Çinli hackerlar istihbarat hizmetini ihlal ettiyse Belçika Probları


Panda

Belçika federal savcılığı, Çinli hackerların ülkenin devlet güvenlik hizmetinin (VSSE) ihlalinin arkasında olup olmadığını araştırıyor.

Çin devlet destekli saldırganların 2021 ve Mayıs 2023 arasında VSSE’nin harici e-posta sunucusuna erişim sağladığı ve ajansın personeli tarafından gönderilen ve alınan tüm e-postaların yaklaşık% 10’unu sifonladığı bildirildi.

Uzaklaştırılmış sunucu, Belçika’nın haber kuruluşu Le Soir’in Çarşamba günü bildirdiği gibi, yalnızca kamu savcıları, devlet bakanlıkları, kolluk kuvvetleri ve diğer kamu Belçika yönetim organları ile e -posta alışverişi için kullanıldı.

Brüksel Times’a göre, hacklenen sunucu, Belçika istihbarat personeli arasında dahili İK alışverişlerini yönlendirerek, kimlik belgeleri ve VSSE’nin mevcut personelinin ve geçmiş başvuru sahiplerinin neredeyse yarısına ait CV’ler de dahil olmak üzere hassas kişisel verilerin potansiyel olarak maruz kalması konusunda endişelerini dile getirdi.

Belçika yerel medyası ilk olarak 2023’te VSSE’ye bir saldırı bildirdi ve Barracuda’nın güvenlik açığı açıklamasına denk geldi. Bunu takiben Belçika İstihbarat Servisi, Barracuda’yı siber güvenlik sağlayıcısı olarak kullanmayı bıraktı ve etkilenen personele kimlik sahtekarlığı riskini azaltmak için kimlik belgelerini yenilemelerini tavsiye etti.

Bununla birlikte, şu anda karanlık web veya fidye taleplerinde çalınan verilerin kanıtı yoktur ve anonim kaynaklar, VSSE’nin güvenlik ekibinin, sızdırılmış bilgiler için karanlık web hackleme forumlarını ve pazar yerlerini izlediğini göstermektedir.

Anonim bir istihbarat kaynağı Le Soir’e verdiği demeçte, “Önceki hükümetin işgücümüzü neredeyse iki katına çıkarma kararından sonra büyük bir işe alım sürüşünün ortasında olduğumuz için saldırının zamanlaması özellikle talihsizdi.” Dedi. Diyerek şöyle devam etti: “Bullet geçirmez bir yelek aldığımızı düşündük, sadece içinde bir boşluk bulmak için.”

VSSE bu konuda sessiz kaldı, Brüksel Times’ın raporuna göre sadece resmi bir şikayetin sunulduğunu belirtti. Aynı zamanda, federal savcılık, Kasım 2023’te bir yargı soruşturmasının başladığını, ancak herhangi bir sonuç çıkarmanın çok erken olduğunu vurguladı.

Bu, Çin devlet hackerlarının Belçika’yı ilk kez hedeflemesi değil. Temmuz 2022’de, ülkenin Dışişleri Bakanı APT27, APT30, APT31 ve Galyum (aka Softcell ve UNSC 2814) Çin devlet destekli tehdit gruplarının Belçika’nın savunma ve içişleri bakanlıklarına saldırdığını söyledi.

Belçika’daki Çin Büyükelçiliği suçlamaları reddetti ve Belçika hükümetinin iddialarını sürdürecek kanıt eksikliğine işaret etti.

Çin Büyükelçiliği sözcüsü, “Çin büyükelçiliği sözcüsü,” Belçika tarafının, Çinli hackerlar tarafından herhangi bir kanıtsız ‘kötü niyetli siber saldırılar’ hakkında bir açıklama yapmak son derece kötü ve sorumsuz. “Dedi.

Barracuda esg sıfır gününe bağlı ihlal

VSSE’nin sunucusu, Barracuda’nın E-posta Güvenlik Ağ Geçidi (ESG) cihazında sıfır gün güvenlik açığı kullanılarak ihlal edildi.

Mayıs 2023’te Barracuda, saldırganların en azından Ekim 2022’den bu yana veri hırsızlığı saldırılarında özel olarak adlandırılan tuzlu su, deniz, kumbar ve sahil kötü amaçlı yazılım kullandıkları konusunda uyardı ve müşterileri derhal tehlikeye atılmış cihazların yerini almaya çağırdı.

Daha sonra CISA, ABD federal ajanslarının ağlarında barracuda ESG aletlerini geride bırakan yeni denizaltı (diğer adıyla derinlikte) ve jakuzi kötü amaçlı yazılım bulduğunu açıkladı.

Aynı zamanda, siber güvenlik şirketi Mandiant, saldırıları Çin Halk Cumhuriyeti’ni destekleyen siber casusluk saldırıları için bilinen bir hack grubu olan UNC4841’e bağladı.

Mantiant ayrıca, şüpheli Çinli bilgisayar korsanlarının bu saldırılarda dünya çapında hükümeti ve devlete bağlı kuruluşları orantısız bir şekilde hedeflediğini ve ihlal ettiğini buldu.

Aralık 2023’te Barracuda, UNC4841 Çinli hackerların ikinci bir saldırı dalgasında kullanılmasıyla başka bir ESG sıfır günü güvenlik açığı konusunda uyardı.



Source link