Společným jmenovatelem dnešních Cybulovin je jednoduchá realita: čím vyspělejší technologie, tím větší odpovědnost za jejich bezpečnost. Zjištění Rapid7 o skrytých aktivitách čínských hackerů v telekomunikačních sítích ukazuje, že útoky už nejsou jen o rychlém průniku, ale o dlouhodobém a tichém sběru dat. Druhý článek se věnuje případu vyšetřovaný Evropskou komisí po kompromitaci účtu u Amazon Web Services, který pak připomíná, jak klíčovou roli hraje zabezpečení cloudu. A zranitelnost ve Vertex AI, ve třetím příspěvku, naznačuje, že i AI může otevřít nové cesty k citlivým informacím.
Příjemné čtení!
Tým Cybule
Obsah:
- Rapid7 odhalil mimořádně nenápadné působení čínských hackerů v telekomunikačních sítích
- Evropská komise vyšetřuje incident po kompromitaci cloudového účtu AWS
- Zranitelnost ve Vertex AI: jak může AI agent otevřít cestu k vašim datům
Rapid7 odhalil mimořádně nenápadné působení čínských hackerů v telekomunikačních sítích
(26.3.2026, Rapid7)
Analytici z Rapid7 Labs zveřejnili zprávu o rozsáhlé a mimořádně sofistikované (pozn.: na Cybuli se snažíme tímto oblíbeným termínem neplýtvat) kampani čínské skupiny Red Menshen, která se zaměřuje na globální telekomunikační operátory. Ve všech pozorovaných případech jde o trpělivé budování trvalé, nenápadné přítomnosti uvnitř systémů kritické infrastruktury. Primárním nástrojem je linuxový backdoor BPFdoor, který funguje jako „spící agent“, který může v systému přežívat roky, aniž by vyvolal jediný varovný signál, a přitom poskytuje útočníkům neomezený přístup k citlivým datovým tokům.
Aktéři specializující se na telekomunikační sektor a jejich nástroje (Rapid7)

Co potřebujete vědět:
- BPFdoor představuje špičku mezi malwary určené pro operační systém Linux. Na rozdíl od běžného malwaru nejde nachytat při náslechu komunikačních portů a neudržuje viditelná spojení s C2 serverem. Místo toho zneužívá funkčnost Berkeley Packet Filter (BPF) k monitorování veškerého příchozího provozu přímo v jádře operačního systému. Aktivuje se pouze v momentě, kdy zachytí specificky upravený „magický paket“. Díky tomu je pro standardní bezpečnostní nástroje a síťové skenery prakticky neviditelný, protože v systému neběží žádný naslouchající proces, který by bylo možné detekovat.
- Útočníci se nezaměřují na koncové uživatele, ale na klíčové uzly 4G a 5G sítí. BPFdoor je často nasazován v zónách, kde dochází k terminaci TLS šifrování nebo hloubkové inspekci paketů (DPI), čímž využívá bezpečnostní procesy ke škodlivým účelům. Jakmile je provoz v rámci interní sítě operátora dešifrován, útočníci mohou skrze něj posílat příkazy backdooru. To jim umožňuje monitorovat komunikaci účastníků, sledovat pohyb uživatelů v síti a získávat strategické informace o konkrétní národní komunikační infrastruktuře.
- Působení Red Menshen ukazuje na pravděpodobný začátek trendu, kdy se útočníci přesouvají hlouběji do operačního systému, aby se vyhnuli zlepšující se detekci obránců. Zneužívání mechanismů jako je BPF pro trvalé působení a nízkou pozorovatelnost útoků se stává standardem u pokročilých státních aktérů. Pro telekomunikační společnosti to znamená, že tradiční obrana perimetru nestačí a je nutné se zaměřit na monitoring integrity jádra telekomunikačních sítí a detekci anomálií v nízkoúrovňovém síťovém provozu.
- Způsob, jakým se Red Menshen dostává do sítí obětí je součástí dalšího trendu: útoky na edge aplikace. Skupina masivně využívá kritické zranitelnosti v hraničních zařízeních (firewally, VPN, load balancery), jako jsou systémy od Ivanti, Fortinet, VMware nebo F5. BPFdoor je pak nasazován pro zajištění perzistence. I když administrátoři původní zranitelnost opraví a vyčistí systém, backdoor skrytý v jádře umožní útočníkům okamžitý návrat bez nutnosti znovu zneužívat původní zranitelnost.
- Analýza Rapid7 zdůrazňuje, že útočníci nepoužívají výchozí verzi BPFdoor malwaru pro každou jednotlivou kompromitaci. BPFdoor je často kompilován na míru pro konkrétní verzi operačního systému a jádra (kernelu) oběti. To svědčí o důkladném předchozím průzkumu (reconnaissance). Navíc útočníci po sobě aktivně zametají stopy úpravou časových razítek souborů (timestomping) a využíváním legitimních systémových nástrojů k maskování své přítomnosti, což činí forenzní analýzu mimořídně obtížnou.
