Skip to content

Ransomware támadás érhette a Védelmi Beszerzési Ügynökséget

Az Inc Ransom csoport egyik legfrissebb, nyilvánosan publikált áldozatának neve: "vbuzrt.hu". A csoport blog oldalán, az áldozat neve mellett olyan screenshotok láthatók, amiken az érintett intézményhez kapcsolódó és meglehetősen érzékenynek tűnő pénzügyi, honvédelmi vonatkozású adatok láthatók.

Table of Contents

Hogy valóban történt-e támadás, azt az érintett eddig nem erősítette meg, ugyanakkor nem is cáfolta.

Mi a Védelmi Beszerzési Ügynökség (VBÜ) és mivel foglalkozik?

A VBÜ egy kiemelt jelentőségű magyarországi szervezet, amely a Magyar Honvédség és más állami védelmi intézmények számára biztosít beszerzési és logisztikai támogatást. Feladatai közé tartozik a honvédségi eszközök, fegyverzetek és technológiai fejlesztések menedzselése. Az ügynökség szoros kapcsolatban áll a Magyar Honvédség Parancsnokságával, és közvetlenül a Honvédelmi Minisztérium alá tartozik.

Az állítólagos incidens

2024. november 6-án tette közzé az Inc Ransom az áldozatait gyűjtő oldalán a "vbuzrt.hu"-t. A csoport blog oldalán a beépített látogatottsági számláló szerint a posztot eddig (2024. november 14-ig) 2120 alkalommal nyitották meg.

Az Inc Ransomware blog oldala, az áldozatok listájával (2024 november 14-i állapot)

Az Inc Ransom csoport weboldala az ún. onion szolgáltatásokon keresztül érhető el, amelyek a Tor hálózat részei. Ugyanakkor az Inc Ransom csoport onion oldalának linkje számos publikus weboldalon is megtalálható, így megszerezhető bárki számára és onion linket kezelni képes böngészővel megnyitható (ami szintén könnyen beszerezhető a publikus weboldalakról ingyen). A ransomware csoportok többsége ilyen oldalakat használ arra, hogy nyomást gyakoroljon a fizetni (esetleg még többet fizetni) nem hajlandó áldozatokra és így tovább zsarolja őket.

Megjegyzés: A darkwebes linken elérhető képernyőmentések egy része már az X-re és több publikus incidens információmegosztó weboldalra is "felszivárgott".

Visszatérve a VBÜ-höz kapcsolódó publikációhoz, milyen információkat tartalmaz az Inc Ransomware blog bejegyzése?

Az Inc Ransom csoport eddig 46, általa bizonyítékként megnevezett screenshotot tett közzé, melyek a képek tartalma alapján a VBÜ-höz tartozó nem publikus rendszerekből származhatnak. Ezek között mappastruktúrák, fájllisták, valamint megnyitott dokumentumok, levelezések szerepelnek, amelyek alapján az alábbi rendszerek és adatok lehetnek érintettek:

  • felhasználói "home" mappák,
  • Andoc iratkezelő rendszer adatbázisai és mentései,
  • szenzitív pénzügyi dokumentumok, levelezések,
  • katonai dokumentumok, köztük például a Honvédelmi Haderőfejlesztési Program 2022-es jelentése.

Mikor történhetett az állítólagos incidens?

A ransomware csoportok jellemzően az aktív támadás (ami a titkosítás, adatlopás) után 2-4 héttel teszik publikussá az áldozat nevét, amennyiben az érintettel nem sikerült megegyezni. Ilyenkor első körben, jobb esetben csak az áldozat neve kerül publikálásra, rosszabb esetben (mint amilyen a VBÜ esete is) egy kis kezdőcsomag is megosztásra kerül, amelyben olyan információk szerepelnek, melyekkel a kiberbűnözők bizonyíthatják, hogy valóban jogosulatlan hozzáférést szereztek az áldozat rendszeréhez.

Jelen esetben tehát valamikor 2024. október elején, közepén történhetett a támadás. Amennyiben történt támadás, hiszen ne feledjük, hogy a VBÜ eddig nem tett közzé semmiféle erre vonatkozó információt és a kiberbűnözők nem számítanak hiteles forrásnak.

Mivel screenshotokról van szó és nem eredeti fájlokról, azok hitelessége természetesen nem igazolható. Ugyanakkor, ha ezek hamisított adatok, akkor meglehetősen jól szimulálnak egy magyar nyelvű IT rendszert és annak fájljait.

