Index Index "Check Point"

Check Point

Bezpečnost #3 - 2022

-> Podle informací Notářské komory došlo k praktickému uplatnění databáze ověřovacích doložek dokumentů, když notářka v Praze zabránila podvodnému převodu obchodní společnosti poté, co zjistila, že předložená plná moc se v databázi nenachází, a je tedy podvržená. [CZ]

-> Podle přehledů incidentu za prosinec 2021, který publikoval NÚKIB, figurovala vážná zranitelnost Log4j jen ve dvou z patnácti případů. Jak upozorňuje Lupa, NÚKIB spustil zveřejňování dat o kybernetických incidentech v otevřeném formátu na GitHubu. [CZ]

-> Z dat společnosti Check Point vyplývá, že počet útoků na podnikové sítě vzrostl v minulém roce v průměru o 50 % (v průměru 900 útoků na jednu sledovanou organizaci týdně), v Česku pak ještě o něco více (přes tisíc útoků týdně) – Evropa byla přitom kontinentem s nejvyšším růstem tohoto parametru (o 68 %). Největší počet útoků míří již tradičně na vzdělávací, vědecké a výzkumné organizace, následují státní a vojenské struktury, telekomunikace a ISP. Na opačném konci spektra jsou prodejci HW či doprava, maloobchod a velkoobchod. [W]

-> Rozsáhlému, podle ohlášených následků ale spíše neškodnému (nedošlo k únikům dat) útoku musely čelit v minulém týdnu ukrajinské státní úřady poté, co byly napadeny webové stránky řady z nich a byly na nich vyvěšeny výhrůžné a posměšné texty, které naznačují, že pachateli byli útočníci z Ruska. [W]

-> Společnost Soitron upozorňuje na zajímavý trend v oblasti kybernetické bezpečnosti – podvodné náborové kampaně cílené na SW inženýry a bezpečnostní specialisty, jimž jsou předkládány penetrační testy, které jsou ale jen zástěrkou pro skutečný ransomware útok. Pro tyto účely jsou dokonce zakládány krycí společnosti, vše je ale pochopitelně nastaveno tak, že odpovědnost za prováděné „penetrační testy“ nesou „najímaní“ specialisté. Jde o praxi využívanou například ruskou skupinou FIN7. [W]

-> Zajímá-li vás, jaké vybavení používá polská armáda, a to až na úroveň jednotlivých jednotek, které položky shání či které náhradní díly jsou poptávány, pak si stačí stáhnout seznam s 1,8 milionu položek (doslova od hřebíku po stíhačku a tank), který unikl na internet. Podle tamního ministerstva obrany zveřejnění dat nepředstavuje hrozbu pro bezpečnost země. Pozn. red.: To je vlastně už zbytečné jízlivě komentovat. [W]

-> V kauze úniku fotokopií dokladů a pasů slovenské delegace cestující na Expo 2020 se nepodařilo CSIRT.[SK] zjistit jakékoliv zapojení hackerů. Pozn. red.: Jinými slovy šlo o klasický šlendrián, slušně řečeno.

Bezpečnost #2 - 2022

-> Společnost Check Point varovala před novým malwarem zneužívajícím technologii ověřování podpisů od Microsoftu. Zloader cílí na přihlašovací údaje do bankovnictví a další citlivé informace. Útoky organizované skupinou MalSmoke začínají instalací upravené verze programu pro vzdálenou správu Atera s platným podpisem Microsoftu. [W] 

-> Podle GFI Software a databáze NVD byl v minulém roce opět objeven rekordní počet zranitelností – 18 970, což představuje mírný nárůst oproti 18 352 z roku 2020. Roky, kdy počet objevených zranitelností narostl na zhruba dvojnásobek, byly v minulosti 2005 a 2017. Závažných zranitelností bylo 3 784 (včetně např. poslední z konce roku – Log4Shell). [W] 

-> Microsoft (společně s dalšími) upozorňuje, že v případě zranitelnosti v Java knihovně Log4j roste počet exploitů a nástrojů nasazených například v rámci botnetů, a lze tedy očekávat, že počet útoků na doposud nezabezpečené systémy poroste. Problémem navíc je, že rychlé záplaty verze 2.15.0 přinesly další nové zranitelnosti. Někteří (například slovenský NÚKIB) také varují před poměrně zvláštními typy útoků, jež lze v tomto případě nasadit – například na PC nepřipojená k internetu lze zaútočit přes OCR. [W] 

Bezpečnost #1 - 2022

-> Podle týmu Esetu bychom se v novém roce měli připravit zejména na hrozby související s těžbou či krádežemi kryptoměn (především porostou-li dále jejich ceny) a také na častější „vektory“ útoku přes mobilní zařízení – zejména ta s Androidem. Rostoucí počet útoků bude také směřovat na cloudové služby. [W] 

-> HW doplněk serverů HP iLo (integrated Lights-Out) umožňující vzdáleně ovládat i server, který je vypnutý, se ukázal být dokonalým backdoorem – na jeho zneužívání hackerskými nástroji upozornila íránská bezpečnostní firma AmnPardaz. Rootkit iLo Bleed, který je k dispozici patrně již od roku 2020, umožňuje přemazávat disky (a teoreticky i plně ovládnout servery), není ale jasné, jak je na cílové systémy „doručován“. Experti se přou i o to, zda jde o vysoce profesionální APT nástroj, či dílo amatéra – pro druhé hovoří, že páchá snadno odhalitelné škody, čímž dělá odhalitelným i sám sebe. [W] 

