<rss version="2.0"><channel><title>ITPOINT.CZ - XML feed pro názory a argumenty od Michal Cebák - Bezpečnostní analytik společnosti ESET - názorů/agumentů = max. 10</title><link>https://www.itpoint.cz/</link><description>ITPOINT.CZ - aktuální články z IT a telekomunikací</description><language>cs</language><managingEditor>redakce@itpoint.cz</managingEditor><image><url>https://www.itpoint.cz/lide/michal-cebak.jpg</url><link>https://www.itpoint.cz/nazory-argumenty/</link><title>ITPOINT.CZ</title><description>!!! INFO PRO WEBMASTERY: PARAMETREM N V URL ADRESE (https://www.itpoint.cz/xml/nazory-argumenty-osoba/?i=1016&amp;n=10) LZE RIDIT POCET VRACENYCH ZAZNAMU - DEFAULT = 10, MAX = až 50 !!!</description></image><item><title><![CDATA[Kybernetický útok na energetickou infrastrukturu Ukrajiny]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=sandworm-kyberneticky-utok-ukrajina-14791]]></link><description><![CDATA[Na základě prvních analýz vidíme jasnou souvislost s útoky na ukrajinskou rozvodnou síť z roku 2016, jejichž následkem došlo k masivním výpadkům elektřiny. Nyní byly použity inovované útočné nástroje, zejména malware Industroyer v nové verzi, ale pachatel byl s největší pravděpodobností totožný - ruskojazyčná útočná skupina Sandworm, která je spojována s ruskou zpravodajskou službou GRU. 
Kromě Industroyeru2 byly pro útok použity další škodlivé kódy. Detekovali jsme vzorky malware zahrnující mimo jiné i CaddyWiper, se kterým jsme se setkali při útocích na ukrajinské finanční instituce v polovině března. 
V tuto chvíli nevíme, jak přesně došlo k infikování napadené organizace, to je předmětem dalšího vyšetřování.  [ Michal Cebák - Bezpečnostní analytik společnosti ESET - v článku ESET software spol. s r. o. ze dne středa 13.  dubna 2022 ]]]></description></item><item><title><![CDATA[Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=malware-caddywiper-ukrajina-14743]]></link><description><![CDATA[CaddyWiper je podobný již dříve detekovaným škodlivým kódům HermeticWiper a IsaacWiper a i v tomto případě analýza naznačuje, že dotčené organizace byly napadeny v minulosti. Díky tomu bylo možné malware, který byl mimochodem zkompilován jen několik hodin před naší detekcí, pro útok použít. 
S ohledem na všechny tyto zjištěné informace nemůžeme ani vyloučit scénář, že CaddyWiper byl v tomto případě využit jinými útočníky než v případě kybernetických útoků v prvních dnech války. 
I v tomto případě byl wiper nasazen prostřednictvím GPO, tedy standardního mechanizmu pro hromadnou konfiguraci operačního systému Windows i aplikací v prostředích s adresářovou službou Active Directory. 
Což znamená, že útočníci museli již předtím převzít kontrolu nad samotným serverem s Active Directory službou. Ta mimo jiné také zajišťuje v počítačové síti autentizaci a autorizaci uživatelů.  [ Michal Cebák - Bezpečnostní analytik společnosti ESET - v článku ESET software spol. s r. o. ze dne středa 16.  března 2022 ]]]></description></item><item><title><![CDATA[Stav kybernetických hrozeb na Ukrajině]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=kyberneticke-utoky-ukrajina-14721]]></link><description><![CDATA[Pokud jde o IsaacWiper, v současné době vyhodnocujeme jeho případné propojení s HermeticWiperem. Je důležité poznamenat, že byl detekován v souvislosti s ukrajinskou vládní organizací, která nebyla zasažena HermeticWiperem. 
Postižené organizace byly kompromitovány s dostatečným předstihem ještě před nasazením wiperu - toto naše tvrzení podporuje několik dalších zjištění, jako jsou časové značky kompilace spustitelného souboru obsahujícího HermeticWiper, z nichž nejstarší je z 28. 12. 2021, data vydání certifikátu pro podpis kódu z 13. dubna 2021 a v jednom zjištěném případě také nasazení malwaru HermeticWiper prostřednictvím výchozí doménové politiky. 
Všechny tyto parametry a skutečnosti naznačují, že útočníci již měli přístup k jednomu ze serverů Active Directory, které patřily oběti.  [ Michal Cebák - Bezpečnostní analytik společnosti ESET - v článku ESET software spol. s r. o. ze dne středa 2.  března 2022 ]]]></description></item><item><title><![CDATA[Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=malware-hermeticwiper-ukrajina-14707]]></link><description><![CDATA[První vzorky jsme zachytili ve středu 23. 2. 2022 v 16:52 místního času. Z analýzy malwaru vyplynulo, že vzniknul již 28. 12. 2021, z čehož lze vyvodit, že útok byl připravován poslední dva měsíce. 
V jedné z organizací, které byly cílem útoku, byl wiper nasazen prostřednictvím výchozího GPO - Group Policy Management, což znamená, že útočníci převzali kontrolu nad serverem Active Directory, který zajišťuje v počítačové síti autentizaci a autorizaci uživatelů, počítačů i další služby.  [ Michal Cebák - Bezpečnostní analytik společnosti ESET - v článku ESET software spol. s r. o. ze dne čtvrtek 24.  února 2022 ]]]></description></item></channel></rss>