:

Szerző: Dömös Zsuzsanna

2024. december 2. 10:41

Visszakerült a szégyenfalra a Védelmi Beszerzési Ügynökség

Indul a licit a Védelmi Beszerzési Ügynökség adataiért, ami azt engedi feltételezni, hogy az ügynökség nem tett eleget a zsarolók kérésének.

November közepén derült rá fény, hogy a Védelmi Beszerzési Ügynökség (VBÜ) ransomware támadás áldozatává vált, amire az Inc Ransom csoport nyilvános oldalán figyeltek fel magyar biztonsági szakértők. A VBÜ egy kiemelt jelentőségű magyarországi szervezet, amely a Magyar Honvédség és más állami védelmi intézmények számára biztosít beszerzési és logisztikai támogatást, közvetlenül a Honvédelmi Minisztérium alá tartozik. A zsarolóvírus-támadásról Frész Ferenc és Béres Katalin kiberbiztonsági szakértők tettek közzé elemzést korábban, mely teljes egészében itt olvasható. A támadás tényét azóta a VBÜ is megerősítette.

Az Inc Ransom az áldozatait gyűjtő oldalán november 6-án tette közé a „bvuzrt.hu" címet is, és ugyan a lista onion szolgáltatásokon keresztül érhető el a Tor hálózaton, a csoport onion oldalának linkje számos publikus weboldalon is megtalálható, így bárki számára elérhető. A VBÜ anyagai november 20-án lekerültek a csoport oldaláról, a bejegyzés azonban mára visszakerült a szégyenfalra, a korábbinál több adattal – hívta fel rá a figyelmet Frész a cyberthreat.report csoportjában.

ransomvbü

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A zsarolók ezúttal már nem csak a korábban feltöltött 46 screenshotot publikálták a hitelesség alátámasztásául, hanem az ellopott fájlok teljes listáját. Állításuk szerint egy terabájtnyi adatot szereztek a magyar védelmi beszerzésekről, és míg korábban ötmillió dolláros váltságdíjat kértek az áldozattól, most egymillió dolláros kikiáltási árról indul licit az összes fájlért. Ez azt engedi feltételezni, hogy a megzsarolt cég nem fizetett, és a liciten több vevő is „versenybe indulhat” az érzékeny információkért, amivel a profit maximalizálása lehet a támadó célja.

A ransomware csoportok jellemzően az aktív támadás (ami a titkosítás, adatlopás) után 2-4 héttel teszik publikussá az áldozat nevét, amennyiben az érintettel nem sikerült megegyezni, tehát Frészék szerint valamikor idén október elején, közepén történhetett a támadás. 

Eleged van az eltérő környezetekből és az inkonzisztens build eredményekből? Frusztrál, hogy órákat kell töltened új fejlesztői környezetek beállításával? Többek között erről is szó lesz az AWS hazai online meetup-sorozatának negyedik, december 12-i állomásán.

a címlapról