour informer les personnes concernées et leur offrir des services de surveillance du crédit.

Malgré la lettre, les détails de l'intrusion au DC Health Link ne sont pas encore disponibles. L'organisation, dirigée par un conseil exécutif nommé par le maire de DC, n'a pas immédiatement répondu à une demande de commentaire sur l'incident.

Un rapport dans BleepingComputer cette semaine a d'abord identifié l'auteur de la menace sous le nom d'IntelBroker, après que les cybercriminels ont mis en vente les données volées le 6 mars. Selon l'annonce du forum clandestin, l'ensemble de données est disponible pour "un montant non divulgué en crypto-monnaie Monero". Les parties intéressées sont priées de contacter les vendeurs via un intermédiaire pour plus de détails.

Résumé d'IntelBroker sur les violations précédentes

Ce n'est pas le premier gros braquage pour le groupe : un acteur menaçant, utilisant le même surnom en février, avait revendiqué une brèche chez Weee !, un service de livraison de nourriture asiatique et hispanique. IntelBroker a ensuite divulgué quelque 1.1 million d'adresses e-mail uniques et des informations détaillées sur plus de 11.3 millions de commandes passées via le service. 

Le fournisseur de sécurité BitDefender, qui couvert l'incident dans son blog à l'époque, a publié une annonce qu'IntelBroker a placée sur BreachedForums qui montrait que l'attaquant se vantait d'avoir obtenu des noms complets, des adresses e-mail, des numéros de téléphone et même des notes de commande comprenant des codes d'accès aux appartements et aux bâtiments.

Pendant ce temps, Chris Strand, responsable des risques et de la conformité chez Cybersixgill, a déclaré que son entreprise suivait IntelBroker depuis 2022 et était sur le point de publier un rapport sur l'acteur. "IntelBroker est un membre Breached très actif avec un score de réputation de 9/10, qui prétendait dans le passé être le développeur du rançongiciel Endurance", déclare Strand.

L'utilisation par IntelBroker de Breached pour vendre les PII d'échange de santé, au lieu d'un site de fuite dédié ou d'un canal Telegram, est cohérente avec les tactiques précédentes de l'acteur menaçant. Cela suggère soit un manque de ressources, soit une inexpérience de la part de l'individu, dit Strand. 

"En plus de la présence d'IntelBroker sur Breached, l'acteur de la menace a maintenu un référentiel GitHub public intitulé Endurance-Wiper", a-t-il déclaré à Dark Reading.

En novembre, IntelBroker a affirmé avoir utilisé Endurance pour voler des données à des agences gouvernementales américaines de haut niveau, note Strand. L'acteur de la menace a au total fait quelque 13 réclamations concernant la violation des principales agences gouvernementales américaines, susceptibles d'attirer des clients vers un programme de ransomware-as-a-service (RaaS). Volvo, le fabricant de chaussures culte Dr. Martens et une filiale indonésienne de The Body Shop sont d'autres organisations dans lesquelles IntelBroker prétend s'être introduits.

"Nos analystes du renseignement suivent IntelBroker depuis 2022, et nous collectons des informations attribuées à cet acteur menaçant depuis lors, ainsi que des menaces associées qui ont été liées ou attribuées à IntelBroker", a déclaré Strand.

Les informations personnelles des membres de la Chambre constituent-elles une menace pour la sécurité nationale ?

Justin Fier, vice-président senior des opérations de l'équipe rouge chez Darktrace, affirme que la raison pour laquelle l'acteur de la menace a mis les données en vente semble être purement financière plutôt que politique. Et compte tenu de la notoriété des victimes, IntelBroker peut constater que l'attention suscitée par la violation augmentera la valeur des données volées (ou apportera plus de chaleur qu'elle ne le souhaiterait).

Les acheteurs pourraient être une autre histoire. Compte tenu de la disponibilité des adresses physiques et des coordonnées électroniques, les types d'attaques ultérieures potentielles sont innombrables, allant de l'ingénierie sociale pour le vol d'identité ou l'espionnage, au ciblage physique, ce qui signifie que les parties intéressées pourraient couvrir toute la gamme en termes de motivation.

"Le montant en dit long sur les acheteurs auxquels ils peuvent penser", dit-il. Si tout ce que l'auteur de la menace finit par demander est de quelques milliers de dollars, il s'agit probablement d'une petite entreprise criminelle. Mais "vous commencez à parler de millions, ils s'adressent alors clairement aux acheteurs des États-nations", dit-il.

Fier estime que les données que l'acteur de la menace a volées aux membres de la Chambre des États-Unis posent potentiellement un problème de sécurité nationale. "Nous ne devrions pas seulement penser aux États-nations externes qui pourraient vouloir acheter cela", déclare Fier. "Qui peut dire que d'autres partis politiques et/ou militants ne pourraient pas l'armer ?"

Horodatage:

Plus de Lecture sombre