Selon un article de Dropsite News, des identifiants de connexion appartenant à un employé de la Cybersecurity and Infrastructure Security Agency (CISA) et du Department of Government Efficiency (DOGE) ont été retrouvés dans des fuites publiques de logs de malware stealer, suggérant que ses appareils ont été compromis.

Kyle Schutt, un ingénieur logiciel dans la trentaine, aurait eu accès à un système de gestion financière de la Federal Emergency Management Agency (FEMA). En tant qu’employé du DOGE, Schutt a accédé à des logiciels propriétaires de FEMA pour la gestion des subventions. Sous son rôle à la CISA, il aurait accès à des informations sensibles sur la sécurité des réseaux gouvernementaux civils et des infrastructures critiques aux États-Unis.

Les malwares stealer infectent généralement les appareils via des applications trojanisées, du phishing ou des exploits logiciels. Ils volent des identifiants de connexion, enregistrent les frappes au clavier et capturent l’écran, envoyant ensuite ces données aux attaquants. Ces informations peuvent ensuite apparaître dans des dumps publics de données.

Cet article de presse spécialisé vise à informer sur la compromission potentielle d’un employé gouvernemental et les risques associés à la fuite de ses identifiants.

Illustration représentant un malware informatique Un écran d’ordinateur avec des lignes de code symbolisant un malware stealer.


🔗 Source originale : https://arstechnica.com/security/2025/05/doge-software-engineers-computer-infected-by-info-stealing-malware/

🖴 Archive : https://web.archive.org/web/20250510104749/https://arstechnica.com/security/2025/05/doge-software-engineers-computer-infected-by-info-stealing-malware/