Властям предстоит узнать, замешан ли Китай в атаке.
Генпрокуратура Бельгии начала расследование утечки данных из Государственной службы безопасности (VSSE), предположительно совершенной китайскими хакерами . Сообщается, что киберпреступники получили доступ к внешнему почтовому серверу VSSE в период с 2021 года по май 2023 года, перехватив около 10% всех электронных писем, отправленных и полученных сотрудниками ведомства.
Скомпрометированный сервер использовался для общения с прокуратурой, министерствами, правоохранительными органами и другими госструктурами. Кроме того, через данный сервер проходили внутренние обсуждения кадров, что потенциально привело к утечке личных данных сотрудников и соискателей, включая их резюме и документы, удостоверяющие личность.
Первый сигнал об атаке прозвучал в 2023 году, когда бельгийские СМИ сообщили о кибер инциденте , который совпал с раскрытием уязвимости в продуктах Barracuda. После этого VSSE отказалась от использования решений компании и рекомендовала сотрудникам заменить документы, чтобы снизить риски мошенничества с личными данными.
Однако, по информации анонимных источников, на данный момент нет признаков того, что похищенные данные появились в даркнете или использовались для вымогательства. Специалисты службы безопасности VSSE продолжают мониторить хакерские форумы и торговые площадки в теневом сегменте интернета в поисках следов утечки. Ситуацию усугубляет тот факт, что взлом произошёл именно в то время, когда компания находилась в разгар масштабного набора новых сотрудников.
VSSE воздерживается от комментариев, подтвердив лишь, что в связи с инцидентом подана официальная жалоба. При этом федеральная прокуратура Бельгии заявила, что расследование началось в ноябре 2023 года, но делать выводы пока рано. Посольство Китая в Бельгии отвергло обвинения, заявив, что бельгийские власти не представили убедительных доказательств.
Считается, что атака на сервер VSSE была проведена с использованием уязвимости нулевого дня (Zero-Day) в Barracuda Email Security Gateway (ESG). В 2023 году специалисты Mandiant приписали целевые атаки с использованием ошибки группировке UNC4841, работающей в интересах правительства Китая. В декабре 2023 года Barracuda сообщила о новой 0day в ESG, которую UNC4841 использовала для второй волны атак. Проблема была оперативно устранена с выпуском исправления BNSF-36456.
И мы тоже не спим, чтобы держать вас в курсе всех угроз