Le Bureau fédéral d’enquête américain (FBI) a récemment été touché par un incident cybernétique survenu dans l’une de ses agences de terrain de premier plan, bien que celui-ci ait été maîtrisé en peu de temps.

Selon un chercheur, cet incident malveillant a affecté une partie de leur réseau utilisé dans les enquêtes sur les images d’exploitation sexuelle des enfants.
Le FBI a envoyé une déclaration succincte aux médias, admettant cette circonstance malveillante dans son réseau et indiquant que le Bureau s’efforçait d’obtenir des informations supplémentaires sur la source du problème. L’agence américaine a également souligné que, s’agissant d’une enquête en cours, elle ne fournira pas de détails supplémentaires sur les circonstances et l’origine de la cyberattaque. Enfin, elle a sous-entendu que des enquêtes seront menées pour savoir de quel type d’attaque il s’agissait et d’où elle provenait.
Dans la presse, le journaliste Phil Muncaster a fait état de ce communiqué sur le site Infosecurity Magazine. Il a donné des précisions sur l’attaque du réseau en expliquant que ce n’était pas la première fois que le bureau américain était attaqué. En 2021, une messagerie électronique officielle avait déjà été impliquée et utilisée pour envoyer du spam à quelque 100 000 destinataires. Un message intercepté, dans lequel était apparemment cité l’Agence de cybersécurité et de sécurité des infrastructures du DHS (CISA), affirmait que les destinataires avaient été la cible d’une cyberattaque grave.
Plus tard, le FBI a confirmé que les pirates avaient profité d’une mauvaise configuration d’un système informatique utilisé pour communiquer avec les partenaires étatiques et locaux chargés du maintien de l’ordre public : le Law Enforcement Enterprise Portal (LEEP).
Austin Berglas, responsable mondial des services professionnels chez BlueVoyant, est un ancien agent spécial adjoint en charge de la branche cybernétique de l’agence new-yorkaise du FBI. A. Berglas a expliqué que les enquêtes sur les crimes contre les enfants impliquent souvent la collecte et l’analyse de preuves numériques. Ainsi, une fois les preuves obtenues ou saisies par consentement ou par voie judiciaire, les supports numériques (téléphones portables, ordinateurs et dispositifs de stockage externes) sont remis à un membre de l’équipe d’intervention des analyses informatiques (CART) du FBI qui comprend des agents spéciaux homologués et des experts légistes.
Toutes les preuves numériques sont analysées pour détecter les malwares ou les fichiers malveillants avant d’être traitées sur les ordinateurs avec des logiciels de médecine légale spécialisés utilisés pour extraire les informations contenues dans les dispositifs. Ces ordinateurs médico-légaux sont autonomes et ne sont pas connectés à un système interne classifié.
Cela signifie que, même si une nouvelle variante de malware passe du dispositif saisi à l’ordinateur de la police scientifique, sa circulation sera restreinte au réseau d’examen.
La possibilité que ce logiciel malveillant se propage et infecte d’autres supports de recherche dans le réseau CART est réelle, mais, pour préserver les preuves originales, les experts légistes produisent des copies de travail pour analyse et examen.
_____
Aquest apunt en català / Esta entrada en español / This post in English