Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulgué des données de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisé par des services de probation et de libération conditionnelle dans 49 États — sur un forum cybercriminel.
- Type d’incident: fuite de données consécutive à une intrusion qualifiée par l’attaquant comme “l’une des plus faciles” qu’il ait réalisées.
- Entreprise/produit concernés: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire).
- Portée: informations sensibles sur des agents de probation et des personnes sous contrôle judiciaire.
Impact et données exposées:
- Fichiers “officers”: 6 896 entrées (nom, téléphone, adresse professionnelle, emails, identifiant unique, intitulé de poste).
- Fichiers “clients”: près de 14 000 personnes surveillées (nom, email, adresses IP, adresse domiciliaire, téléphone) avec les noms/emails de leurs agents de probation.
- Coordonnées de plus de 800 superviseurs de probation.
- Noms, emails et téléphones de plus de 80 employés (actuels/anciens) de RemoteCOM.
- Noms et adresses des agences de probation utilisant SCOUT.
Fonctionnalités et usage de SCOUT (d’après le manuel et éléments divulgués):
- Surveillance des frappes clavier, emails, chats, données de localisation, captures d’écran, blocage de sites, alertes par mots-clés.
- Installation sur chaque appareil auquel l’offender a un “accès raisonnable”; exemples mentionnés d’installations sur les appareils de proches.
- Tarification indiquée: 50 $/ordinateur, 30 $/téléphone, puis 35 $/mois de frais de monitoring.
- Catégorisation des personnes suivies (ex.: infractions sexuelles, armes, terrorisme, stupéfiants, harcèlement, violences domestiques, traite, fraude, etc.), avec label “tech savvy” pour certains profils.
Alertes et exemples:
- Plus de 380 000 alertes envoyées aux agents de probation sur l’activité des appareils surveillés.
- Exemples: alerte “Notable Information” sur un individu avec charges de terrorisme/armes; déclenchements sur des mots-clés comme “Nazi” ou “sex”.
Réactions et contexte:
- SAN a alerté RemoteCOM par téléphone; l’entreprise n’a pas répondu immédiatement. Après publication, un porte-parole a indiqué “évaluer la situation”.
- Eva Galperin (EFF) souligne le risque accru que posent ces technologies de monitoring pour des données extrêmement sensibles concernant tant les justiciables que les agents publics.
IOCs et TTPs:
- Acteur: alias du pirate “wikkid”.
- TTPs: intrusion, exfiltration de données, publication sur forum cybercriminel. Aucun indicateur technique (domaines, hachages, malwares) n’est mentionné dans l’article.
Type d’article et objectif: Annonce d’incident par un média généraliste, visant à informer sur la fuite de données chez RemoteCOM et à décrire la nature, l’ampleur et le contenu des informations exposées. 🔔
🔗 Source originale : https://san.com/cc/company-that-sells-spyware-for-monitoring-sex-offenders-hacked/