Властям предстоит узнать, замешан ли Китай в атаке.
Генпрокуратура Бельгии начала расследование утечки данных из Государственной службы безопасности (VSSE), предположительно совершенной китайскими Для просмотра ссылки Войдиили Зарегистрируйся . Сообщается, что киберпреступники получили доступ к внешнему почтовому серверу VSSE в период с 2021 года по май 2023 года, перехватив около 10% всех электронных писем, отправленных и полученных сотрудниками ведомства.
Скомпрометированный сервер Для просмотра ссылки Войдиили Зарегистрируйся для общения с прокуратурой, министерствами, правоохранительными органами и другими госструктурами. Кроме того, через данный сервер проходили Для просмотра ссылки Войди или Зарегистрируйся кадров, что потенциально привело к утечке личных данных сотрудников и соискателей, включая их резюме и документы, удостоверяющие личность.
Первый сигнал об атаке прозвучал в 2023 году, когда бельгийские СМИ Для просмотра ссылки Войдиили Зарегистрируйся о кибер Для просмотра ссылки Войди или Зарегистрируйся , который совпал с раскрытием уязвимости в продуктах Barracuda. После этого VSSE отказалась от использования решений компании и рекомендовала сотрудникам заменить документы, чтобы снизить риски мошенничества с личными данными.
Однако, по информации анонимных источников, на данный момент нет признаков того, что похищенные данные появились в даркнете или использовались для вымогательства. Специалисты службы безопасности VSSE продолжают мониторить хакерские форумы и торговые площадки в теневом сегменте интернета в поисках следов утечки. Ситуацию усугубляет тот факт, что взлом произошёл именно в то время, когда компания находилась в разгар масштабного набора новых сотрудников.
VSSE воздерживается от комментариев, подтвердив лишь, что в связи с инцидентом подана официальная жалоба. При этом федеральная прокуратура Бельгии заявила, что расследование началось в ноябре 2023 года, но делать выводы пока рано. Посольство Китая в Бельгии Для просмотра ссылки Войдиили Зарегистрируйся обвинения, заявив, что бельгийские власти не представили убедительных доказательств.
Считается, что атака на сервер VSSE была проведена с использованием уязвимости нулевого дня (Zero-Day) в Для просмотра ссылки Войдиили Зарегистрируйся (ESG). В 2023 году специалисты Mandiant Для просмотра ссылки Войди или Зарегистрируйся с использованием ошибки группировке UNC4841, работающей в интересах правительства Китая. В декабре 2023 года Barracuda Для просмотра ссылки Войди или Зарегистрируйся в ESG, которую UNC4841 использовала для второй волны атак. Проблема была оперативно устранена с выпуском исправления BNSF-36456.
Генпрокуратура Бельгии начала расследование утечки данных из Государственной службы безопасности (VSSE), предположительно совершенной китайскими Для просмотра ссылки Войди
Скомпрометированный сервер Для просмотра ссылки Войди
Первый сигнал об атаке прозвучал в 2023 году, когда бельгийские СМИ Для просмотра ссылки Войди
Однако, по информации анонимных источников, на данный момент нет признаков того, что похищенные данные появились в даркнете или использовались для вымогательства. Специалисты службы безопасности VSSE продолжают мониторить хакерские форумы и торговые площадки в теневом сегменте интернета в поисках следов утечки. Ситуацию усугубляет тот факт, что взлом произошёл именно в то время, когда компания находилась в разгар масштабного набора новых сотрудников.
VSSE воздерживается от комментариев, подтвердив лишь, что в связи с инцидентом подана официальная жалоба. При этом федеральная прокуратура Бельгии заявила, что расследование началось в ноябре 2023 года, но делать выводы пока рано. Посольство Китая в Бельгии Для просмотра ссылки Войди
Считается, что атака на сервер VSSE была проведена с использованием уязвимости нулевого дня (Zero-Day) в Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru