Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti

Dne 10. ledna 2024 společnost Ivanti zveřejnila dvě zranitelnosti – CVE-2023-46805 a CVE-2024-21887 – které mají dopad na zařízení Ivanti Connect Secure VPN („ICS“, dříve známé jako Pulse Connect Secure) a Ivanti Policy Secure („IPS“). Objevené zranitelnosti se týkají všech podporovaných verzí a údajně i některých nepodporovaných. Úspěšné zneužití těchto zranitelností může vést k obejití ověřování […]

Skupina UNC5221 zneužila několika zero-day zranitelností v produktech Ivanti Read More »

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením

Aktivitám skupiny UNC3886 jsme se věnovali již v červenci 2023, kdy Mandiant publikoval analýzu zneužití zranitelnosti ve virtuálním prostředí VMware ESXi (CVE-2023-20867). Pro přístup do prostředí ESXi potřebovala UNC3886 nejdříve získat přístup do administrátorského prostředí vCenter. Předpokládalo se, že přístupové údaje se útočníkům podařilo odcizit od legitimních uživatelů. Pokračující vyšetřování a nová zjištění z konce

Čínská skupina UNC3886 zneužívala zranitelnost nultého dne ve VMware vCenter rok a půl před jejím odhalením Read More »

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023

Kompromitace účtů Microsoft Outlook čínskou skupinou Storm-0558 vedla v červnu 2023 k průniku do nejméně 25 amerických vládních úřadů. Je to zároveň případ, který doposud nabízí množství nezodpovězených otázek. Původně vágní vyjádření Microsoftu z počátku července 2023 následovala v září tzv. post-mortem analýza incidentu, ale ani ta neposkytla velké množství detailů a technických informací. Nebylo

Jak Microsoft o šifrovací klíč přišel: co víme (a nevíme) o jednom z nejvýznamnějších útoků roku 2023 Read More »

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži

Čínské kyberšpionážní skupiny APT15 (Vixen Panda, Ke3chang) a APT31 (Zirconium, Judgment Panda) byly označeny v Cyber Briefu německé zpravodajské služby BfV (Bundesamt für Verfassungsschutz, Spolkový úřad pro ochranu ústavy) jako skupiny, které zneužívají SOHO zařízení pro státem řízené kybernetické operace zaměřené především na vládní a politické instituce. Útočníci v této kampani využili SOHO zařízení (pozn. zkratka pro

Čínské skupiny APT15 a APT31 zneužívají SOHO zařízení k řízené kyberšpionáži Read More »

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu

Nově objevená hackerská skupina Carderbee útočí přes dodavatelský řetězec na vybrané organizace v Hong Kongu, informovala ve své zprávě zveřejněné 22. srpna americká kyberbezpečnostní společností Symantec. Carderbee v kampani využívá legitimní softwarový nástroj Cobra DocGuard, přes který v napadených systémech dochází ke spuštění backdooru PlugX. Kromě zneužití legitimního softwaru Cobra DocGuard se hackerům podařilo opatřit

Nová čínská skupina Carderbee útočí na organizace v Hong Kongu Read More »

Čínský Volt Typhoon útočí na KII sloužící k podpoře americké armády

Čínská skupina Volt Typhoon kompromitovala řadu organizací spadajících do odvětví kritické infrastruktury za pomocí blíže nespecifikovaných nástrojů, které by mohly být využity v případě budoucího konfliktu mezi USA a Čínou v rámci možné konfrontace o Tchaj-wan. Činnost APT útočníků se cíleně zaměřila na sektory energetiky, telekomunikací a organizací z odvětví veřejných služeb, které poskytují služby americké armádě

Čínský Volt Typhoon útočí na KII sloužící k podpoře americké armády Read More »

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi

Kyberbezpečnostní společnost Mandiant v červnu publikovala zatím poslední ze série analýz zaměřených na aktivity skupiny UNC3886. Mandiant považuje UNC3886 za vysoce pokročilou čínskou kyberšpionážní skupinu, která cíleně využívá zranitelností nultého dne ve firewallu a virtualizačních technologiích, které nepodporují Endpoint Detection and Response (EDR) řešení. Při kampani z podzimu 2022 skupina UNC3886 zneužila zranitelnost nultého dne

Skupina UNC3886 obchází detekci přes zranitelnost ve virtuálním prostředí VMware ESXi Read More »

Čínští aktéři útočí na Evropu kampaní SmugX

Společnost Check Point Research (CPR) v posledních měsících sledovala aktivity čínské hackerské skupiny, která se zaměřuje na ministerstva zahraničních věcí a ambasády na území Evropy. Aktivita popsaná v reportu CPR využívá k útokům na vládní subjekty ve východní Evropě techniku HTML Smuggling. Popisovaná kampaň je aktivní nejméně od prosince 2022 a je pravděpodobně přímým pokračováním

Čínští aktéři útočí na Evropu kampaní SmugX Read More »

Čínská APT Volt Typhoon útočí proti kritické infrastruktuře USA, varuje aliance Five Eyes

Agentury pro kybernetickou bezpečnost aliance států Five Eyes zvěřejnily technické podrobnosti týkající se čínského kyberšpionížního aktéra, který je známý jako Volt Typhoon (aka Bronze Silhouette, Vanguard Panda). Skupina je aktivní nejméně od roku 2020 a své útoky zaměřuje především na sektor komunikací, veřejných služeb, dopravy, stavebnictví, státní správy a informačních technologií. Kromě výše uvedeného se  stala

Čínská APT Volt Typhoon útočí proti kritické infrastruktuře USA, varuje aliance Five Eyes Read More »

Čínská APT skupina Evasive Panda využívá ke sledování zájmových osob aplikaci Tencent QQ

Čínská hackerská skupina Evasive Panda je spojována s neobvyklým útokem, při kterém byl v rámci automatické aktualizace aplikace pro zasílání zpráv Tencent QQ distribuován malware MsgBot. Na aktivitu upozornila bezpečnostní společnost ESET. Cílem útočníků byli ve většině případů zaměstnanci mezinárodních neziskových organizací (NGO) působících v Číně, konkrétně v provinciích Kan-su, Kuang-tung a Ťiang-su. ESET začal útok vyšetřovat

Čínská APT skupina Evasive Panda využívá ke sledování zájmových osob aplikaci Tencent QQ Read More »

Přejít nahoru