Sprawdź promocje!
Bezpieczeństwo

Atak hakerski na US Marshals Service

obraz_2023-03-02_142513997

Atak hakerski na US Marshals Service

Według raportu Departamentu Obrony cyberprzestępcy przeprowadzili atak hakerski na US Marshals Service za pomocą oprogramowania ransomware i zdołali wykraść informacje o przedmiotach śledztwa.

Podczas gdy większość ataków ransomware wydaje się być ukierunkowana na interesy komercyjne, zwykle uderzając w firmy, co do których hakerzy podejrzewają, że byliby skłonni zapłacić okup, nie zawsze tak jest. Polowanie na amerykańską agencję nie jest niczym niezwykłym, ale jest na tyle rzadkie, że budzi zdziwienie.

Atak hakerski

Incydent bezpieczeństwa miał miejsce 17 lutego, gdy US Marshals Service odkryła, że jeden z jej systemów został naruszony w wyniku ataku ransomware. Podobnie jak w przypadku większości tego typu ataków, hakerzy również szukali danych przed zablokowaniem systemu i najwyraźniej udało im się zdobyć niektóre poufne dokumenty.

„System, którego dotyczy problem, zawiera poufne informacje organów ścigania, w tym zwroty z procesu prawnego, informacje administracyjne i dane osobowe dotyczące podmiotów dochodzeń USMS, stron trzecich i niektórych pracowników USMS” – Drew Wade, szef biura spraw publicznych Marshals Service , powiedział Reuterowi.

Według US Marshals Service, agencja natychmiast poinformowała Departament Sprawiedliwości, który wszczął dochodzenie kryminalistyczne. Warto zauważyć, że hakerom udało się złamać zabezpieczenia tylko jednego urządzenia, zanim agencja wykryła włamanie.

Raport CNN ujawnił również, że ujawnione poufne dane nie zawierały faktycznych informacji o programie ochrony świadków, co niewątpliwie jest ulgą dla wielu świadków stanu.

Władze nie ujawniły żadnych informacji na temat typu ransomware użytego w ataku i nie powiedziały, która grupa mogła być odpowiedzialna za włamanie.

Poznaj produkty, które mogą Cię zaciekawić

Ochrona przed kradzieżą tożsamości

Pełna ochrona informacji finansowych

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

0