📦 TridentLocker проти Sedgwick: Анатомія атаки на урядовий ланцюжок постачання

8 січня угруповання TridentLocker офіційно взяло на себе відповідальність за атаку на підрозділ Sedgwick Government Solutions. Компанія Sedgwick є критично важливим партнером для багатьох державних установ США, оскільки вона керує процесами страхування та оцінки ризиків. Хакери заявили, що викрали 3,4 ГБ даних, серед яких є детальна інформація про контракти з Міністерством внутрішньої безпеки (DHS). Це справжня катастрофа для національної безпеки, адже такі документи містять дані про заходи захисту кордонів, логістичні схеми та особисті дані агентів.

TridentLocker використовує модель Ransomware-as-a-Service (RaaS). Це означає, що розробники вірусу надають його в оренду «партнерам», які й здійснюють злам. У випадку з Sedgwick, хакери використали вразливість у VPN-шлюзі, який не був оновлений вчасно. Після проникнення вони використали інструменти легітимного адміністрування мережі, щоб непомітно переміщуватися між серверами. На момент, коли спрацювала тривога, дані вже були вивантажені на сервери зловмисників.

Це класична атака на ланцюжок постачання. Ви можете мати найкращу службу безпеки в світі, але якщо ваш бухгалтер, страховик чи постачальник софту має «діряву» мережу — ви під загрозою. Аудит безпеки партнерів — це не формальність, а питання виживання. У 2026 році ви несете відповідальність за дані клієнтів незалежно від того, на чиєму сервері вони зберігалися — на вашому чи на сервері вашого підрядника.