Nová čínská skupina Carderbee útočí na organizace v Hong Kongu

Nově objevená hackerská skupina Carderbee útočí přes dodavatelský řetězec na vybrané organizace v Hong Kongu, informovala ve své zprávě zveřejněné 22. srpna americká kyberbezpečnostní společností Symantec. Carderbee v kampani využívá legitimní softwarový nástroj Cobra DocGuard, přes který v napadených systémech dochází ke spuštění backdooru PlugX. Kromě zneužití legitimního softwaru Cobra DocGuard se hackerům podařilo opatřit […]

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu Read More »

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky

Již dlouho nestačí organizacím hlídat úzce definovaný obranný perimetr svých systémů. Snad jen s výjimkou velmi malých organizací platí, že do ICT infrastruktury vstupuje celá řada dodavatelů, kteří mají často své vlastní subdodavatele. V důsledku toho je bezpečnost dané organizace rozprostřena napříč více či méně komplikovaným dodavatelským řetězcem. Aktéři kybernetických hrozeb zneužívají (dle očekávání) v

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky Read More »

Podvodné facebookové reklamy na AI nástroje šíří malware k odcizení přihlašovacích údajů

Nabídka nástrojů umělé inteligence s nejnovějšími funkcemi – jako jsou ChatGPT, Midjourney nebo Google Bard – se stala oblíbeným tématem phishingových kampaní. Ty jsou stále propracovanější a kombinují několik technik a nástrojů, aby se vyhnuly většině způsobů odhalení. Jejich cíl však zůstává stejný: přimět lidi, aby si stáhli škodlivý software nebo prozradili hesla ke svým

Podvodné facebookové reklamy na AI nástroje šíří malware k odcizení přihlašovacích údajů Read More »

Čínský Volt Typhoon útočí na KII sloužící k podpoře americké armády

Čínská skupina Volt Typhoon kompromitovala řadu organizací spadajících do odvětví kritické infrastruktury za pomocí blíže nespecifikovaných nástrojů, které by mohly být využity v případě budoucího konfliktu mezi USA a Čínou v rámci možné konfrontace o Tchaj-wan. Činnost APT útočníků se cíleně zaměřila na sektory energetiky, telekomunikací a organizací z odvětví veřejných služeb, které poskytují služby americké armádě

Čínský Volt Typhoon útočí na KII sloužící k podpoře americké armády Read More »

Turla útočí prostřednictvím malwaru CAPIBAR a KAZUAR

Od roku 2022 monitoruje ukrajinský vládní CERT pod identifikátorem UAC-0024 útoky proti obranným složkám, jejichž hlavní motivací je kybernetická špionáž a cílem sběr zpravodajských informací. Při těchto útocích je využíván nově objevený malware CAPIBAR (také známý jako DeliveryCheck a GAMEDAY). Mezi schopnosti tohoto malwaru patří: Infekční řetězec Prvotním vektorem útoku je phishingová zpráva, která obsahuje

Turla útočí prostřednictvím malwaru CAPIBAR a KAZUAR Read More »

APT29 využila inzerát polského diplomata na prodej BMW5 jako součást spear-phishigové kampaně DiplomaticOrbiter

Ruská kyberšpionážní skupina APT29 (také Cloaked Ursa, UAC-0029, Midnight Blizzard, Nobelium, Cozy Bear) je známá svou dva roky trvající spear-phishingovou kampaní DiplomaticOrbiter zaměřenou na diplomatické mise po celém světě. Při spear-phishingových útocích skupina dlouhodobě využívá témata související s běžnými diplomatickými záležitostmi, jako jsou pozvánky na akce pořádané velvyslanectvím či běžná diplomatická vládní korespondence. Pro zvýšení

APT29 využila inzerát polského diplomata na prodej BMW5 jako součást spear-phishigové kampaně DiplomaticOrbiter Read More »

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi

Kyberbezpečnostní společnost Mandiant v červnu publikovala zatím poslední ze série analýz zaměřených na aktivity skupiny UNC3886. Mandiant považuje UNC3886 za vysoce pokročilou čínskou kyberšpionážní skupinu, která cíleně využívá zranitelností nultého dne ve firewallu a virtualizačních technologiích, které nepodporují Endpoint Detection and Response (EDR) řešení. Při kampani z podzimu 2022 skupina UNC3886 zneužila zranitelnost nultého dne

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi Read More »

Evropská investiční banka cílem DDoS útoku skupiny KillNet a Anonymous Sudan

Evropská investiční banka se stala dne 19. června 2023 terčem DDoS útoku ze strany aliance tvořené proruským hacktivistickým hnutím KillNet a Anonymous Sudan. Dle vyjádření na telegramovém kanálu skupiny KillNet by infrastruktura EIB měla být „nefunkční“ po dobu deseti dní. Útok s velkou pravděpodobností souvisí se sérií rozsáhlých kybernetických útoků proti evropským finančním institucím ze strany

Evropská investiční banka cílem DDoS útoku skupiny KillNet a Anonymous Sudan Read More »

Švýcarská vláda varovala své občany před možným odcizením vládních dat při nedávném ransomwarovém útoku

Dne 23. května oznámila ransomwarová skupina Play, že napadla švýcarskou IT firmu Xplain, která poskytuje služby několika federálním úřadům v zemi. Aktéři později 1. června zveřejnili soubory, které ze společnosti odcizili a které podle ní obsahovaly 907 GB finančních a dalších dat. Švýcarská vláda v důsledku tohoto útoku vydala pro své občany varování před možným

Švýcarská vláda varovala své občany před možným odcizením vládních dat při nedávném ransomwarovém útoku Read More »

Kybernetický útok na německou univerzitu vyřadil z provozu celou její IT infrastrukturu

Vysoká škola aplikovaných věd v Kaiserslauternu (HS Kaiserslautern) se stala poslední německou univerzitou zasaženou ransomwarovým útokem. V posledních měsících postihl tento typ útoku nejméně šest dalších univerzit. Incident univerzita potvrdila v pátek 9. června prostřednictvím své nouzové webové stránky. Její zástupci oznámili, že byla vyřazena z provozu „celá univerzitní IT infrastruktura“, včetně univerzitních e-mailových účtů

Kybernetický útok na německou univerzitu vyřadil z provozu celou její IT infrastrukturu Read More »

Přejít nahoru