La Belgique enquête sur une interruption de données présumée de son service de sécurité de l’État (VSSE) par des pirates de gouvernement chinois.
Vendredi, dans un communiqué à TechCrunch, le bureau du procureur fédéral belge a déclaré qu’une enquête sur la cyberattaque avait été ouverte en novembre 2023 après avoir appris la pause présumée.
Cela considère un rapport antérieur du journal belge de langue française Le Soir, qui a rapporté qu’un groupe de piratage chinois a eu accès au serveur de messagerie externe du service d’intelligence entre 2021 et 2023.
Le groupe de piratage chinois sans nom aurait exploité une vulnérabilité dans le logiciel de la société de cybersécurité américaine Barracuda. Le défaut évalué par la critique, que Barracuda a divulgué pour la première fois en mai 2023, a un impact sur l’appareil de la passerelle de sécurité des e-mails (ESG) de l’entreprise, un pare-feu pour filtrer les e-mails entrants et sortants pour un contenu potentiel malveillant.
La porte-parole de Barracuda, Lesley Sullivan, a déclaré à TechCrunch que «les questions à la recherche de violations à VSSE sont plus appropriées directement à VSSE». VSSE n’a pas répondu aux questions de TechCrunch.
Les chercheurs en sécurité de la société américaine de cybersécurité Mandiant ont précédemment déclaré que la vulnérabilité, qui pourrait permettre aux pirates d’exfiltrer des données sur les entreprises sensibles, avait été exploitée comme un jour zéro par un groupe de cyberespionnage soutenu par la Chine pour cibler les organisations du monde entier. Selon Mandiant, près d’un tiers des organisations cibles étaient des agences gouvernementales.
Bien qu’un patch ait été publié pour la vulnérabilité, Barracuda en juin 2023 a exhorté tous les clients à remplacer l’impact des appareils ESG par la vulnérabilité. Il a également conseillé aux clients de faire tourner toutes les informations d’identification connectées aux appareils et de vérifier les signes de compromis datant au moins octobre 2022.
Selon dans la soirée, des pirates soutenus en Chine ont exploité la faille de Barracuda pour exfiltrer 10% des e-mails entrants et sortants du Belgian Intelligence Service. Il note que si les informations classifiées n’ont pas été affectées, les données personnelles de près de la moitié des employés de VSSE ont été accélérées, comprennent des documents d’identité, des curriculum vitae et des communications internes.
VSSE aurait mis en place son utilisation des produits de Barracuda après la cyberattaque, qui a été signalée pour la première fois par les médias locaux en juillet 2023.
Zack Whittaker a contribué les rapports.