FBI je objavio kratku izjavu o nedavnom kibernetičkom incidentu koji se dogodio u jednom od njihovih najuglednijih kancelarija na terenu, tvrdeći da je sada sve pod kontrolom.
Izvori upućeni u ovu temu rekli su za CNN da je maliciozni incident uticao na dio njegove mreže koja se koristi u istragama slika seksualne eksploatacije djece.
“FBI je svjestan incidenta i radi na prikupljanju dodatnih informacija” navodi se u izjavi koju je proslijedio medijima. “Ovo je izolovani incident koji je suzbijen. Budući da je ovo istraga koja je u toku, FBI u ovom trenutku nema dalje komentare.”
Ostaje da se vidi o kakvoj se vrsti napada radi i odakle je došao.
Međutim, ovo nije prvi put da je FBI na meti. U 2021. godini zvanična email adresa je navodno kompromitovana i korištena za slanje neželjeni email-ova na najmanje 100.000 adresa. Jedna presretnuta poruka očigledno je citirala Agenciju za kibernetičku i infrastrukturnu bezbjednost DHS (CISA) i tvrdila da su primaoci bili na udaru velikog kibernetičkog napada.
Kasnije je FBI potvrdio da su hakeri iskoristili pogrešnu konfiguraciju u IT sistemu koji je koristio za komunikaciju sa državnim i lokalnim partnerima za sprovođenje zakona: Portal preduzeća za sprovođenje zakona (LEEP).
Austin Berglas, globalni šef profesionalnih usluga u BlueVoyant-u, bivši je pomoćnik specijalnog agenta zadužen za kibernetički ogranak FBI kancelarije u New York-u.
On je objasnio da istrage o zločinima nad djecom često uključuju prikupljanje i analizu digitalnih dokaza.
“Kada se dokazi pribave ili zaplijene putem pristanka ili pravnog procesa, digitalni mediji (mobilni telefoni, kompjuteri i eksterni uređaji za pohranu) se dostavljaju članu FBI tima za kompjutersku analizu (CART), ovlaštenim specijalnim agentima i forenzičkim istražiteljima.”
“Svi digitalni dokazi se skeniraju u potrazi za malicioznim softverom ili malicioznim datotekama prije obrade na računarima sa specijalizovanim forenzičkim softverom koji se koristi za izdvajanje informacija sadržanih na uređajima. Ovi forenzički računari su samostalni i nisu povezani ni sa jednim internim, poverljivim sistemom.”
To znači da bi, čak i ako bi nova varijanta malicoznog softvera prošla put od zaplijenjenog uređaja na forenzički kompjuter, bila zadržana u mreži za ispitivanje, rekao je Berglas.
“Potencijal da se taj maliciozni softver širi i zarazi druge istražne stvari na CART mreži je stvaran, ali, kako bi sačuvali originalne dokaze, forenzičari proizvode radne kopije za analizu i pregled” zaključio je.
Izvor: Infosecurity Magazine