• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Бельгия расследует предполагаемую кибератаку на разведывательное агентство, совершенную хакерами, связанными с Китаем

Бельгия.jpg

Бельгия расследует предполагаемый взлом данных своей государственной службы безопасности (VSSE) китайскими правительственными хакерами.

В заявлении, направленном TechCrunch в пятницу, федеральная прокуратура Бельгии сообщила, что расследование кибератаки было начато в ноябре 2023 года после того, как стало известно о предполагаемом взломе.

Это подтверждает более раннее сообщение франкоязычной бельгийской газеты Le Soir, которая сообщила, что китайская хакерская группа получила доступ к внешнему почтовому серверу разведывательной службы в период между 2021 и 2023 годами.

Неназванная китайская хакерская группа, как сообщается, использовала уязвимость в программном обеспечении американской компании Barracuda, занимающейся кибербезопасностью. Дефект с критическим рейтингом, о котором Barracuda впервые сообщила в мае 2023 года, затрагивает устройство Email Security Gateway (ESG) компании, межсетевой экран для фильтрации входящих и исходящих писем на предмет потенциально вредоносного содержимого.

Представитель Barracuda Лесли Салливан сообщил TechCrunch, что «вопросы, касающиеся каких-либо нарушений в VSSE, целесообразно направлять в компанию VSSE». Компания VSSE не ответила на вопросы TechCrunch.

Исследователи безопасности из американской компании Mandiant ранее заявили, что уязвимость, которая может позволить хакерам получить конфиденциальные корпоративные данные, была использована в качестве «нулевого дня» группой кибершпионажа, поддерживаемой Китаем, для атак на организации по всему миру. По данным Mandiant, почти треть из них были государственными учреждениями.

Хотя для уязвимости был выпущен патч, Barracuda в июне 2023 года призвала всех пострадавших клиентов заменить устройства ESG, подверженные уязвимости. Она также рекомендовала клиентам сменить все учетные данные, подключенные к устройствам, и проверить наличие признаков компрометации, начиная как минимум с октября 2022 года.

По данным Le Soir, хакеры, поддерживаемые Китаем, воспользовались уязвимостью Barracuda для утечки 10 % входящей и исходящей электронной почты бельгийской разведслужбы. Издание отмечает, что хотя секретная информация не была затронута, доступ к личным данным почти половины сотрудников VSSE, включая документы, удостоверяющие личность, резюме и внутреннюю переписку, был получен.

Сообщается, что VSSE прекратила использование продуктов Barracuda после кибератаки, о которой местные СМИ впервые сообщили в июле 2023 года.

Оригинал

Уникальность
 
Сверху Снизу