Szerző: Dömös Zsuzsanna

2024. december 2. 10:41

Visszakerült a szégyenfalra a Védelmi Beszerzési Ügynökség

Indul a licit a Védelmi Beszerzési Ügynökség adataiért, ami azt engedi feltételezni, hogy az ügynökség nem tett eleget a zsarolók kérésének.

November közepén derült rá fény, hogy a Védelmi Beszerzési Ügynökség (VBÜ) ransomware támadás áldozatává vált, amire az Inc Ransom csoport nyilvános oldalán figyeltek fel magyar biztonsági szakértők. A VBÜ egy kiemelt jelentőségű magyarországi szervezet, amely a Magyar Honvédség és más állami védelmi intézmények számára biztosít beszerzési és logisztikai támogatást, közvetlenül a Honvédelmi Minisztérium alá tartozik. A zsarolóvírus-támadásról Frész Ferenc és Béres Katalin kiberbiztonsági szakértők tettek közzé elemzést korábban, mely teljes egészében itt olvasható. A támadás tényét azóta a VBÜ is megerősítette.

Az Inc Ransom az áldozatait gyűjtő oldalán november 6-án tette közé a „bvuzrt.hu" címet is, és ugyan a lista onion szolgáltatásokon keresztül érhető el a Tor hálózaton, a csoport onion oldalának linkje számos publikus weboldalon is megtalálható, így bárki számára elérhető. A VBÜ anyagai november 20-án lekerültek a csoport oldaláról, a bejegyzés azonban mára visszakerült a szégyenfalra, a korábbinál több adattal – hívta fel rá a figyelmet Frész a cyberthreat.report csoportjában.

ransomvbü

Bérkutatás és menedzserhalál

A 2026-os informatikai fizetéseken pörögtünk, aztán majdnem sikerült lebeszélni mindenkit a menedzser karrierről.

Bérkutatás és menedzserhalál A 2026-os informatikai fizetéseken pörögtünk, aztán majdnem sikerült lebeszélni mindenkit a menedzser karrierről.

A zsarolók ezúttal már nem csak a korábban feltöltött 46 screenshotot publikálták a hitelesség alátámasztásául, hanem az ellopott fájlok teljes listáját. Állításuk szerint egy terabájtnyi adatot szereztek a magyar védelmi beszerzésekről, és míg korábban ötmillió dolláros váltságdíjat kértek az áldozattól, most egymillió dolláros kikiáltási árról indul licit az összes fájlért. Ez azt engedi feltételezni, hogy a megzsarolt cég nem fizetett, és a liciten több vevő is „versenybe indulhat” az érzékeny információkért, amivel a profit maximalizálása lehet a támadó célja.

A ransomware csoportok jellemzően az aktív támadás (ami a titkosítás, adatlopás) után 2-4 héttel teszik publikussá az áldozat nevét, amennyiben az érintettel nem sikerült megegyezni, tehát Frészék szerint valamikor idén október elején, közepén történhetett a támadás. 

A Kubernetes nevét lassan már mindenki ismeri, mondhatni alap technológiává vált. De vajon merre tart? Van még benne fejlődési lehetőség? Ezt a témát járjuk körül a „Kubernetes Beyond Orchestration" című meetupon.

a címlapról