Operace Dying Ember namířená proti APT28

Mezinárodní operace Dying Ember, na které se podílela i Česká republika, byla namířena proti globální infrastruktuře kompromitovaných routerů zneužívaných ruskými útočníky ze skupiny APT28. Vojenské zpravodajství provedlo aktivní zásah, který mu umožnil zákon o Vojenském zpravodajství, jenž spočíval v úpravě nastavení části infrastruktury napadených zařízení, které byly namířeny proti významným cílům v České republice i […]

Operace Dying Ember namířená proti APT28 Read More »

FBI narušila KV Botnet využívaný skupinou Volt Typhoon

FBI narušila KV Botnet využívaný čínskou kyberšpionážní skupinou Volt Typhoon (známou také jako Bronze Silhouette, DEV-0391, Vanguard Panda, Insidious Taurus) k útokům na kritickou infrastrukturu USA. Ředitel americké FBI Christopher Wray prohlásil, že skupina využívá kompromitovaná SOHO (Small Office, Home Office) zařízení jako odrazový můstek pro zakrytí svých aktivit. Vážnost této hrozby pro cíle kritické

FBI narušila KV Botnet využívaný skupinou Volt Typhoon Read More »

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti

Dne 10. ledna 2024 společnost Ivanti zveřejnila dvě zranitelnosti – CVE-2023-46805 a CVE-2024-21887 – které mají dopad na zařízení Ivanti Connect Secure VPN (“ICS”, dříve známé jako Pulse Connect Secure) a Ivanti Policy Secure (“IPS”). Objevené zranitelnosti se týkají všech podporovaných verzí a údajně i některých nepodporovaných. Úspěšné zneužití těchto zranitelností může vést k obejití ověřování

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti Read More »

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením

Aktivitám skupiny UNC3886 jsme se věnovali již v červenci 2023, kdy Mandiant publikoval analýzu zneužití zranitelnosti ve virtuálním prostředí VMware ESXi (CVE-2023-20867). Pro přístup do prostředí ESXi potřebovala UNC3886 nejdříve získat přístup do administrátorského prostředí vCenter. Předpokládalo se, že přístupové údaje se útočníkům podařilo odcizit od legitimních uživatelů. Pokračující vyšetřování a nová zjištění z konce

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením Read More »

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph

Kyberšpionážní skupina Stealth Falcon (známá také jako Fruity Armor nebo Project Raven), pravděpodobně napojená na Spojené arabské emiráty, využívá ve svých kampaních zaměřených na vládní subjekty nedávno objevený backdoor DeadGlyph. Kdo je Stealth Falcon? APT skupina Stealth Falcon byla poprvé objevena společností Citizen Lab v roce 2016 a je spojena se sadou cílených spywarových útoků

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph Read More »

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi

Kyberbezpečnostní společnost Mandiant v červnu publikovala zatím poslední ze série analýz zaměřených na aktivity skupiny UNC3886. Mandiant považuje UNC3886 za vysoce pokročilou čínskou kyberšpionážní skupinu, která cíleně využívá zranitelností nultého dne ve firewallu a virtualizačních technologiích, které nepodporují Endpoint Detection and Response (EDR) řešení. Při kampani z podzimu 2022 skupina UNC3886 zneužila zranitelnost nultého dne

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi Read More »

Čínská APT Volt Typhoon útočí proti kritické infrastruktuře USA, varuje aliance Five Eyes

Agentury pro kybernetickou bezpečnost aliance států Five Eyes zvěřejnily technické podrobnosti týkající se čínského kyberšpionížního aktéra, který je známý jako Volt Typhoon (aka Bronze Silhouette, Vanguard Panda). Skupina je aktivní nejméně od roku 2020 a své útoky zaměřuje především na sektor komunikací, veřejných služeb, dopravy, stavebnictví, státní správy a informačních technologií. Kromě výše uvedeného se  stala

Čínská APT Volt Typhoon útočí proti kritické infrastruktuře USA, varuje aliance Five Eyes Read More »

Přejít nahoru