Le US Marshals Service (USMS) nie que ses systèmes aient été violés par le gang de ransomwares Hunters International après avoir été répertorié comme une nouvelle victime sur le site de fuite du groupe de cybercriminalité lundi.

« L’USMS est au courant des allégations et a évalué les documents publiés par des individus sur le dark Web, qui ne semblent découler d’aucun incident nouveau ou non divulgué », a déclaré un porte-parole à Breachtrace lorsqu’on lui a demandé de confirmer les affirmations du groupe de cybercriminalité.

Bien que le groupe de ransomwares n’ait encore publié aucun document prétendument volé, il a déjà inclus des captures d’écran miniatures de certains de ces fichiers dans l’entrée USMS comme preuve à l’appui de ses affirmations.

Même si l’agence fédérale d’application de la loi n’a pas fourni d’informations supplémentaires, Breachtrace a appris que les données publiées par Hunters International sur leur site de fuite de données dark Web sont les mêmes que les données mises en vente en mars 2023 sur un forum de piratage russophone.

Un acteur menaçant nommé « Tronic » a affirmé en 2023 que les fichiers volés contenaient des copies de passeports et de documents d’identité, des images aériennes et des photos de bases militaires et d’autres zones de haute sécurité, des détails sur les écoutes téléphoniques et la surveillance des citoyens, des informations sur les condamnés, les chefs de gangs et les cartels, et certains fichiers sont marqués comme SECRETS ou TOP SECRETS.

On ne sait pas si le vendeur d’origine, Tronic, est maintenant associé à Hunters International ou si le gang de ransomwares a déjà acheté les données et essaie maintenant de les revendre.

Un mois plus tôt, en février 2023, l’USMS a confirmé qu’il enquêtait sur le vol d’informations sensibles des forces de l’ordre après qu’un « système USMS autonome » ait été touché par une attaque de ransomware.

« Le système affecté contient des informations sensibles sur l’application de la loi, y compris des retours de procédures judiciaires, des informations administratives et des informations personnelles identifiables concernant les sujets des enquêtes de l’USMS, des tiers et certains employés de l’USMS », a déclaré le porte-parole de l’USMS, Drew Wade, à l’époque.

USMS a divulgué une autre violation de données en mai 2020 après avoir accidentellement exposé les détails de plus de 387 000 détenus anciens et actuels lors d’un incident survenu en décembre 2019, y compris des informations personnellement identifiables telles que leurs noms, dates de naissance, adresses personnelles et numéros de sécurité sociale.

Entrée de l’USMS sur le site de fuite de Hunters International

Hunters International, le gang de cybercriminalité qui a répertorié USMS comme une nouvelle victime sur son site de fuite cette semaine, est une opération de ransomware qui a fait surface fin 2023 et a été signalée comme un possible changement de marque de Hive en raison de similitudes de code.

Les victimes notables revendiquées par ce gang de ransomwares au cours de la dernière année incluent le géant japonais de l’optique Hoya, l’entrepreneur de la marine américaine Austal USA et Integris Health.

Le gang a également violé le Fred Hutch Cancer Center en décembre, menaçant de divulguer les données volées de plus de 800 000 patients atteints de cancer (y compris leurs noms, numéros de sécurité sociale, numéros de téléphone, antécédents médicaux, résultats de laboratoire et antécédents d’assurance) s’ils n’étaient pas payés.

Jusqu’à présent, les opérateurs de Hunters International ont ciblé des entreprises de toutes tailles, les demandes de rançon vues par Breachtrace variant entre des centaines de milliers et des millions de dollars, selon la taille de l’organisation ciblée.

Depuis le début de l’année, ils ont revendiqué 157 attaques contre diverses organisations dans le monde entier (y compris USMS), ce qui en fait l’une des opérations de ransomware les plus actives.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *