Jaké existují typy hackerů a proč je dobré v tom mít jasno

Začněme etickým hackingem. O co jde? Etický hacking je všeobecně považovaný za tzv. „white hat“ hacking. Cílem etického – white hat – hackera je prolomit zabezpečení sítě a dostat se do systémů za účelem zjištění slabin a zranitelností, které mohou být následně opraveny, aby je nezneužil někdo jiný. Bez znalosti slabých míst se totiž síť […]

Jaké existují typy hackerů a proč je dobré v tom mít jasno Read More »

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením

Aktivitám skupiny UNC3886 jsme se věnovali již v červenci 2023, kdy Mandiant publikoval analýzu zneužití zranitelnosti ve virtuálním prostředí VMware ESXi (CVE-2023-20867). Pro přístup do prostředí ESXi potřebovala UNC3886 nejdříve získat přístup do administrátorského prostředí vCenter. Předpokládalo se, že přístupové údaje se útočníkům podařilo odcizit od legitimních uživatelů. Pokračující vyšetřování a nová zjištění z konce

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením Read More »

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard

Společnost Microsoft v pátek 19. ledna oznámila, že se její podnikové systémy staly terčem útoku hackerské skupiny napojené na stát. Důsledkem byla krádež e-mailů a příloh vedoucích pracovníků a dalších osob z právního oddělení a oddělení kybernetické bezpečnosti. Odhaduje se, že celá kampaň byla zahájena koncem listopadu 2023. Microsoft připsal útok ruské skupině, kterou sleduje

Při útoku skupiny napojené na Rusko byly prolomeny e-maily společností Microsoft a Hewlett Packard Read More »

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023

Kompromitace účtů Microsoft Outlook čínskou skupinou Storm-0558 vedla v červnu 2023 k průniku do nejméně 25 amerických vládních úřadů. Je to zároveň případ, který doposud nabízí množství nezodpovězených otázek. Původně vágní vyjádření Microsoftu z počátku července 2023 následovala v září tzv. post-mortem analýza incidentu, ale ani ta neposkytla velké množství detailů a technických informací. Nebylo

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023 Read More »

Útok na Kyivstar

Největší ukrajinský operátor Kyivstar se dne 12. prosince 2023 stal cílem rozsáhlého kybernetického útoku, který významně narušil schopnost společnosti zajišťovat telekomunikační služby po celé Ukrajině, a to jak v oblasti mobilní infrastruktury, tak i infrastruktury pevných linek. Společnost Kyivstar uvedla, že při útoku nedošlo k ohrožení zákaznických dat, a zpočátku tvrdila i to, že přerušení

Útok na Kyivstar Read More »

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily

Novou techniku zneužití protokolu SMTP (Simple Mail Transfer Protocol) mohou útočníci zneužít k odesílání podvržených e-mailů pod falešnými adresami odesílatelů a k obcházení bezpečnostních opatření. „Aktéři mohou zneužít zranitelné servery SMTP po celém světě k odesílání škodlivých e-mailů z libovolných e-mailových adres, což umožňuje cílené phishingové útoky,“ uvedl v analýze zveřejněné minulý měsíc Timo Longin,

SMTP Smuggling: Nová chyba útočníkům umožňuje obejít zabezpečení a podvrhnout příchozí e-maily Read More »

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph

Kyberšpionážní skupina Stealth Falcon (známá také jako Fruity Armor nebo Project Raven), pravděpodobně napojená na Spojené arabské emiráty, využívá ve svých kampaních zaměřených na vládní subjekty nedávno objevený backdoor DeadGlyph. Kdo je Stealth Falcon? APT skupina Stealth Falcon byla poprvé objevena společností Citizen Lab v roce 2016 a je spojena se sadou cílených spywarových útoků

Skupina Stealth Falcon využívá při svých kampaních nově objevený backdoor DeadGlyph Read More »

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži

Čínské kyberšpionážní skupiny APT15 (Vixen Panda, Ke3chang) a APT31 (Zirconium, Judgment Panda) byly označeny v Cyber Briefu německé zpravodajské služby BfV (Bundesamt für Verfassungsschutz, Spolkový úřad pro ochranu ústavy) jako skupiny, které zneužívají SOHO zařízení pro státem řízené kybernetické operace zaměřené především na vládní a politické instituce. Útočníci v této kampani využili SOHO zařízení (pozn. zkratka pro

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži Read More »

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu

Nově objevená hackerská skupina Carderbee útočí přes dodavatelský řetězec na vybrané organizace v Hong Kongu, informovala ve své zprávě zveřejněné 22. srpna americká kyberbezpečnostní společností Symantec. Carderbee v kampani využívá legitimní softwarový nástroj Cobra DocGuard, přes který v napadených systémech dochází ke spuštění backdooru PlugX. Kromě zneužití legitimního softwaru Cobra DocGuard se hackerům podařilo opatřit

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu Read More »

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky

Již dlouho nestačí organizacím hlídat úzce definovaný obranný perimetr svých systémů. Snad jen s výjimkou velmi malých organizací platí, že do ICT infrastruktury vstupuje celá řada dodavatelů, kteří mají často své vlastní subdodavatele. V důsledku toho je bezpečnost dané organizace rozprostřena napříč více či méně komplikovaným dodavatelským řetězcem. Aktéři kybernetických hrozeb zneužívají (dle očekávání) v

Norské vládní instituce byly kompromitovány skrze zranitelnosti v Ivanti EPMM; kyberbezpečnostní úřady varují před dalšími útoky Read More »

Přejít nahoru