Según informes de medios locales, los correos electrónicos que se intercambiaban a través del servidor comprometido incluían información sensible sobre recursos humanos, generando preocupaciones serias sobre la posible exposición de datos personales confidenciales, como documentos de identidad y currículos, de casi la mitad del personal actual y de solicitantes anteriores del VSSE. Este incidente se reportó por primera vez en 2023, coincidiendo con la divulgación de una vulnerabilidad en los dispositivos de ciberseguridad de Barracuda, lo cual llevó al VSSE a dejar de usar sus servicios y a aconsejar a su personal que renovara sus documentos de identificación para prevenir fraudes de identidad.
Si bien aún no hay evidencia de que los datos robados hayan aparecido en la dark web o que haya demandas de rescate, se informa que el equipo de seguridad del VSSE está monitoreando foros y mercados de hacking para detectar cualquier posible fuga de información. Una fuente anónima del ámbito de inteligencia expresó que el ataque llegó en un momento crítico, ya que el VSSE estaba en medio de una importante campaña de reclutamiento para casi duplicar su tamaño bajo una nueva estrategia del gobierno.
El VSSE ha mantenido un perfil bajo en torno a la situación, limitándose a confirmar que se ha presentado una queja formal sobre el tema. Por su parte, la oficina de fiscales ha subrayado que la investigación, que comenzó en noviembre de 2023, todavía se encuentra en las etapas preliminares y es prematuro llegar a conclusiones. No es la primera vez que se reportan ataques cibernéticos de origen chino en Bélgica, ya que en julio de 2022, el Ministerio de Asuntos Exteriores del país acusó a grupos de hackers conocidos como Apt27, Apt30, Apt31 y otros de atacar ministerios de defensa e interior belgas.
La embajada china en Bélgica ha negado tales acusaciones, alegando que no existen pruebas suficientes que sustenten las afirmaciones del gobierno belga. En respuesta, un portavoz de la embajada declaró que las acusaciones son infundadas e irresponsables.
El interés en las vulnerabilidades en los dispositivos de Barracuda también ha sido objeto de atención. El ataque al servidor del VSSE probablemente se llevó a cabo utilizando una vulnerabilidad de «día cero» en el dispositivo de Gateway de Seguridad de Correo Electrónico de Barracuda (ESG). En mayo de 2023, Barracuda alertó que atacantes han estado usando malware para perpetrar estos ataques desde al menos octubre de 2022, instando a los clientes a reemplazar los dispositivos comprometidos.
CISA (la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU.) también informó que se había encontrado malware relacionado con los ataques en redes de agencias federales de los EE. UU. Mandiant, una firma de ciberseguridad, vinculó estos ataques a un grupo conocido como UNC4841, reputado por ejecutar acciones de ciberespionaje en apoyo del gobierno chino.
A finales de 2023, Barracuda anunció la detección de otra vulnerabilidad de «día cero» en su ESG, la cual fue explotada en una segunda ola de ataques por los piratas informáticos chinos de UNC4841. Barracuda precisó que la explotación afectó a menos del cinco por ciento de los dispositivos ESG y que su equipo técnico se había encargado de solucionar la vulnerabilidad rápidamente.
Enlace de la fuente, haz clic para tener más información