Komentář Cybule: Nástup čínských skupin specializujících se na telekomunikační sítě, které se vyznačují kombinací technických schopností, pokročilých nástrojů a výjimečné trpělivosti, je výjímečně znepokojující. Vedle systémů energetických sítí jsou telekomunikace klíčovým sektorem pro fungování státu. Tiché působení umožňuje nejen odposlech a sběr citlivých informací, ale zajišťuje výchozí pozici např. pro spuštění destruktivního malwaru a shození celé sítě. Analýzu Rapidu7 silně doporučujeme přečíst od začátku do konce, naše shrnutí zdaleka nepokryje užasnou práci celého analytického týmu. Bravo!
Evropská komise vyšetřuje incident po kompromitaci cloudového účtu AWS
(27.3.2026, Bleeping Computer, Ransomware.live)
Evropská komise vyšetřuje kybernetický incident poté, co došlo ke kompromitaci jednoho z jejích cloudových účtů běžících na infrastruktuře Amazon Web Services (AWS). Útočníci podle dostupných informací získali přístup k části cloudového prostředí využívaného pro provoz webových služeb EU a exfiltrovali přibližně 350 GB dat. Incident byl odhalen poté, co se na internetu objevily důkazy o kompromitaci a útočníci začali komunikovat s médii. K útoku se přihlásila známá hackerská skupina ShinyHunters, která je dlouhodobě spojována s úniky databází a prodejem ukradených dat. Data měla pocházet z prostředí hostujícího webové portály Evropské komise, nikoliv z interních systémů jako takových. Evropská komise uvedla, že její klíčová interní infrastruktura nebyla zasažena, a incident se týká externě hostovaných služeb. Vyšetřování probíhá ve spolupráci s poskytovatelem cloudových služeb i bezpečnostními týmy.
Oznámení o incidentu na webu Evropské komise, ve kterém informuje o narušení systému z 24. března 2026 (ec.europa.eu)

Co potřebujete vědět:
- Útok se netýkal samotné infrastruktury AWS, ale kompromitovaného cloudového účtu. Podle dostupných informací nedošlo k prolomení zabezpečení Amazonu jako takového, ale ke zneužití přístupových údajů. Ty mohl útočník získat například prostřednictvím phishingu, infostealer malware nebo z dřívějšího úniku přihlašovacích údajů. Po přihlášení do prostředí pak mohl využít legitimní oprávnění účtu k přístupu k uloženým datům a jejich následné exfiltraci, aniž by musel překonávat další bezpečnostní mechanismy.
- Únik se týká infrastruktury hostující webové služby Evropské komise, včetně webových portálů a souvisejících databází. Podle dosavadních informací neexistují důkazy o kompromitaci interních systémů nebo kritičtějších částí infrastruktury. Skupina ShinyHunters navíc poskytla screenshoty a další důkazní materiály, které mají potvrzovat přístup k datům (např. výpisy databází či interní struktury). Tento postup je typický pro současné kampaně, kdy útočníci nejprve prokazují autenticitu úniku, aby zvýšili tlak na oběť a důvěryhodnost svého tvrzení.
- Incident nemá charakter klasického ransomware útoku. Primárním cílem byla exfiltrace dat, přičemž útočníci naznačili možnost jejich zveřejnění nebo dalšího zneužití. Tento přístup odpovídá trendu tzv. „data breach extortion“, kdy je samotná hrozba úniku využívána pro vytváření nátlaku na organizaci. Celý případ zároveň zapadá do širšího trendu útoků zaměřených na cloudové identity. Útočníci se stále častěji nesnaží prolomit infrastrukturu, ale získat legitimní přístup – typicky prostřednictvím účtů, API klíčů nebo tokenů. V prostředí, kde jeden účet často disponuje širokými oprávněními napříč službami, pak může mít jeho kompromitace velmi závažné dopady.
Komentář Cybule: Cloudové platformy jako AWS dnes disponují velmi robustním zabezpečením, a slabinou tak často není samotná technologie, ale způsob, jakým je využívána a spravována. Kompromitace jediného účtu může útočníkovi otevřít přístup k rozsáhlým částem prostředí, zejména pokud nejsou důsledně uplatňovány principy „least privilege“ nebo chybí vícefaktorová autentizace. V cloudových prostředích navíc bývá běžné, že jeden účet má oprávnění k velkému množství služeb, což výrazně zvyšuje potenciální dopad útoku. Za pozornost stojí také pokračující trend posunu od klasických ransomware kampaní k útokům zaměřeným primárně na exfiltraci dat. Útočníci si uvědomují, že samotná hrozba zveřejnění citlivých informací může mít pro organizace srovnatelně závažné důsledky jako zašifrování systémů. Pro organizace z toho vyplývá jasné ponaučení: klíčovou roli hraje důsledná správa identit, zavedení vícefaktorové autentizace, pravidelný audit oprávnění a průběžný monitoring aktivit v cloudovém prostředí.
