Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Spolu s kolegy jsme navrhli nový hodnotící algoritmus, který nám umožňuje vytvářet statistiky tvrdého malwaru. Nepřekvapilo nás, že statistikám vedou kódy, které kradou citlivé informace. Ty mají totiž mezi útočníky značnou popularitu, protože jimi získané informace lze snadno zpeněžit. Proti útokům na citlivé informace existují dvě základní pravidla obrany. Za prvé, pečlivě uvažovat, jaké soubory si uživatel stahuje a instaluje do svého počítače a za druhé, využívat na svém zařízení spolehlivé bezpečnostní řešení. Uživatelé bezpečnostních programů ESET jsou samozřejmě před všemi jmenovanými hrozbami chráněni. |
Zuzana Hromcová | |
Analytička společnosti ESET | |
![]() ![]() ![]() | Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny. |
Jean-Ian Boutin | |
Vedoucí výzkumného týmu společnosti ESET | |
![]() ![]() ![]() | V situaci, kdy jsou zdrojové kódy nástrojů použitých během této kampaně volně dostupné na webu, je těžké ji přisoudit někomu konkrétnímu. Nicméně v tomto případě jsme na základě našich poznatků usoudili, že za útoky na vládní instituce stojí s největší pravděpodobností stejní lidé, kteří stáli i za prvními útoky skupiny Buhtap na firmy a banky. Zatím není zřejmé, zda se své zaměření rozhodl změnit jeden či vícero členů skupiny, stejně jako není znám důvod této změny. Jde ale o věc, kterou se budeme nadále zabývat. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Podstatou tohoto incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Výzkumný tým ESETu odhalil a analyzoval tzv. zero day exploit zneužívaný pro vysoce cílené útoky, které byly zaměřené především na země východní Evropy, přičemž Česká republika podle dostupných informací cílem nebyla. Podstatou incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení. |
12.07.19-PÁ Zero day exploit cílí na starší verze Windows | |