L’Espagne et d’autres pays comme les États-Unis continuent de subir le fléau des pirates informatiques et des cyberattaques contre leurs infrastructures les plus critiques. Le système de santé américain en subit toujours les conséquences, et des entités comme le FBI ont confirmé l’obsession de la Chine et de ses hackers d’attaquer les services de télécommunications du pays. Ce à quoi beaucoup ne s’attendaient pas, c’est qu’un soldat américain était à l’origine d’importantes fuites vers les opérateurs américains.
Selon informer KrebsonSécuritéles autorités américaines ont arrêté Cameron John Wagenius, un homme de 20 ans soupçonné d’être Kiberphant0m, un cybercriminel connu derrière les vols et fuites de données perpétrés contre deux des opérateurs les plus répandus aux États-Unis, Verizon et AT&T. Le fait le plus surprenant est que Wagenius sert l’armée américaine et opère au Texas.
Son arrestation a eu lieu le 20 décembre et l’accusation portée par le tribunal du district de Washington et le FBI couvre jusqu’à deux crimes spécifiques. Plus précisément, il est accusé d’avoir transféré et vendu informations confidentielles provenant des enregistrements téléphoniques à la fois sur les forums en ligne et sur les plateformes de communication en ligne. Le cybercriminel a vendu et divulgué ces enregistrements volés aux clients de ces services.
Un cybercriminel américain
Il existe un acte d’accusation de deux pages signé par le FBI et les responsables de l’arrestation de Wagenius, intercepté près de la base militaire de Fort Hood, dans l’État du Texas. Néanmoins, le document accessible depuis ce lien Il n’expose absolument aucun type d’information concernant quelles données avaient été volées ou si Wagenius avait collaboré avec d’autres cybercriminels.
Le reste de l’histoire est raconté par la propre mère de Wagenius, Alicia Roen du Minnesota, dans une interview avec KrebsonSecurity. Roen cite un autre cybercriminel surnommé Judische, originaire du Canada qui a également été arrêté en octobre dernier pour avoir volé des données et extorqué des entreprises travaillant avec le cloud Snowflake. Roen affirme que si son fils a été arrêté, c’était en relation avec Judische, dont le vrai nom C’est Connor Riley Moucka.
Roen dit que Wagenius était opérateur de télécommunications et qu’il travaillait dans le département radio d’une base militaire sud-coréenne. Périodiquement, le soldat retournait dans son pays d’origine, les États-Unis. A 18 ans, le jeune homme s’engage directement dans l’armée américaine. Sa mère déclare simplement que son fils. J’ai toujours été bon avec les ordinateurs, même si, logiquement, il n’entre pas dans les détails en raison du manque de connaissances techniques.
D’un autre côté, Judische lui-même a expliqué aux médias qu’à aucun moment il n’avait eu l’intention de vendre les données volées aux clients de Snowflake, ainsi qu’à d’autres fournisseurs de services de télécommunications. C’est là qu’intervient Kiberphant0m ou Cameron John Wagenius, qui s’est chargé de cette tâche dans une sorte de « sous-traitance » réalisée par Judische. Wagenius a admis avoir piraté à au moins 15 sociétés similaires, dont AT&T et Verizon.
Lorsque Judische a été arrêté en octobre, Kiberphant0m (Wagenius) a publié sur des forums de piratage un ensemble de journaux d’appels d’AT&T appartenant prétendument à l’actuel président élu Donald Trump et la vice-présidente Kamala Harris dans le gouvernement Biden. Dans son message, il a menacé de divulguer les enregistrements des « appels du gouvernement présidentiel ». Non seulement cela ; Il a également publié ce qu’il a appelé un « aperçu des données » de la NSA, l’Agence nationale de sécurité des États-Unis.
La vérité est que l’identité de Kiberphant0m avait déjà été découverte (ou du moins traquée) par le média KrebsonSecurity lui-même et par la collaboration d’autres membres, comme Allison Nixon, directrice de recherche de la société Unit 221B. En novembre, le portail a montré une série d’indices qui pointaient vers le cybercriminel Il était un soldat de l’armée américaine servant en Corée du Sud. quelque chose qui correspond à l’identité de Cameron John Wagenius.
Wagenius est lié à une faille de cybersécurité assez importante subie par AT&T au cours de l’été, qui a conduit l’opérateur à payer une prétendue rançon de 373 000 $ en échange de la suppression de toutes les données, expose Wired. Cet ensemble de données volées comprenait les numéros de téléphone des clients d’AT&T, les enregistrements téléphoniques et des informations potentiellement sensibles qui pourraient même permettre aux attaquants de découvrir l’emplacement des clients concernés.