Operace Dying Ember namířená proti APT28

Mezinárodní operace Dying Ember, na které se podílela i Česká republika, byla namířena proti globální infrastruktuře kompromitovaných routerů zneužívaných ruskými útočníky ze skupiny APT28. Vojenské zpravodajství provedlo aktivní zásah, který mu umožnil zákon o Vojenském zpravodajství, jenž spočíval v úpravě nastavení části infrastruktury napadených zařízení, které byly namířeny proti významným cílům v České republice i […]

Operace Dying Ember namířená proti APT28 Read More »

FBI narušila KV Botnet využívaný skupinou Volt Typhoon

FBI narušila KV Botnet využívaný čínskou kyberšpionážní skupinou Volt Typhoon (známou také jako Bronze Silhouette, DEV-0391, Vanguard Panda, Insidious Taurus) k útokům na kritickou infrastrukturu USA. Ředitel americké FBI Christopher Wray prohlásil, že skupina využívá kompromitovaná SOHO (Small Office, Home Office) zařízení jako odrazový můstek pro zakrytí svých aktivit. Vážnost této hrozby pro cíle kritické

FBI narušila KV Botnet využívaný skupinou Volt Typhoon Read More »

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti

Dne 10. ledna 2024 společnost Ivanti zveřejnila dvě zranitelnosti – CVE-2023-46805 a CVE-2024-21887 – které mají dopad na zařízení Ivanti Connect Secure VPN („ICS“, dříve známé jako Pulse Connect Secure) a Ivanti Policy Secure („IPS“). Objevené zranitelnosti se týkají všech podporovaných verzí a údajně i některých nepodporovaných. Úspěšné zneužití těchto zranitelností může vést k obejití ověřování

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti Read More »

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením

Aktivitám skupiny UNC3886 jsme se věnovali již v červenci 2023, kdy Mandiant publikoval analýzu zneužití zranitelnosti ve virtuálním prostředí VMware ESXi (CVE-2023-20867). Pro přístup do prostředí ESXi potřebovala UNC3886 nejdříve získat přístup do administrátorského prostředí vCenter. Předpokládalo se, že přístupové údaje se útočníkům podařilo odcizit od legitimních uživatelů. Pokračující vyšetřování a nová zjištění z konce

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením Read More »

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard

Společnost Microsoft v pátek 19. ledna oznámila, že se její podnikové systémy staly terčem útoku hackerské skupiny napojené na stát. Důsledkem byla krádež e-mailů a příloh vedoucích pracovníků a dalších osob z právního oddělení a oddělení kybernetické bezpečnosti. Odhaduje se, že celá kampaň byla zahájena koncem listopadu 2023. Microsoft připsal útok ruské skupině, kterou sleduje

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard Read More »

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023

Kompromitace účtů Microsoft Outlook čínskou skupinou Storm-0558 vedla v červnu 2023 k průniku do nejméně 25 amerických vládních úřadů. Je to zároveň případ, který doposud nabízí množství nezodpovězených otázek. Původně vágní vyjádření Microsoftu z počátku července 2023 následovala v září tzv. post-mortem analýza incidentu, ale ani ta neposkytla velké množství detailů a technických informací. Nebylo

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023 Read More »

Útok na Kyivstar

Největší ukrajinský operátor Kyivstar se dne 12. prosince 2023 stal cílem rozsáhlého kybernetického útoku, který významně narušil schopnost společnosti zajišťovat telekomunikační služby po celé Ukrajině, a to jak v oblasti mobilní infrastruktury, tak i infrastruktury pevných linek. Společnost Kyivstar uvedla, že při útoku nedošlo k ohrožení zákaznických dat, a zpočátku tvrdila i to, že přerušení

Útok na Kyivstar Read More »

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily

Novou techniku zneužití protokolu SMTP (Simple Mail Transfer Protocol) mohou útočníci zneužít k odesílání podvržených e-mailů pod falešnými adresami odesílatelů a k obcházení bezpečnostních opatření. „Aktéři mohou zneužít zranitelné servery SMTP po celém světě k odesílání škodlivých e-mailů z libovolných e-mailových adres, což umožňuje cílené phishingové útoky,“ uvedl v analýze zveřejněné minulý měsíc Timo Longin,

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily Read More »

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph

Kyberšpionážní skupina Stealth Falcon (známá také jako Fruity Armor nebo Project Raven), pravděpodobně napojená na Spojené arabské emiráty, využívá ve svých kampaních zaměřených na vládní subjekty nedávno objevený backdoor DeadGlyph. Kdo je Stealth Falcon? APT skupina Stealth Falcon byla poprvé objevena společností Citizen Lab v roce 2016 a je spojena se sadou cílených spywarových útoků

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph Read More »

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži

Čínské kyberšpionážní skupiny APT15 (Vixen Panda, Ke3chang) a APT31 (Zirconium, Judgment Panda) byly označeny v Cyber Briefu německé zpravodajské služby BfV (Bundesamt für Verfassungsschutz, Spolkový úřad pro ochranu ústavy) jako skupiny, které zneužívají SOHO zařízení pro státem řízené kybernetické operace zaměřené především na vládní a politické instituce. Útočníci v této kampani využili SOHO zařízení (pozn. zkratka pro

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži Read More »

Přejít nahoru