Το Γραφείο Προϋπολογισμού του Κογκρέσου των ΗΠΑ (CBO) επιβεβαιώνει ότι υπέστη περιστατικό κυβερνοασφάλειας αφού ένας ύποπτος ξένος χάκερ παραβίασε το δίκτυό του, εκθέτοντας ενδεχομένως ευαίσθητα δεδομένα.
Σε μια δήλωση που κοινοποιήθηκε στο BleepingComputer, η εκπρόσωπος του CBO Caitlin Emma επιβεβαίωσε το “συμβάν ασφαλείας” και είπε ότι η υπηρεσία ενήργησε γρήγορα για να το περιορίσει.
«Το Γραφείο Προϋπολογισμού του Κογκρέσου εντόπισε το περιστατικό ασφαλείας, έχει λάβει άμεσα μέτρα για τον περιορισμό του και έχει εφαρμόσει πρόσθετη παρακολούθηση και νέους ελέγχους ασφαλείας για την περαιτέρω προστασία των συστημάτων της υπηρεσίας στο μέλλον», είπε η Έμα στο BleepingComputer.
“Το περιστατικό διερευνάται και οι εργασίες για το Κογκρέσο συνεχίζονται. Όπως και άλλες κυβερνητικές υπηρεσίες και οντότητες του ιδιωτικού τομέα, το CBO περιστασιακά αντιμετωπίζει απειλές για το δίκτυό του και παρακολουθεί συνεχώς για να αντιμετωπίσει αυτές τις απειλές.”
Η Washington Post αναφέρθηκε για πρώτη φορά την παραβίαση, δηλώνοντας ότι οι αξιωματούχοι ανακάλυψαν το hack τις τελευταίες ημέρες και τώρα ανησυχούν ότι τα email και οι ανταλλαγές μεταξύ των γραφείων του Κογκρέσου και των αναλυτών του CBO μπορεί να έχουν εκτεθεί.
Ενώ αξιωματούχοι ανέφεραν ότι είπαν στους νομοθέτες ότι πιστεύουν ότι η εισβολή εντοπίστηκε νωρίς, ορισμένα γραφεία του Κογκρέσου ισχυρίστηκαν ότι σταμάτησαν τα email με το CBO για λόγους ασφαλείας.
Το CBO είναι μια μη κομματική υπηρεσία που παρέχει στους νομοθέτες οικονομική ανάλυση και εκτιμήσεις κόστους για την προτεινόμενη νομοθεσία. Μια παραβίαση της υπηρεσίας θα μπορούσε ενδεχομένως να αποκαλύψει προσχέδια εκθέσεων, οικονομικές προβλέψεις και εσωτερικές επικοινωνίες.
Η επίθεση στο CBO είναι το πιο πρόσφατο από μια σειρά περιστατικών στον κυβερνοχώρο που στόχευσαν κυβερνητικές υπηρεσίες τον περασμένο χρόνο.
Τον Δεκέμβριο του 2024, το Υπουργείο Οικονομικών των ΗΠΑ επιβεβαίωσε μια παραβίαση μέσω της πλατφόρμας απομακρυσμένης υποστήριξης τρίτων, BeyondTrust.
Η Επιτροπή Ξένων Επενδύσεων στις Ηνωμένες Πολιτείες (CFIUS), η οποία εξετάζει τις ξένες επενδύσεις για κινδύνους εθνικής ασφάλειας, παραβιάστηκε επίσης από τους ίδιους επιτιθέμενους.
Οι επιθέσεις αποδίδονται στην ομάδα Advanced Persistent Threat (APT) που χρηματοδοτείται από το κινεζικό κράτος, γνωστή ως Silk Typhoon.
Το Silk Typhoon έγινε ευρέως γνωστό στις αρχές του 2021 μετά την εκμετάλλευση του ProxyLogon zero-day ελαττώματα που επηρέασαν τον Microsoft Exchange Server, συμβιβάζοντας περίπου 68.500 διακομιστές πριν από την κυκλοφορία των ενημερώσεων κώδικα ασφαλείας.
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com









