Bezpečnost

Bezpečnost

Bezpečnost #19-2020

-> USA a Británie vydaly prohlášení ne nepodobné tomu jež nedávno zaznělo z Česka – tedy že cizí hackeři „nejspíše podporovaní zahraničním vládami“ systematicky cílí na složky bojující proti pandemii. Americká CISA i britské NCSC klasifikují tyto útoky jako tzv. APT. [W]

-> Farmaceutická společnost Gilead Sciences, známá v posledních týdnech zejména díky experimentálnímu léku Remdesivir, oznámila že se stala terčem hackerských útoků s vazbami na Irán. Není jasné, zda byl některý z nich úspěšný. [W]

-> Až sto tisíc dolarů nabízí Microsoft v novém bug-bounty programu zaměřeném na jeho linxovou distribuci Azure Sphere OS, určené pro IoT. Podrobnosti popisuje The Verge.  [W]

Britské NCSC (obdoba našeho NÚKIB) se vedle řešení hackerských APT útoků na složky bojující s pandemií věnuje také skutečně závažným tématům: centrum nově blacklistovalo, pardon oprava: deny-listovalo, pojmy blacklist a whitelist, neboť zanáší do technické dokumentace nežádoucí rasismus. Schválené pojmy politicky korektního informačně-bezpečnostního newspeaku tedy zní „allow-list“ a „deny-list“. Pozn. red.: Snad je časem nikdo nesezdá příliš utlačovatelskými.

Bezpečnost #6 - 2020

-> Rozsáhlé a dramatické ransomware útoky nejsou specialitou ani specifikem Česka. Nejnověji zaplatila univerzita v Maastrichtu vyděračům coby výkupné více než čtvrt milionu eur (30 BTC) – a to poté co byly zváženy jiné alternativy, včetně kompletní přestavby univerzitní sítě. W

-> Na bezpečnostní slabinu v českých HW krypto peněženkách Trezor (One a T) – možnost získat jejich seed, upozornili Kraken Security Labs. Slabinu lze zneužít jen fyzickým útokem, který trvá asi 15 minut. Více ve videu na Youtube. CZ

Bezpečnost 51/2019

-> Celý minulý týden fungovala Benešovská nemocnice po útoku šifrovacího malware v omezeném režimu. Podle informací policie a hejtmanky Jirmanové zatím nic nenasvědčuje tomu, že šlo o vydírání, nebo že by nemocnice podcenila bezpečnostní opatření. (Pozn. red.: ponecháme bez komentáře a pouze ocitujeme slova hejtmanky: „výplaty se elektronicky podařilo odeslat také díky tomu, že dva zaměstnanci, kteří měli v noteboocích potřebné excelové tabulky, byli zrovna na fotbalovém zápase Slavie v Dortmundu…“)

-> Dalším „veřejným“ cílem šifrovacího ransomware se podle sdělení kladenského primátora stala počítačová síť tamního magistrátu. Útok vedený přílohou označenou jako faktura se naštěstí podařilo izolovat na úrovni prvního napadeného stroje, který byl antivirovým systémem po detekci malware smazán (ztracena tak byla jen data z napadeného PC ze dne kdy proběhl útok).  [CZ]

-> Osobní data asi čtvrt miliardy uživatelů podle všeho unikla z kurately Facebooku. Databáze obsahující mimo jiné jména a telefonní čísla se objevila na hackerských portálech a byla zneužita například k šíření spamových SMS. [W]

-> Z průzkumu společnosti Soitron vyplývá, že v Česku je na 1 600 řídících systémů v průmyslových podnicích (především výroba, ale i energetika) vystaveno riziku průniků z internetu. Podrobnosti přináší článek na ITbizu. CZ

Bezpečnost #45/2019

-> Nejvíce kybernetických útoků v ČR je domácího původu (29 %). Uvádí to zpráva Check Popint Research. Mezi dalšími zdrojovými zeměmi útoků následují USA (28 %), Irsko (20 %) a Německo (7 %). Zajímavý je poměrně malý podíl malware distribuovaného e-mailem (pouze 8 %), většina útoků tak přichází z webů. Další podrobnosti například na ITBizu. CZ

-> Podle nejnovějšího globálního indexu dopadu hrozeb společnosti Check Point je jednou z hlavních aktuálních hrozeb návrat reaktivovaného botnetu Emotet. Segmentu malware dominovaly koncem léta kryptominery, v oblasti mobilního malware byl jedničkou hackerský nástroj Lotoor. W

-> Společnost Sophos vydala svůj 2020 Threat Report. Vyplývá z něj, že hlavními trendy jsou pokračující popularita ransomware mezi útočníky, stále sofistikovanější malware pro Android a také útoky na cloudové služby a dokonce i na systémy strojového učení pro boj s malware. W

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní firma Avast varovala před nalezenými zranitelnostmi v dětských a seniorských GPS lokátorech. Konkrétně se jedná o model T8 Mini GPS a dalších skoro třicet různých zařízení od výrobce Shenzen i365 Tech. Zařízení mohou nepovolaným osobám zveřejňovat veškeré informace nahrávané do cloudu, včetně přesných souřadnic v reálném čase.

Laboratoře SophosLabs společnosti Sophos přinesly zprávu o malwaru s názvem Baldr, který se poprvé objevil na dark webu v lednu letošního roku. Baldr se postupně vyvinul z malwaru útočícího na PC hráče a v současnosti dokáže získat informace z celé řady různých aplikací. Sophosem je označován jako „Frankensteinovo monstrum“, protože je složen ze širokého spektra fragmentů kódu „zapůjčených“ z jiných typů malwaru.

Bezpečnostní firma Check Point analyzovala nedávné kybernetické útoky na sítě amerických měst a došla k závěru, že za nimi stojí nový obchodní model založený na ransomwaru, který je teď zaměřen na více hráčů nebo fází. Jednoduše řečeno, útok na kritickou infrastrukturu měst nebo podniků je pro útočníky výhodnější než infekce tisíců koncových zařízení jednotlivých uživatelů.