03 septembre 2024Ravie LakshmananMenace interne / Sécurité du réseau

Un homme de 57 ans originaire de l’État américain du Missouri a été arrêté en lien avec une campagne d’extorsion de données ratée qui ciblait son ancien employeur.

Daniel Rhyne, de Kansas City, dans le Missouri, a été accusé d’un chef d’extorsion en relation avec une menace de causer des dommages à un ordinateur protégé, d’un chef d’accusation de dommages intentionnels à un ordinateur protégé et d’un chef d’accusation de fraude électronique.

Il a été arrêté dans l’État le 27 août 2024, à la suite d’une tentative d’extorsion d’une société industrielle anonyme dont le siège social est dans le comté de Somerset, dans le New Jersey, où il était employé comme ingénieur en infrastructure de base.

Cybersécurité

Selon les documents judiciaires, certains employés de l’entreprise auraient reçu un e-mail d’extorsion avertissant que tous ses administrateurs informatiques avaient été exclus ou retirés du réseau, que les sauvegardes de données avaient été supprimées et que 40 serveurs supplémentaires seraient fermés chaque jour au cours des 10 prochains jours si une rançon de 20 bitcoins, alors évaluée à 750 000 $, n’était pas payée.

« L’enquête a révélé que Rhyne avait obtenu un accès non autorisé aux systèmes informatiques de l’entreprise en accédant à distance au compte administrateur de l’entreprise », a déclaré le ministère américain de la Justice (DoJ). dit.

« Rhyne a ensuite, sans autorisation, programmé plusieurs tâches informatiques à exécuter sur le réseau, notamment la modification des mots de passe des administrateurs de l’entreprise et la fermeture de ses serveurs. Rhyne contrôlait l’adresse e-mail utilisée pour envoyer l’e-mail d’extorsion du 25 novembre aux employés de l’entreprise. »

Rhyne aurait utilisé l’utilisateur réseau de Windows et l’outil PsPasswd de Sysinternals Utilities pour modifier les comptes de domaine et d’administrateur local et changer les mots de passe en « TheFr0zenCrew ! », ont affirmé les procureurs dans les documents judiciaires.

Cybersécurité

Les autorités ont déclaré que le défendeur aurait utilisé une machine virtuelle cachée pour accéder à distance à un compte administrateur qui remontait non seulement à l’ordinateur portable fourni par son entreprise, mais également pour rechercher sur le Web des détails sur la façon d’utiliser la ligne de commande pour modifier le mot de passe de l’administrateur local et effacer les journaux Windows.

Rhyne, qui a fait sa première comparution le jour même de son arrestation, risque une peine maximale de 35 ans de prison et une amende de 750 000 $ pour les trois chefs d’accusation.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57