2 Remove Virus

El grupo de ransomware TridentLocker afirma una filtración de datos tras una brecha en el servicio postal belga

El grupo de ransomware TridentLocker ha reivindicado la responsabilidad de una brecha que afecta a bpost, el operador nacional de correos y paquetería de Bélgica. El grupo afirmó haber filtrado unos 30 GB de datos y publicado más de 5.000 archivos en su sitio. Según la empresa, el incidente involucró una plataforma de software de terceros utilizada por un departamento interno que no gestiona el procesamiento de cartas ni la entrega de paquetes. BPOST afirmó que el entorno afectado estaba aislado de los sistemas logísticos centrales y que los servicios operativos no se vieron interrumpidos.

 

 

BPOST informó que actuó rápidamente para asegurar el sistema comprometido. La organización introdujo controles de seguridad adicionales y contrató especialistas externos en ciberseguridad para apoyar la investigación. Dijo que está trabajando con las autoridades competentes y notificará a las personas cuya información pueda haber sido expuesta. En esta fase, sigue sin estar claro si los archivos filtrados incluyen datos personales sensibles, documentación empresarial o registros administrativos internos. La empresa afirmó que su revisión del material filtrado ha comenzado

TridentLocker es un grupo de ransomware relativamente nuevo que ha reclamado varios ataques en diferentes sectores. El grupo suele publicar datos cuando las víctimas no cumplen con las demandas de rescate. Los analistas dijeron que la publicación pública de los archivos sugiere que bpost podría no haber cumplido con ninguna solicitud del grupo, aunque la empresa no ha comentado sobre la naturaleza de las comunicaciones con los atacantes.

Los analistas de seguridad advirtieron que los datos vinculados a operadores postales y logísticos nacionales pueden ser valiosos para los grupos criminales. La información de contacto, referencias internas o registros relacionados con el servicio podrían utilizarse para intentos de phishing o suplantación. Aconsejaron a los clientes que han interactuado recientemente con bpost que estén atentos a mensajes no solicitados que soliciten información personal o financiera. Los analistas dijeron que los atacantes suelen utilizar datos parciales para crear una comunicación convincente.

Las autoridades están ahora examinando cómo se produjo la brecha. Los investigadores están revisando los registros de la plataforma de terceros para determinar el punto inicial de acceso y si se ha explotado alguna vulnerabilidad. Afirmaron que el incidente pone de manifiesto los riesgos asociados a los sistemas de software externos conectados a grandes organizaciones de servicios públicos. Las agencias de seguridad siguen evaluando si se requieren medidas adicionales para prevenir infracciones similares.

BPaft dijo que las operaciones de entrega siguen sin interrupciones. La organización declaró que proporcionará actualizaciones a medida que avance la investigación y la evaluación de los datos filtrados sea más completa.