A ransomware csoportok szokása, hogy esetenként korábban már más csoport által is közzétett incidensből származó adatokat tesznek közzé újra (ez az ún. double extortion, avagy dupla zsarolás). Ez előfordulhat? A közzétett mappa és fájlstruktúra dátumait elemezve látható, hogy azok között van 2024. 10. 15-i módosítási dátumú is, tehát, ha ez az incidens valódi, akkor viszonylag friss, így ez még csak az első megjelenés.

Az állítólagos incidens 2024. október 15-e környékén történhetett. Ugyanakkor a megnevezett áldozat, a VBÜ az incidenst eddig nem erősítette meg, de nem is cáfolta azt. Ha a közzétett screenshotok valóban a VBÜ rendszeréből származnak, úgy az érintett adatok között vannak meglehetősen szenzitívek is, többek között a Honvédelmi Minisztérium hatáskörébe tartozók.

Az Inc Ransom csoport

Az Inc Ransom csoport, más néven GOLD IONIC egy 2023 augusztusában megjelent ransomware csoport, amely kettős zsarolási módszert alkalmaz. Ez azt jelenti, hogy nemcsak titkosítják az adatokat, hanem az eredeti fájlokat lemásolják, az áldozatokat megzsarolják, majd az eredeti fájlok nyilvánosságra hozatalával fenyegetnek, amennyiben az áldozatok nem fizetnek időben.

Az áldozatok

Az Inc Ransom csoport fő célpontjai az egészségügyi, ipari és oktatási szektorból kerültnek ki, geolokáció alapján pedig a legtöbb ismert áldozat az Egyesült Államokban és Európában található.

A Inc Ransom csoport eddig 183 áldozatot nevezett meg publikusan. Ennél biztosan több az áldozat, hiszen ebben az összesítésben nincsenek benne azok, akiknek sikerült megegyezniük a csoporttal, ezért nem kerültek ki a csoport "szégyenfalára".

A publikusan megnevezett 183 áldozat ország és szektor szerinti összesítéseit mutatják az alábbi diagramok.

Az áldozatok száma országok szerint
Az áldozatok száma szektorok szerint
A top 5 áldozat szektorok szerint
A top 5 érintett országon kívüli országok érintettsége szektorok szerint

Támadási módszerek, taktikák

  • Kezdeti hozzáférés megszerzése
    • Spear-phishing e-mailek: Célzott adathalász e-mailek küldése, amelyek rosszindulatú mellékleteket vagy hivatkozásokat tartalmaznak.
    • Sérülékenységek kihasználása: Például a Citrix NetScaler CVE-2023-3519 sérülékenységének kihasználása a rendszerbe való behatolás érdekében.
  • Oldalirányú mozgás és jogosultságok megszerzése
    • Távoli felügyelet és menedzsment eszközök telepítése: Ezek (például AnyDesk) segítségével a támadók távolról irányíthatják a fertőzött rendszereket.
    • Pass-the-hash technika alkalmazása: A támadók ezzel a módszerrel megszerzik a hálózati hitelesítő adatokat, lehetővé téve a hálózaton belüli mozgást.
    • Domain adminisztrátori fiókok kompromittálása: A magas szintű jogosultságok megszerzése érdekében.
  • Adatlopás és titkosítás
    • Adatexfiltráció: A támadók érzékeny adatokat gyűjtenek és továbbítanak saját szervereikre. Olyan eszközök, mint az AdFind és netscan.exe, valamint fájlarchiválás WinRAR vagy 7-Zip segítségével.
    • Zsarolóvírus telepítése és futtatása: A csoport kifinomult titkosítási stratégiákat alkalmaz, beleértve a Windows Volume Shadow Copy szolgáltatásának törlését, a helyreállítás megnehezítése érdekében.
  • Zsarolás és nyomásgyakorlás: A támadók a titkosított adatok visszaállításáért és a kiszivárogtatás elkerüléséért váltságdíjat követelnek.

Kapcsolat országokkal vagy állami szereplőkkel

A jelenlegi információk alapján az Inc Ransom csoport tevékenysége tisztán pénzügyi motivációjú, nincs bizonyíték arra, hogy a csoport bármely ország vagy állami szereplő támogatását élvezné.

Átfedések más csoportokkal

Az Inc Ransom csoport jelentős technikai átfedéseket mutat a nála egy évvel később 2024. júliusában megjelent Lynx ransomware csoporttal.

  • Kódbeli hasonlóságok: 48%-os általános és 70,8%-os funkcionális kódegyezés.
  • Módszerek: Az alkalmazott technikák, mint a kettős zsarolás és adathalászat szintén az Inc Ransom mintáját követik.

