Robert Šuman | |
Vedoucí pražského detekčního a analytického týmu společnosti ESET | |
![]() ![]() ![]() | Je zajímavé, že se tato hrozba prvně objevila již v roce 2012, kdy se zaměřovala na systémy využívající BIOS. I přes to, že ESPecter má za sebou poměrně dlouho historii, jeho aktivity zůstaly i po přechodu na UEFI nepovšimnuty a nezdokumentovány. ESPecter je velmi pokročilý malware. Dle našich dat z analýzy vyplývá, že se jedná o cílený útok na asijské subjekty. V České republice v tuto chvíli není detekován. ESPecter dokazuje, že při útocích na mechanismus spouštění operačního systému se útočníci již nespoléhají výlučně na modifikaci samotného UEFI firmwaru, jako tomu bylo v případě malwaru Lojax. Investují naopak svůj čas do vytváření škodlivého kódu, který jednoduše zablokuje bezpečnostní mechanismy funkce UEFI Secure Boot. Ty pak nadále vypadají, jako by byly zapnuté a správně nakonfigurované. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Objev zranitelností v Exchange serveru byl další případ, který nám ukazuje, jak je kriticky důležité být na podobnou situaci připraven. A připraven zde znamená mít zavedené postupy a nástroje, které vám umožní rychle a adekvátně zareagovat. Řešením může být okamžité nasazení bezpečnostní opravy nebo i jiného alternativního řešení, které zamezí zneužití zranitelnosti. V kritických situacích může být řešením i dočasné odpojení vystavené služby. Vždy ale záleží na konkrétních podmínkách a posouzení možných dopadů versus přínosů. Skupina FamousSparrow je v tuto chvíli jediná, která využívá svůj vlastní škodlivý kód, který byl objeven během vyšetřování incidentů a pojmenován jako SparrowDoor. Skupina využívá také dvě vlastní verze nástroje Mimikatz. |
Robert Šuman | |
Vedoucí pražského detekčního a analytického týmu společnosti ESET | |
![]() ![]() ![]() | Potenciálně rizikovým neboli podezřelým rozumíme cokoliv od překlepu ve větě, přes podezřelou adresu odesílatele až po propadlý certifikát webové stránky. Nic z toho zpravidla není jednoznačným indikátorem, že se jedná o podvodnou aktivitu útočníka, ale je to pro nás jako pro uživatele znamení, že by zde mohlo být něco v nepořádku. Pokud je podobných prvků na webové stránce či e-mailu více, riziko toho, že jsme terčem podvodu, se výrazně zvyšuje. Obecně nejméně chyb zachytili uživatelé na falešné přihlašovací stránce a v případě podvodné aplikace. V rámci testu se objevují také e-maily vyhrožující exekucí. Jde o trik, který používají útočníci k šíření malware už léta. Pro mě překvapivě u této otázky respondenti dosahovali úspešnosti jen 45%. Zřejmě nejsnazší byla otázka na legitimní aplikaci banky, kde úspěšnost dosahovala 79%. V případě tzv. vishingu, neboli podvodném telefonátu doporučuji v první řadě ověřit, zda je volající nebo odesílatel skutečně osobou, za kterou se vydává a se kterou můžete otevřeně jednat. Pokud nedochází k osobnímu jednání, můžete podobně ověřit i webové stránky. V tomto velice pomáhá bezpečnostní program, který řadu podvodů odfiltruje za vás. |
29.09.21-ST Kybertest si vyzkoušelo 100 tisíc Čechů |
Michaela Kadlečková | |
Manažerka digitálního marketingu české pobočky společnosti ESET | |
![]() ![]() ![]() | Dnešní doba je digitální a vyvíjí se neskutečným tempem. Je proto důležité být stále napřed. Těším se, že v ESETu budu mít možnost plně využít své profesní zkušenosti. Mým hlavním cílem bude rozvíjet e-commerce, rozvinout marketingovou automatizaci a navrhnout dlouhodobou strategii pro CLM i realizaci souvisejících aktivit a projektů s cílem ještě většího přiblížení se našim zákazníkům, a to jak v segmentech B2B, tak B2C. |
Zuzana Hromcová | |
Analytička společnosti ESET | |
![]() ![]() ![]() | Na webové servery Internet Information Services se zaměřili různí útočníci orientovaní na kyberkriminalitu a kybernetickou špionáž. Modulární architektura softwaru, navržena tak, aby poskytovala rozšiřitelnost webovým vývojářům, může být užitečným nástrojem pro útočníky. Je stále dost vzácné, aby se bezpečnostní software používal i na ochranu IIS serverů, což útočníkům usnadňuje dlouhodobé nepozorované fungování. To by mělo být znepokojující pro všechny seriózní webové portály, které chtějí chránit data svých návštěvníků včetně informací o ověření a platbách. Pozor by si měly dát i organizace, které používají aplikaci Outlook na webu, protože jsou závislé na IIS a mohly by být cílem špionáže. |
03.09.21-PÁ IIS malware |