-> Dalším, z pohledu hackerů slibným odvětvím jsou tiskárny a vydavatelství – zejména ty produkující periodická média. Ransomware útok na norskou skupinu Armedia v minulém týdnu zastavil tisk hned několika titulů, z celkové stovky novin a časopisů nakonec mohla v daném týdnu vyjít jen asi pětina. [W] 

-> Jak se vyvíjely hlavní hrozby během listopadu, shrnuje tradiční index dopadu hrozeb společnosti Check Point. Jedničkou v segmentu malwaru je Trickbot, podobně jako dříve, na druhé místo se posunul Agent Tesla a na třetí Formbook (ten byl zároveň hrozbou číslo jedna pro české organizace). V mobilní oblasti je jedničkou malware jako služba AlienBot, který odsunul na druhou příčku xHelper. [W] 

-> Před podvodnými e-maily snažícími se z obětí vylákat „doplatek DPH“ za zásilky ze zahraničí varuje celní správa. Zprávy jsou rozesílány jménem service@cs.mfcr.cz. Autentické informace o clení zásilek s cenou do 150 eur lze nalézt na portále www.celnicka.cz. [CZ] 

Bezpečnost #48 - 2021

-> V žebříčcích hrozeb za říjen je podle Check Point Research jedničkou Trickbot (malware, dopad celosvětově na čtyři procenta organizací) následovaný XMRigem (kryptomining) a RAT Remcos. V mobilní doméně byl „jedničkou“ xHelper (adware a backdoor), dvojkou MaaS (Malware as a Service) AlienBot a trojkou xLoader (bankovní trojan). Podle výzkumníků cílili útočníci minulý měsíc zejména na vzdělávací a výzkumné instituce. [W] 

-> Podle BIS se v minulém roce uskutečnily cílené kybernetické útoky nejen na státní instituce, ale také na tuzemské politické strany a nevládní organizace. BIS také varuje před bezpečnostními riziky – například v podobě obsahu soukromých a pracovních e-mailových schránek státních zaměstnanců, jež obsahují například citlivé osobní a přístupové údaje. [CZ] 

-> Slovenský [SK]-Cert varuje před útoky extrémně sofistikovaného malwaru SmokeLoader, které míří zejména na oblast biomedicíny. Před útoky již dříve varovala platforma biochemiků BIO-ISAC. [SK] [W] 

 

Bezpečnost #45/2019

-> Nejvíce kybernetických útoků v ČR je domácího původu (29 %). Uvádí to zpráva Check Popint Research. Mezi dalšími zdrojovými zeměmi útoků následují USA (28 %), Irsko (20 %) a Německo (7 %). Zajímavý je poměrně malý podíl malware distribuovaného e-mailem (pouze 8 %), většina útoků tak přichází z webů. Další podrobnosti například na ITBizu. CZ

-> Podle nejnovějšího globálního indexu dopadu hrozeb společnosti Check Point je jednou z hlavních aktuálních hrozeb návrat reaktivovaného botnetu Emotet. Segmentu malware dominovaly koncem léta kryptominery, v oblasti mobilního malware byl jedničkou hackerský nástroj Lotoor. W

-> Společnost Sophos vydala svůj 2020 Threat Report. Vyplývá z něj, že hlavními trendy jsou pokračující popularita ransomware mezi útočníky, stále sofistikovanější malware pro Android a také útoky na cloudové služby a dokonce i na systémy strojového učení pro boj s malware. W

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní tým Check Point Research publikoval aktuální verzi svého Celosvětového indexu dopadu hrozeb, v níž se objevilo varování před novou zranitelností, jež byla nalezena v pluginu OpenDreamBox 2.0.0 WebAdmin a v průběhu července měla vliv na 32 procent organizací. V ČR byl v tomto měsíci nejaktivnějším malwarem útočícím na podnikové sítě kryptominer s názvem XMRig.

Bezpečnostní firma Check Point analyzovala nedávné kybernetické útoky na sítě amerických měst a došla k závěru, že za nimi stojí nový obchodní model založený na ransomwaru, který je teď zaměřen na více hráčů nebo fází. Jednoduše řečeno, útok na kritickou infrastrukturu měst nebo podniků je pro útočníky výhodnější než infekce tisíců koncových zařízení jednotlivých uživatelů.

Bezpečnostní tým Check Point Research ve své nejnovější zprávě Globálního indexu dopadu hrozeb hlásí, že dosud největší funkční botnet na světě, Emotet, byl v červnu odstaven. Od roku 2014 byl přitom využíván převážně jako bankovní trojan. Check Point ovšem varuje před tím, že Emotet může být offline především kvůli údržbě a v budoucnu může udeřit s ještě větší razancí.

Tým Check Point Research zveřejnil zprávu, ve které varuje před tím, že před kyberútoky není v bezpečí žádné prostředí. Útočníci cílí třeba na dodavatelské řetězce, e-maily, mobilní zařízení i třeba cloud. V prvním pololetí roku 2019 například v porovnání s rokem 2018 došlo k 50% nárůstu útoků bankovního malware na mobilní zařízení.