Zranitelnost ve Vertex AI: jak může AI agent otevřít cestu k vašim datům
(31.3.2026, Unit42)
Umělá inteligence už není jen pasivním nástrojem, ale autonomním agentem, kterému svěřujeme přístup k datům i infrastruktuře. Nový výzkum týmu Unit 42 však odhaluje slepá místa v platformě Google Cloud (GCP) Vertex AI. Analýza ukazuje, jak může útočník zneužít výchozí nastavení oprávnění a proměnit legitimního AI agenta v „dvojitého agenta“, který namísto pomoci uživateli tajně krade citlivá data z cloudových úložišť nebo proniká do interních systémů Googlu.
Co potřebujete vědět:
- Platforma Vertex AI od Google Cloud slouží k vývoji a nasazování AI modelů a agentů. Jednou z jejích klíčových komponent je tzv. Reasoning Engine, což je prostředí, ve kterém AI agent běží, rozhoduje se a vykonává jednotlivé kroky (např. volání API nebo práci s daty). Když ve Vertex AI nasadíte agenta právě přes „Reasoning Engine“, Google automaticky vytvoří tzv. Service Agent (služební účet). Tento účet slouží pro interní běh služby a má přidělená oprávnění potřebná k tomu, aby agent mohl fungovat. Problém, který identifikovala Unit 42, spočívá v kombinaci příliš širokých oprávnění a způsobu, jakým agent získává přístupové tokeny. Service Agent má totiž ve výchozím nastavení oprávnění jako
storage.objects.getastorage.objects.listpro celý projekt. To samo o sobě znamená, že má přístup ke všem souborům v cloudových úložištích. Jakmile útočník přiměje agenta spustit škodlivý kód, může tento kód využít toho, že agent běží v cloudovém prostředí s přístupem k metadata serveru. Agent si z něj automaticky dokáže vyžádat přístupový token ke svému Service Agent účtu, díky čemuž získá možnost libovolně procházet a stahovat veškeré soubory v cloudových úložištích (bucketech) dané firmy, a to i ty, které agent ke své práci vůbec nepotřebuje. - Výzkumníci dále zjistili, že token ukradený z agenta nefunguje jen v rámci zákaznického projektu, ale má legitimní přístup i do interní infrastruktury Googlu (tzv. producer project). Tým Unit 42 dokázal prostřednictvím identity agenta získat přístup k privátním registrům (Artifact Registry), které obsahovaly proprietární image kontejnerů služby Vertex AI, čímž se otevírala možnost analyzovat interní kód Googlu, odhalovat další zranitelnosti nebo hledat cesty k datům jiných zákazníků.
- Mnoho AI agentů se dnes sdílí jako předpřipravené balíčky. Vertex AI k balení těchto agentů používalo formát Pickle. V kyberbezpečnosti je Pickle známý jako extrémně nebezpečný, protože při jeho rozbalování (deserializaci) může dojít k automatickému spuštění libovolného kódu.
- Nebezpečí se neomezuje pouze na cloudové servery. Pokud je agent nakonfigurován s přístupem k uživatelským datům (např. aby mohl číst dokumenty z Drive pro lepší odpovědi), jeho kompromitace dává útočníkovi do rukou OAuth scopes. V praxi to znamená, že pokud má agent práva ke čtení souborů v Google Drive, útočník skrze něj může prohledávat interní dokumenty, tabulky s hesly nebo klientské smlouvy. Z pohledu administrátora Workspace se to může jevit jako legitimní aktivita AI nástroje, což činí detekci útoku velmi obtížnou.
- Jako přímý důsledek tohoto výzkumu se změnil doporučený standard nasazení. BYOSA (Bring Your Own Service Account) znamená, že administrátor musí explicitně vytvořit nový účet s „nulovými“ právy a přidat mu jen ty nejnutnější (např. přístup k jedinému konkrétnímu souboru).
Komentář Cybule: Případ „Double Agents“ je jasným varováním, že tradiční bezpečnostní paradigmata, v éře agentní AI, selhávají. Hlavním problémem zde není softwarová chyba v pravém slova smyslu, ale designové nastavení, které upřednostňuje „hladké nasazení“ před bezpečností. Mnoho organizací slepě důvěřuje výchozím nastavením cloudových providerů, ale v případě AI agentů, kteří operují autonomně, je tato důvěra nebezpečná. Klíčovým ponaučením je, že AI agent musí být z pohledu bezpečnosti brán jako jakýkoli jiný kód v produkci. Musí procházet přísným auditem oprávnění a jeho chování musí být monitorováno v reálném čase.




