Bezpečnost

Bezpečnost

Bezpečnost #6 - 2020

-> Rozsáhlé a dramatické ransomware útoky nejsou specialitou ani specifikem Česka. Nejnověji zaplatila univerzita v Maastrichtu vyděračům coby výkupné více než čtvrt milionu eur (30 BTC) – a to poté co byly zváženy jiné alternativy, včetně kompletní přestavby univerzitní sítě. W

-> Na bezpečnostní slabinu v českých HW krypto peněženkách Trezor (One a T) – možnost získat jejich seed, upozornili Kraken Security Labs. Slabinu lze zneužít jen fyzickým útokem, který trvá asi 15 minut. Více ve videu na Youtube. CZ

Bezpečnost 51/2019

-> Celý minulý týden fungovala Benešovská nemocnice po útoku šifrovacího malware v omezeném režimu. Podle informací policie a hejtmanky Jirmanové zatím nic nenasvědčuje tomu, že šlo o vydírání, nebo že by nemocnice podcenila bezpečnostní opatření. (Pozn. red.: ponecháme bez komentáře a pouze ocitujeme slova hejtmanky: „výplaty se elektronicky podařilo odeslat také díky tomu, že dva zaměstnanci, kteří měli v noteboocích potřebné excelové tabulky, byli zrovna na fotbalovém zápase Slavie v Dortmundu…“)

-> Dalším „veřejným“ cílem šifrovacího ransomware se podle sdělení kladenského primátora stala počítačová síť tamního magistrátu. Útok vedený přílohou označenou jako faktura se naštěstí podařilo izolovat na úrovni prvního napadeného stroje, který byl antivirovým systémem po detekci malware smazán (ztracena tak byla jen data z napadeného PC ze dne kdy proběhl útok).  [CZ]

-> Osobní data asi čtvrt miliardy uživatelů podle všeho unikla z kurately Facebooku. Databáze obsahující mimo jiné jména a telefonní čísla se objevila na hackerských portálech a byla zneužita například k šíření spamových SMS. [W]

-> Z průzkumu společnosti Soitron vyplývá, že v Česku je na 1 600 řídících systémů v průmyslových podnicích (především výroba, ale i energetika) vystaveno riziku průniků z internetu. Podrobnosti přináší článek na ITbizu. CZ

Bezpečnost #45/2019

-> Nejvíce kybernetických útoků v ČR je domácího původu (29 %). Uvádí to zpráva Check Popint Research. Mezi dalšími zdrojovými zeměmi útoků následují USA (28 %), Irsko (20 %) a Německo (7 %). Zajímavý je poměrně malý podíl malware distribuovaného e-mailem (pouze 8 %), většina útoků tak přichází z webů. Další podrobnosti například na ITBizu. CZ

-> Podle nejnovějšího globálního indexu dopadu hrozeb společnosti Check Point je jednou z hlavních aktuálních hrozeb návrat reaktivovaného botnetu Emotet. Segmentu malware dominovaly koncem léta kryptominery, v oblasti mobilního malware byl jedničkou hackerský nástroj Lotoor. W

-> Společnost Sophos vydala svůj 2020 Threat Report. Vyplývá z něj, že hlavními trendy jsou pokračující popularita ransomware mezi útočníky, stále sofistikovanější malware pro Android a také útoky na cloudové služby a dokonce i na systémy strojového učení pro boj s malware. W

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní firma Avast varovala před nalezenými zranitelnostmi v dětských a seniorských GPS lokátorech. Konkrétně se jedná o model T8 Mini GPS a dalších skoro třicet různých zařízení od výrobce Shenzen i365 Tech. Zařízení mohou nepovolaným osobám zveřejňovat veškeré informace nahrávané do cloudu, včetně přesných souřadnic v reálném čase.

Laboratoře SophosLabs společnosti Sophos přinesly zprávu o malwaru s názvem Baldr, který se poprvé objevil na dark webu v lednu letošního roku. Baldr se postupně vyvinul z malwaru útočícího na PC hráče a v současnosti dokáže získat informace z celé řady různých aplikací. Sophosem je označován jako „Frankensteinovo monstrum“, protože je složen ze širokého spektra fragmentů kódu „zapůjčených“ z jiných typů malwaru.

Bezpečnostní firma Check Point analyzovala nedávné kybernetické útoky na sítě amerických měst a došla k závěru, že za nimi stojí nový obchodní model založený na ransomwaru, který je teď zaměřen na více hráčů nebo fází. Jednoduše řečeno, útok na kritickou infrastrukturu měst nebo podniků je pro útočníky výhodnější než infekce tisíců koncových zařízení jednotlivých uživatelů.

Kybernetičtí zločinci podle průzkumu společnosti Sophos zneužívají k průnikům do sítí organizací i nadále Remote Desktop Protocol (RDP). Útočníci používají různé strategie, spočívající například ve snaze odhalit heslo administrátora (ram) nebo hesla uživatelů (swarm). Podle průzkumu Sophosu dokážou útočníci zařízení s povoleným RDP protokolem od jejich připojení k internetu odhalit skutečně rychle, zpravidla už během prvního dne.

Skupina ruskojazyčných kyberzločinců Turla vylepšuje svoje nástroje, varuje společnost Kaspersky s tím, že JavaScript malware KopiLuwak byl přeměněn na dropper Topinambour, čímž vznikly dvě podobné varianty malwaru v různých jazycích. Malware se šíří infikovanými instalačními balíčky softwaru, sloužícího mimo jiné k obejití cenzury na internetu.