Ez az átfedés továbbra sem utal állami támogatásra, de felveti annak a lehetőségét, hogy az Inc Ransom csoport fejlesztői kapcsolatban állhatnak más bűnszervezetekkel.

Az Inc Ransom MITRE ATT&CK mátrixa, vagyis a csoport által használt technikák struktúrált összefoglalója, azok leírása és a javasolt elhárítási stratégiák:

Techniques Description Mitigation
T1566.001 - Spear Phishing Attachment Inc Ransom uses targeted phishing emails with malicious attachments to gain initial access. Conduct phishing awareness training; Implement email filtering and attachment scanning.
T1190 - Exploit Public-Facing Application Exploitation of known vulnerabilities in public-facing applications, such as Citrix NetScaler. Regularly patch and update systems; Employ web application firewalls (WAFs).
T1078 - Valid Accounts Uses stolen or compromised credentials to access victim systems. Implement multi-factor authentication (MFA); Monitor and analyze account activity.
T1059 - Command and Scripting Interpreter Executes commands and scripts for further exploitation and data exfiltration. Implement application whitelisting; Monitor and restrict the use of scripting environments.
T1560 - Data Compressed Archives data using tools like WinRAR or 7-Zip before exfiltration. Monitor and block unauthorized file archiving software; Inspect network traffic for large file transfers.
T1567.002 - Exfiltration Over Web Service Uses cloud services like Megasync or RClone to exfiltrate stolen data. Restrict access to cloud storage services; Monitor network traffic for anomalous uploads.
T1486 - Data Encrypted for Impact Encrypts data to disrupt business operations and demands ransom for decryption. Maintain regular offline backups; Implement robust recovery plans and ransomware detection systems.
T1070 - Indicator Removal on Host Deletes logs and traces to evade detection. Ensure centralized logging; Monitor critical file paths for unexpected deletions.

Általános kiberiztonsági jó gyakorlatok

A megelőzéshez

  • Rendszerfrissítések: rendszeres patch management, különösen az ismert sebezhetőségek esetén.
  • Kiberbiztonsági oktatás: munkavállalók folyamatos képzése adathalászat és egyéb támadások azonosítására.
  • Hálózatvédelem: többlépcsős hitelesítés (MFA), tűzfalak és behatolásérzékelő rendszerek (IDS).

Válaszlépések áldozatoknak

  • Kapcsolatfelvétel szakértőkkel: azonnal értesíteni a belső IT-t és/vagy külső kiberbiztonsági céget.
  • Rendszerek izolálása: fertőzött rendszerek leválasztása a hálózatról.
  • Visszaállítás: adatok helyreállítása offline biztonsági mentésekből.
  • Jogérvényesítés: értesíteni a helyi hatóságokat és adatvédelmi hivatalokat.

Záró gondolatok

Az Inc Ransom csoport kifinomult támadási technikái és folyamatosan változó stratégiái komoly fenyegetést jelentenek szinte minden szektor, de különösen a nagy bevétellel, illetve a kiterjedt és jelentős kapcsolati hálóval rendelkezők számára. A megfelelő védekezési stratégiák és gyors válaszlépések azonban jelentősen csökkenthetik a támadások hatását.

A magyarországi Védelmi Beszerzési Ügynökség felkerült az Inc Ransom csoport áldozatait közzétevő online "szégyenfalra". A blog oldalon nemcsak az intézmény neve került ki, hanem számos, a kiberbűnözők által bizonyítéknak szánt screenshot is, amiken az érintett intézményhez kapcsolódó meglehetősen érzékenynek tűnő pénzügyi, sőt honvédelmi vonatkozású adatok is láthatók. Amennyiben ezek valósak, nemcsak közvetlenül az érintett intézménynek okozhatnak jelentős pénzügyi, reputációs károkat, hanem az általuk kezelt adatok jellegéből adódóan Magyarországra is veszélyt jelenthetnek. Mindemellett a VBÜ részéről elvárt és fontos lenne, hogy publikusan is kommunikáljon az esetről, ezzel is csökkentve a további támadási felületet.

Források:

https://www.cybereason.com/blog/threat-alert-inc-ransomware
https://www.sentinelone.com/anthology/inc-ransom/
https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/inc-ransom-group-detection-and-prevention/
https://unit42.paloaltonetworks.com/inc-ransomware-rebrand-to-lynx/
https://www.reliaquest.com/blog/inc-ransom-attack-analysis/
https://www.secureworks.com/blog/gold-ionic-deploys-inc-ransomware
https://securitybrief.co.uk/story/reliaquest-reveals-sophisticated-inc-ransom-tactics-in-attack-analysis
https://attack.mitre.org/groups/G1032/

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public