logo ESET software spol. s r. o.
Robert Šuman

Robert Šuman

Vedoucí pražského detekčního a analytického týmu společnosti ESET

LinkedIn

Letecký a obranný průmysl je i nadále předmětem zájmu severokorejských skupin. Skupina Lazarus se např. zaměřila na zaměstnance letecké společnosti v Nizozemsku. Odhalili jsme, že skupina zneužila zranitelnost v legitimním ovladači Dell k infiltraci do společnosti a domníváme se, že se jedná o vůbec první zaznamenané reálné zneužití této zranitelnosti.

Připsat útok konkrétní skupině, o které víme, že je navíc napojena na konkrétní stát, je vždy velmi komplikované. Kybernetické útoky zpravidla nerespektují státní hranice a snahou útočníků je udělat všechno proto, aby útok nešlo zpětně vystopovat a vyšetřit.

Na druhou stranu jsou tady útočné skupiny, o jejichž aktivitách máme díky našemu dlouholetému výzkumu již mnoho informací. A právě na ně se v našich pravidelných zprávách nyní zaměříme.

Masivně rostou i pokusy o podvodné vylákání kryptoměn na diskuzních platformách typu Discord nebo Telegram, kde se útočníci vydávají za správce témat, oficiální zástupce kryptoburz nebo technickou podporu.. Typicky se jedná o falešnou technickou podporu, která vám nabízí pomoc s řešením vašeho problému - nepřipsání kryptoměny do peněženky, nedoručená platba apod. - a přitom z vás vyláká další kryptoměny nebo peníze.

Velmi rozšířená je i technika zveřejnění přístupových údajů ke kryptopeněžence, která již obsahuje nějaké coiny. Pokud se tam pokusíte poslat měnu uvedeného blockchainu (nejčastěji ETH), abyste mohli obsah peněženky prodat nebo převést, je váš vklad okamžitě odcizen.

Po letním útlumu očekáváme nárůst ve většině oblastí kryptokriminality. Přetrvávat bude trend miningu kryptoměn v prohlížečích a pokračovat budou i cryptostealers útoky.

V souvislosti s probíhající válkou jsme detekovali i několik nových malwarových útoků typu wiper, u kterých se domníváme, že motivem pro útočníky nebyla vidina finanční odměny, jak to u malwarových útoků bývá.

Útočníci se tentokrát zaměřovali na konkrétní organizace s cílem zhoršit jejich schopnost reagovat.

Stále denně registrujeme desítky případů po celém světě. U běžných uživatelů se nejčastěji jedná o počítače se zastaralými a neaktualizovanými operačními systémy, což je bohužel dlouhodobý problém. Setkáváme se s ním nadále i v Česku, jakkoli už to jsou jen poměrně ojedinělé případy. Jakmile útočníci jednou proniknou do systému, útok si tím připraví a pak většinou vyčkávají na vhodnou příležitost, aby celou akci spustili.

V případě využívání chyb legitimních nástrojů a softwaru je samozřejmě mnohem složitější včas rozpoznat, že byl systém takto infiltrován. Je to velmi aktuální téma, jak také ukázala zranitelnost Log4j v závěru roku 2021 a obavy společností a organizací po celém světě, které ji doprovázely.

V případě WannaCry byl hlavním vektorem šíření e-mail. Uživatelé, a to i ve své roli zaměstnance ve firmě, by tak měli věnovat pozornost obsahu zprávy, pokud ji obdrží od neznámého odesílatele. V takovém případě by nikdy neměli otevírat e-mailovou přílohu a klikat na odkazy.

Důležité je také aktualizovat operační systém a všechny programy na nejvyšší dostupné verze, které právě často obsahují opravy chyb z verzí předešlých.

Skupinu ALPHV sledujeme zhruba od listopadu 2021. Skutečnost, že poměrně nová skupina dokázala napadnout a ochromit kritickou infrastrukturu ve vyspělé evropské zemi, opět dokazuje, jak se kybernetické útoky rychle vyvíjejí a ochrana před nimi je závod s časem.

I když v tuto chvíli nemáme o útoku více podrobností, lze předpokládat, že k proniknutí do systémů došlo již před nějakým časem. Útočníci velmi detailně hledají zranitelnosti v systémech, které jim otevřou cestu k útoku.

I z toho důvodu nelze další incidenty vyloučit ani v České republice. BlackCat se navíc prodává jako RaaS - Ransomware as a Service, a může si ho tak pořídit jakákoli jiná útočná skupina.

Ochranou je především podrobné a dlouhodobé monitorování datových toků v síti a dobře nastavené bezpečnostní nástroje.