Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulgué des données de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisé par des services de probation et de libération conditionnelle dans 49 États — sur un forum cybercriminel.

  • Type d’incident: fuite de données consécutive à une intrusion qualifiée par l’attaquant comme “l’une des plus faciles” qu’il ait réalisées.
  • Entreprise/produit concernés: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire).
  • Portée: informations sensibles sur des agents de probation et des personnes sous contrôle judiciaire.

Impact et données exposées:

  • Fichiers “officers”: 6 896 entrées (nom, téléphone, adresse professionnelle, emails, identifiant unique, intitulé de poste).
  • Fichiers “clients”: près de 14 000 personnes surveillées (nom, email, adresses IP, adresse domiciliaire, téléphone) avec les noms/emails de leurs agents de probation.
  • Coordonnées de plus de 800 superviseurs de probation.
  • Noms, emails et téléphones de plus de 80 employés (actuels/anciens) de RemoteCOM.
  • Noms et adresses des agences de probation utilisant SCOUT.

Fonctionnalités et usage de SCOUT (d’après le manuel et éléments divulgués):

  • Surveillance des frappes clavier, emails, chats, données de localisation, captures d’écran, blocage de sites, alertes par mots-clés.
  • Installation sur chaque appareil auquel l’offender a un “accès raisonnable”; exemples mentionnés d’installations sur les appareils de proches.
  • Tarification indiquée: 50 $/ordinateur, 30 $/téléphone, puis 35 $/mois de frais de monitoring.
  • Catégorisation des personnes suivies (ex.: infractions sexuelles, armes, terrorisme, stupéfiants, harcèlement, violences domestiques, traite, fraude, etc.), avec label “tech savvy” pour certains profils.

Alertes et exemples:

  • Plus de 380 000 alertes envoyées aux agents de probation sur l’activité des appareils surveillés.
  • Exemples: alerte “Notable Information” sur un individu avec charges de terrorisme/armes; déclenchements sur des mots-clés comme “Nazi” ou “sex”.

Réactions et contexte:

  • SAN a alerté RemoteCOM par téléphone; l’entreprise n’a pas répondu immédiatement. Après publication, un porte-parole a indiqué “évaluer la situation”.
  • Eva Galperin (EFF) souligne le risque accru que posent ces technologies de monitoring pour des données extrêmement sensibles concernant tant les justiciables que les agents publics.

IOCs et TTPs:

  • Acteur: alias du pirate “wikkid”.
  • TTPs: intrusion, exfiltration de données, publication sur forum cybercriminel. Aucun indicateur technique (domaines, hachages, malwares) n’est mentionné dans l’article.

Type d’article et objectif: Annonce d’incident par un média généraliste, visant à informer sur la fuite de données chez RemoteCOM et à décrire la nature, l’ampleur et le contenu des informations exposées. 🔔


🔗 Source originale : https://san.com/cc/company-that-sells-spyware-for-monitoring-sex-offenders-hacked/