Zuzana Hromcová | |
Analytička společnosti ESET | |
![]() ![]() ![]() | Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny. |
Jean-Ian Boutin | |
Vedoucí výzkumného týmu společnosti ESET | |
![]() ![]() ![]() | V situaci, kdy jsou zdrojové kódy nástrojů použitých během této kampaně volně dostupné na webu, je těžké ji přisoudit někomu konkrétnímu. Nicméně v tomto případě jsme na základě našich poznatků usoudili, že za útoky na vládní instituce stojí s největší pravděpodobností stejní lidé, kteří stáli i za prvními útoky skupiny Buhtap na firmy a banky. Zatím není zřejmé, zda se své zaměření rozhodl změnit jeden či vícero členů skupiny, stejně jako není znám důvod této změny. Jde ale o věc, kterou se budeme nadále zabývat. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Podstatou tohoto incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Výzkumný tým ESETu odhalil a analyzoval tzv. zero day exploit zneužívaný pro vysoce cílené útoky, které byly zaměřené především na země východní Evropy, přičemž Česká republika podle dostupných informací cílem nebyla. Podstatou incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení. |
12.07.19-PÁ Zero day exploit cílí na starší verze Windows | |
Anton Cherepanov | |
Senior Malware Researcher společnosti ESET | |
![]() ![]() ![]() | V roce 2017 jsme analyzovali útok skupiny Sednit, který také využíval položky v menu a exploitační techniky, které jsou velmi podobné tomuto útoku. Uživatelé, kteří stále využívají Windows 7 Service Pack 1 by měli svůj systém aktualizovat na novější verzi, mimo jiné i proto, že podpora ze strany Microsoft skončí 14. ledna 2020. To znamená, že Microsoft nebude pro systém Windows 7 vydávat zásadní bezpečnostní opravy. |
12.07.19-PÁ Zero day exploit cílí na starší verze Windows | |