Index Index "Check Point"

Check Point

Bezpečnost #25 - 2022

-> Na Slovensku došlo v minulém týdnu k několika rozsáhlejším kybernetickým útokům – mezi cíli byly například web ministerstva obrany či systémy resortu financí. Podle zástupců úřadů nicméně šlo pouze o DDoS útoky bez vážnějších následků, resort financí se nicméně nakonec uchýlil k dočasnému vypnutí přístupu ze zahraničí. [SK]

-> Podle celosvětového indexu dopadu hrozeb, sestavovaného společností Check Point, byl tou největší v dubnu trojan Emotet. Česko je v žebříčku kyberútoků celosvětově na 26. pozici a v rámci Evropy páté (na jednu organizaci bylo během týdne vykonáno v průměru 1 800 útoků, průměr evropský činí 1 100). Zajímavé je, že Slovensko je co do počtu útoků výrazně bezpečnější – skončilo až na 84. pozici. [CZ] [SK] [W]

-> Podle studie Active Adversary Playbook 2022 sestavené společností Sophos se v minulém roce zvýšila průměrná doba pobytu útočníka v napadené síti o 36 % na medián 15 dnů (oproti 11 dnům v roce 2020). Souviselo to mimo jiné s dopadem zranitelnosti ProxyShell v MS Exchange, jež byla zneužívána pro získání přístupu do sítí, kterou následně útočníci dál přeprodávali. Nejdelší doba „pobytu“ v sítích byla asi nepřekvapivě u menších organizací – přibližně 51 dnů. Další podrobnosti nabízí například ITBiz. [W]

-> Zatímco antivirové firmy hořekují nad „hrozbami“ trasovacích aplikací používaných nejčastěji rodiči a označují je za malware, případ z USA ukazuje, že pro partnerský stalking končící vraždou stačí obyčejný Apple AirTag. Ten dala do vozu svého partnera podezřívavá G. Morissová. Muže pomocí tagu sledovala a následně jej našla v baru s jinou ženou. Vše vyvrcholilo tím, že svého partnera na parkovišti před barem srazila a opakovaně přejela autem. Zneužívání upravovaných (ztišených) air tagů pro sledování obětí (například aut, která mají být odcizena) přitom není žádnou novinkou. [W]

Bezpečnost #13 - 2022

-> S poněkud opožděným (a tím i nadbytečným) varováním přišel v minulém týdnu NÚKIB, když upozornil před rostoucí hrozbou, že dodavatelé IT služeb produktů s významnými vztahy k Rusku nemusejí být schopni dodržet své závazky. Problémy pochopitelně postihují zejména společnosti, které v Rusku či na Ukrajině realizovaly svůj vývoj. [CZ] [W] 

-> Tým společnosti Check Point upozorňuje na nové aktivity ransomwarové skupiny Conti (ta provozuje RaaS – Ransomware as a Service – na víceméně profesionální úrovni). Útoky v současné době míří zejména na kritickou infrastrukturu a zdravotnictví, podrobnosti popisuje na ITBizu Pavel Houser. [W] 

-> Společnost Check Point upozorňuje na prudký nárůst (+133 % oproti počátku března a +226 % oproti počátku roku) kyberútoků na cíle v ČR pocházející z čínských IP adres, útoky z čínských adres vzrostly po celém světě, nicméně nárůsty jsou obvykle menší – jen o 60, resp. 70 procent. [W] [CZ] 

-> Jasnou jedničkou mezi hrozbami na Androidu v Česku je podle Esetu bankovní malware Cerberus – za únor 2022 na něj připadalo bezmála 90 % detekcí. Zbylé pozice žebříčku top 10 obsadily různé trojany (Agent.IEG, Andreed, GriftHorse a jiné). [CZ] 

-> Společnost HP upozornila, že řada modelů jejích tiskáren má vážné zranitelnosti, které by mohly až umožňovat spuštění škodlivého kódu přímo na těchto zařízeních. Záplaty jsou již k dispozici. Informace zde a zde. [W] 

-> Úspěšný útok na centrální banku Ruské federace oznámila skupina Anonymous, bylo při něm zcizeno asi 35 tisíc dokumentů, které měly být následně postupně zveřejňovány on-line. Dalším zajímavým údajným útokem Anonymous bylo ovládnutí velkého počtu tiskáren v Rusku – na nichž bylo následně vytisknuto víc než 100 tisíc letáků popisujících válečnou situaci na Ukrajině. Další útok s cílem zveřejňovat informace o konfliktu byl úspěšně proveden na sociální síť VKontakte. [W] 

Bezpečnost #6 - 2022

-> NÚKIB vydal upozornění na kritickou zranitelnost CVE-2021-44142 ve službě SAMBA (protokol SMB v linuxových OS) umožňující vzdálené spuštění kódu bez autorizace. [CZ] [W] 

-> Prosincový index dopadu hrozeb společnosti Check Point staví na první příčky mezi zranitelnostmi Apache Log4j Remote Code Execution (dopad měla na bezmála polovinu všech firem), žebříčku malwaru dominují Trickbot, Emotet a FormBook (ten byl jedničkou v Česku), mobilnímu hardwaru pak vládnou AlienBot, xHelper a FluBot. [CZ] [W]  

-> Ddos útok na servery ČT z minulého týdne se jeví v jiném světle, poměříme-li jej útokem na servery Microsoftu v asijském regionu, ten měl celkový „tok“ 3,47 Tb/s a přicházel celosvětově z asi deseti tisíc míst.

