Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti

Dne 10. ledna 2024 společnost Ivanti zveřejnila dvě zranitelnosti – CVE-2023-46805 a CVE-2024-21887 – které mají dopad na zařízení Ivanti Connect Secure VPN („ICS“, dříve známé jako Pulse Connect Secure) a Ivanti Policy Secure („IPS“). Objevené zranitelnosti se týkají všech podporovaných verzí a údajně i některých nepodporovaných. Úspěšné zneužití těchto zranitelností může vést k obejití ověřování […]

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti Číst více »

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením

Aktivitám skupiny UNC3886 jsme se věnovali již v červenci 2023, kdy Mandiant publikoval analýzu zneužití zranitelnosti ve virtuálním prostředí VMware ESXi (CVE-2023-20867). Pro přístup do prostředí ESXi potřebovala UNC3886 nejdříve získat přístup do administrátorského prostředí vCenter. Předpokládalo se, že přístupové údaje se útočníkům podařilo odcizit od legitimních uživatelů. Pokračující vyšetřování a nová zjištění z konce

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením Číst více »

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard

Společnost Microsoft v pátek 19. ledna oznámila, že se její podnikové systémy staly terčem útoku hackerské skupiny napojené na stát. Důsledkem byla krádež e-mailů a příloh vedoucích pracovníků a dalších osob z právního oddělení a oddělení kybernetické bezpečnosti. Odhaduje se, že celá kampaň byla zahájena koncem listopadu 2023. Microsoft připsal útok ruské skupině, kterou sleduje

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard Číst více »

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023

Kompromitace účtů Microsoft Outlook čínskou skupinou Storm-0558 vedla v červnu 2023 k průniku do nejméně 25 amerických vládních úřadů. Je to zároveň případ, který doposud nabízí množství nezodpovězených otázek. Původně vágní vyjádření Microsoftu z počátku července 2023 následovala v září tzv. post-mortem analýza incidentu, ale ani ta neposkytla velké množství detailů a technických informací. Nebylo

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023 Číst více »

Útok na Kyivstar

Největší ukrajinský operátor Kyivstar se dne 12. prosince 2023 stal cílem rozsáhlého kybernetického útoku, který významně narušil schopnost společnosti zajišťovat telekomunikační služby po celé Ukrajině, a to jak v oblasti mobilní infrastruktury, tak i infrastruktury pevných linek. Společnost Kyivstar uvedla, že při útoku nedošlo k ohrožení zákaznických dat, a zpočátku tvrdila i to, že přerušení

Útok na Kyivstar Číst více »

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily

Novou techniku zneužití protokolu SMTP (Simple Mail Transfer Protocol) mohou útočníci zneužít k odesílání podvržených e-mailů pod falešnými adresami odesílatelů a k obcházení bezpečnostních opatření. „Aktéři mohou zneužít zranitelné servery SMTP po celém světě k odesílání škodlivých e-mailů z libovolných e-mailových adres, což umožňuje cílené phishingové útoky,“ uvedl v analýze zveřejněné minulý měsíc Timo Longin,

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily Číst více »

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph

Kyberšpionážní skupina Stealth Falcon (známá také jako Fruity Armor nebo Project Raven), pravděpodobně napojená na Spojené arabské emiráty, využívá ve svých kampaních zaměřených na vládní subjekty nedávno objevený backdoor DeadGlyph. Kdo je Stealth Falcon? APT skupina Stealth Falcon byla poprvé objevena společností Citizen Lab v roce 2016 a je spojena se sadou cílených spywarových útoků

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph Číst více »

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži

Čínské kyberšpionážní skupiny APT15 (Vixen Panda, Ke3chang) a APT31 (Zirconium, Judgment Panda) byly označeny v Cyber Briefu německé zpravodajské služby BfV (Bundesamt für Verfassungsschutz, Spolkový úřad pro ochranu ústavy) jako skupiny, které zneužívají SOHO zařízení pro státem řízené kybernetické operace zaměřené především na vládní a politické instituce. Útočníci v této kampani využili SOHO zařízení (pozn. zkratka pro

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži Číst více »

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu

Nově objevená hackerská skupina Carderbee útočí přes dodavatelský řetězec na vybrané organizace v Hong Kongu, informovala ve své zprávě zveřejněné 22. srpna americká kyberbezpečnostní společností Symantec. Carderbee v kampani využívá legitimní softwarový nástroj Cobra DocGuard, přes který v napadených systémech dochází ke spuštění backdooru PlugX. Kromě zneužití legitimního softwaru Cobra DocGuard se hackerům podařilo opatřit

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu Číst více »

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky

Již dlouho nestačí organizacím hlídat úzce definovaný obranný perimetr svých systémů. Snad jen s výjimkou velmi malých organizací platí, že do ICT infrastruktury vstupuje celá řada dodavatelů, kteří mají často své vlastní subdodavatele. V důsledku toho je bezpečnost dané organizace rozprostřena napříč více či méně komplikovaným dodavatelským řetězcem. Aktéři kybernetických hrozeb zneužívají (dle očekávání) v

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky Číst více »

Přejít nahoru