:

Szerző: Dömös Zsuzsanna

2024. december 2. 10:41

Visszakerült a szégyenfalra a Védelmi Beszerzési Ügynökség

Indul a licit a Védelmi Beszerzési Ügynökség adataiért, ami azt engedi feltételezni, hogy az ügynökség nem tett eleget a zsarolók kérésének.

November közepén derült rá fény, hogy a Védelmi Beszerzési Ügynökség (VBÜ) ransomware támadás áldozatává vált, amire az Inc Ransom csoport nyilvános oldalán figyeltek fel magyar biztonsági szakértők. A VBÜ egy kiemelt jelentőségű magyarországi szervezet, amely a Magyar Honvédség és más állami védelmi intézmények számára biztosít beszerzési és logisztikai támogatást, közvetlenül a Honvédelmi Minisztérium alá tartozik. A zsarolóvírus-támadásról Frész Ferenc és Béres Katalin kiberbiztonsági szakértők tettek közzé elemzést korábban, mely teljes egészében itt olvasható. A támadás tényét azóta a VBÜ is megerősítette.

Az Inc Ransom az áldozatait gyűjtő oldalán november 6-án tette közé a „bvuzrt.hu" címet is, és ugyan a lista onion szolgáltatásokon keresztül érhető el a Tor hálózaton, a csoport onion oldalának linkje számos publikus weboldalon is megtalálható, így bárki számára elérhető. A VBÜ anyagai november 20-án lekerültek a csoport oldaláról, a bejegyzés azonban mára visszakerült a szégyenfalra, a korábbinál több adattal – hívta fel rá a figyelmet Frész a cyberthreat.report csoportjában.

ransomvbü

2025: neked mennyi pénzt ér meg a home office?

Itt vannak az IT munkaerőpiaccal kapcsolatos 2025-ös prognózisaink.

2025: neked mennyi pénzt ér meg a home office? Itt vannak az IT munkaerőpiaccal kapcsolatos 2025-ös prognózisaink.

A zsarolók ezúttal már nem csak a korábban feltöltött 46 screenshotot publikálták a hitelesség alátámasztásául, hanem az ellopott fájlok teljes listáját. Állításuk szerint egy terabájtnyi adatot szereztek a magyar védelmi beszerzésekről, és míg korábban ötmillió dolláros váltságdíjat kértek az áldozattól, most egymillió dolláros kikiáltási árról indul licit az összes fájlért. Ez azt engedi feltételezni, hogy a megzsarolt cég nem fizetett, és a liciten több vevő is „versenybe indulhat” az érzékeny információkért, amivel a profit maximalizálása lehet a támadó célja.

A ransomware csoportok jellemzően az aktív támadás (ami a titkosítás, adatlopás) után 2-4 héttel teszik publikussá az áldozat nevét, amennyiben az érintettel nem sikerült megegyezni, tehát Frészék szerint valamikor idén október elején, közepén történhetett a támadás. 

a címlapról