Bezpečnost #3 - 2022

-> Podle informací Notářské komory došlo k praktickému uplatnění databáze ověřovacích doložek dokumentů, když notářka v Praze zabránila podvodnému převodu obchodní společnosti poté, co zjistila, že předložená plná moc se v databázi nenachází, a je tedy podvržená. [CZ]

-> Podle přehledů incidentu za prosinec 2021, který publikoval NÚKIB, figurovala vážná zranitelnost Log4j jen ve dvou z patnácti případů. Jak upozorňuje Lupa, NÚKIB spustil zveřejňování dat o kybernetických incidentech v otevřeném formátu na GitHubu. [CZ]

-> Z dat společnosti Check Point vyplývá, že počet útoků na podnikové sítě vzrostl v minulém roce v průměru o 50 % (v průměru 900 útoků na jednu sledovanou organizaci týdně), v Česku pak ještě o něco více (přes tisíc útoků týdně) – Evropa byla přitom kontinentem s nejvyšším růstem tohoto parametru (o 68 %). Největší počet útoků míří již tradičně na vzdělávací, vědecké a výzkumné organizace, následují státní a vojenské struktury, telekomunikace a ISP. Na opačném konci spektra jsou prodejci HW či doprava, maloobchod a velkoobchod. [W]

-> Rozsáhlému, podle ohlášených následků ale spíše neškodnému (nedošlo k únikům dat) útoku musely čelit v minulém týdnu ukrajinské státní úřady poté, co byly napadeny webové stránky řady z nich a byly na nich vyvěšeny výhrůžné a posměšné texty, které naznačují, že pachateli byli útočníci z Ruska. [W]

-> Společnost Soitron upozorňuje na zajímavý trend v oblasti kybernetické bezpečnosti – podvodné náborové kampaně cílené na SW inženýry a bezpečnostní specialisty, jimž jsou předkládány penetrační testy, které jsou ale jen zástěrkou pro skutečný ransomware útok. Pro tyto účely jsou dokonce zakládány krycí společnosti, vše je ale pochopitelně nastaveno tak, že odpovědnost za prováděné „penetrační testy“ nesou „najímaní“ specialisté. Jde o praxi využívanou například ruskou skupinou FIN7. [W]

-> Zajímá-li vás, jaké vybavení používá polská armáda, a to až na úroveň jednotlivých jednotek, které položky shání či které náhradní díly jsou poptávány, pak si stačí stáhnout seznam s 1,8 milionu položek (doslova od hřebíku po stíhačku a tank), který unikl na internet. Podle tamního ministerstva obrany zveřejnění dat nepředstavuje hrozbu pro bezpečnost země. Pozn. red.: To je vlastně už zbytečné jízlivě komentovat. [W]

-> V kauze úniku fotokopií dokladů a pasů slovenské delegace cestující na Expo 2020 se nepodařilo CSIRT.[SK] zjistit jakékoliv zapojení hackerů. Pozn. red.: Jinými slovy šlo o klasický šlendrián, slušně řečeno.

Bezpečnost #2 - 2022

-> Společnost Check Point varovala před novým malwarem zneužívajícím technologii ověřování podpisů od Microsoftu. Zloader cílí na přihlašovací údaje do bankovnictví a další citlivé informace. Útoky organizované skupinou MalSmoke začínají instalací upravené verze programu pro vzdálenou správu Atera s platným podpisem Microsoftu. [W] 

-> Podle GFI Software a databáze NVD byl v minulém roce opět objeven rekordní počet zranitelností – 18 970, což představuje mírný nárůst oproti 18 352 z roku 2020. Roky, kdy počet objevených zranitelností narostl na zhruba dvojnásobek, byly v minulosti 2005 a 2017. Závažných zranitelností bylo 3 784 (včetně např. poslední z konce roku – Log4Shell). [W] 

-> Microsoft (společně s dalšími) upozorňuje, že v případě zranitelnosti v Java knihovně Log4j roste počet exploitů a nástrojů nasazených například v rámci botnetů, a lze tedy očekávat, že počet útoků na doposud nezabezpečené systémy poroste. Problémem navíc je, že rychlé záplaty verze 2.15.0 přinesly další nové zranitelnosti. Někteří (například slovenský NÚKIB) také varují před poměrně zvláštními typy útoků, jež lze v tomto případě nasadit – například na PC nepřipojená k internetu lze zaútočit přes OCR. [W] 

