
Des attaquants inconnus qui ont violé le Bureau du Contrôleur de la Monnaie du Trésor (OCC) en juin 2023 ont eu accès à plus de 150 000 courriels, selon des sources anonymes proches du dossier.
L’OCC est un bureau indépendant du Département du Trésor des États-Unis qui supervise les banques et les associations d’épargne fédérales et veille à ce qu’elles respectent les lois et réglementations applicables, traitent les clients équitablement et offrent un accès équitable aux services financiers.
Comme Bloomberg l’a signalé pour la première fois, les acteurs de la menace ont acquis la possibilité de surveiller les courriels des employés après avoir pénétré par effraction dans le compte d’un administrateur de système de messagerie, comme OCC l’a révélé en février 2025.
À l’époque, il avait signalé l’attaque à la Cybersecurity and Infrastructure Security Agency des États-Unis comme un « incident de cybersécurité » impliquant son système de messagerie et plusieurs comptes de messagerie, sans impact sur le secteur financier.
« Le Bureau du Contrôleur de la Monnaie (OCC) a identifié, isolé et résolu ce mois – ci un incident de sécurité impliquant un compte administratif dans le système de messagerie OCC », a déclaré le régulateur bancaire américain.
« L’enquête de l’OCC a analysé tous les journaux de messagerie depuis 2022 pour une diligence raisonnable. L’OCC a identifié un nombre limité de comptes de messagerie concernés qui ont depuis été désactivés. »
Alors que l’OCC avait initialement déclaré que la violation n’affectait qu’un nombre limité de comptes, des personnes familières avec l’enquête ont déclaré à Bloomberg que les attaquants avaient accès à plus de comptes de messagerie qu’on ne le pensait auparavant et à environ 100 courriels des régulateurs bancaires.
Incident majeur de sécurité de l’information
Le mardi 8 avril, le régulateur bancaire a notifié au Congrès américain un » incident majeur de sécurité de l’information » découvert le 11 février. Le régulateur a déclaré que le compte administratif du système compromis dans la violation avait été désactivé un jour plus tard, le 12 février.
Le BCC a ajouté que « l’accès non autorisé à un certain nombre de courriels de ses dirigeants et de ses employés comprenait des renseignements très sensibles relatifs à la situation financière des institutions financières sous réglementation fédérale utilisés dans ses examens et ses processus de surveillance prudentielle. »
Début janvier, le Département du Trésor a également révélé que son réseau avait été piraté à l’aide d’une clé API SaaS d’assistance à distance volée pour compromettre une instance BeyondTrust utilisée par l’agence.
Cette attaque a depuis été liée à un groupe de piratage soutenu par l’État chinois, connu sous le nom de Silk Typhoon. Les acteurs de la menace ciblaient spécifiquement l’Office of Foreign Assets Control (OFAC), qui administre les programmes de sanctions commerciales et économiques, et le Committee on Foreign Investment in the United States (CFIUS), qui examine les investissements étrangers pour les risques pour la sécurité nationale.
Les pirates informatiques du typhon de soie ont également violé le Bureau des systèmes de recherche financière du Trésor, mais l’impact de cet incident est toujours en cours d’évaluation.