O grupo de ransomware TridentLocker reivindicou a responsabilidade por uma violação que afetou a bpost, operadora nacional de correios e encomendas da Bélgica. O grupo afirmou ter vazado cerca de 30 GB de dados e publicado mais de 5.000 arquivos em seu site. Segundo a empresa, o incidente envolveu uma plataforma de software de terceiros usada por um departamento interno que não gerencia o processamento de cartas nem a entrega de encomendas. A BPOST afirmou que o ambiente afetado estava isolado dos sistemas logísticos centrais e que os serviços operacionais não foram interrompidos.
A BPOST informou que agiu rapidamente para proteger o sistema comprometido. A organização introduziu controles adicionais de segurança e contratou especialistas externos em cibersegurança para apoiar a investigação. Afirmou que está trabalhando com as autoridades competentes e notificará indivíduos cujas informações possam ter sido expostas. Neste momento, ainda não está claro se os arquivos vazados incluem dados pessoais sensíveis, documentação empresarial ou registros administrativos internos. A empresa disse que sua revisão do material vazado está em andamento
O TridentLocker é um grupo de ransomware relativamente novo que já reivindicou vários ataques em diferentes setores. O grupo normalmente publica dados quando as vítimas não cumprem as exigências de resgate. Analistas disseram que a divulgação pública dos arquivos sugere que o bpost pode não ter atendido a nenhum pedido do grupo, embora a empresa não tenha comentado sobre a natureza de qualquer comunicação com os atacantes.
Analistas de segurança alertaram que dados vinculados a operadores postais e logísticos nacionais podem ser valiosos para grupos criminosos. Informações de contato, referências internas ou registros relacionados ao serviço podem ser usados para tentativas de phishing ou personificação. Eles aconselharam os clientes que interagiram recentemente com o bpost a permanecerem atentos a mensagens não solicitadas solicitando informações pessoais ou financeiras. Analistas disseram que atacantes frequentemente usam dados parciais para criar uma comunicação convincente.
As autoridades agora estão examinando como a invasão ocorreu. Os investigadores estão revisando logs da plataforma de terceiros para determinar o ponto inicial de acesso e se alguma vulnerabilidade foi explorada. Eles afirmaram que o incidente destaca os riscos associados a sistemas de software externos conectados a grandes organizações de serviço público. As agências de aplicação da lei continuam avaliando se medidas adicionais são necessárias para prevenir violações semelhantes.
A BPaT informou que as operações de entrega permanecem ininterruptas. A organização afirmou que fornecerá atualizações à medida que a investigação avança e à medida que a avaliação dos dados vazados se torne mais completa.