Bezpečnost #1 - 2022

-> Podle týmu Esetu bychom se v novém roce měli připravit zejména na hrozby související s těžbou či krádežemi kryptoměn (především porostou-li dále jejich ceny) a také na častější „vektory“ útoku přes mobilní zařízení – zejména ta s Androidem. Rostoucí počet útoků bude také směřovat na cloudové služby. [W] 

-> HW doplněk serverů HP iLo (integrated Lights-Out) umožňující vzdáleně ovládat i server, který je vypnutý, se ukázal být dokonalým backdoorem – na jeho zneužívání hackerskými nástroji upozornila íránská bezpečnostní firma AmnPardaz. Rootkit iLo Bleed, který je k dispozici patrně již od roku 2020, umožňuje přemazávat disky (a teoreticky i plně ovládnout servery), není ale jasné, jak je na cílové systémy „doručován“. Experti se přou i o to, zda jde o vysoce profesionální APT nástroj, či dílo amatéra – pro druhé hovoří, že páchá snadno odhalitelné škody, čímž dělá odhalitelným i sám sebe. [W] 

-> Dalším, z pohledu hackerů slibným odvětvím jsou tiskárny a vydavatelství – zejména ty produkující periodická média. Ransomware útok na norskou skupinu Armedia v minulém týdnu zastavil tisk hned několika titulů, z celkové stovky novin a časopisů nakonec mohla v daném týdnu vyjít jen asi pětina. [W] 

-> Jak se vyvíjely hlavní hrozby během listopadu, shrnuje tradiční index dopadu hrozeb společnosti Check Point. Jedničkou v segmentu malwaru je Trickbot, podobně jako dříve, na druhé místo se posunul Agent Tesla a na třetí Formbook (ten byl zároveň hrozbou číslo jedna pro české organizace). V mobilní oblasti je jedničkou malware jako služba AlienBot, který odsunul na druhou příčku xHelper. [W] 

-> Před podvodnými e-maily snažícími se z obětí vylákat „doplatek DPH“ za zásilky ze zahraničí varuje celní správa. Zprávy jsou rozesílány jménem service@cs.mfcr.cz. Autentické informace o clení zásilek s cenou do 150 eur lze nalézt na portále www.celnicka.cz. [CZ] 

Bezpečnost #48 - 2021

-> V žebříčcích hrozeb za říjen je podle Check Point Research jedničkou Trickbot (malware, dopad celosvětově na čtyři procenta organizací) následovaný XMRigem (kryptomining) a RAT Remcos. V mobilní doméně byl „jedničkou“ xHelper (adware a backdoor), dvojkou MaaS (Malware as a Service) AlienBot a trojkou xLoader (bankovní trojan). Podle výzkumníků cílili útočníci minulý měsíc zejména na vzdělávací a výzkumné instituce. [W] 

-> Podle BIS se v minulém roce uskutečnily cílené kybernetické útoky nejen na státní instituce, ale také na tuzemské politické strany a nevládní organizace. BIS také varuje před bezpečnostními riziky – například v podobě obsahu soukromých a pracovních e-mailových schránek státních zaměstnanců, jež obsahují například citlivé osobní a přístupové údaje. [CZ] 

-> Slovenský [SK]-Cert varuje před útoky extrémně sofistikovaného malwaru SmokeLoader, které míří zejména na oblast biomedicíny. Před útoky již dříve varovala platforma biochemiků BIO-ISAC. [SK] [W] 

 

Bezpečnost #45/2019

-> Nejvíce kybernetických útoků v ČR je domácího původu (29 %). Uvádí to zpráva Check Popint Research. Mezi dalšími zdrojovými zeměmi útoků následují USA (28 %), Irsko (20 %) a Německo (7 %). Zajímavý je poměrně malý podíl malware distribuovaného e-mailem (pouze 8 %), většina útoků tak přichází z webů. Další podrobnosti například na ITBizu. CZ

-> Podle nejnovějšího globálního indexu dopadu hrozeb společnosti Check Point je jednou z hlavních aktuálních hrozeb návrat reaktivovaného botnetu Emotet. Segmentu malware dominovaly koncem léta kryptominery, v oblasti mobilního malware byl jedničkou hackerský nástroj Lotoor. W

-> Společnost Sophos vydala svůj 2020 Threat Report. Vyplývá z něj, že hlavními trendy jsou pokračující popularita ransomware mezi útočníky, stále sofistikovanější malware pro Android a také útoky na cloudové služby a dokonce i na systémy strojového učení pro boj s malware. W

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní tým Check Point Research publikoval aktuální verzi svého Celosvětového indexu dopadu hrozeb, v níž se objevilo varování před novou zranitelností, jež byla nalezena v pluginu OpenDreamBox 2.0.0 WebAdmin a v průběhu července měla vliv na 32 procent organizací. V ČR byl v tomto měsíci nejaktivnějším malwarem útočícím na podnikové sítě kryptominer s názvem XMRig.