TL;DR

TL;DR: Kyber-hoax a infikovaný vzor (33. týždeň)

Ransomvérová skupina si pomýlila vlastné obete a začala vydierať inú, aj keď podobnú organizáciu, bezpečnostní výskumníci odhalili unikátny vektor na šírenie malvéru a hackerský nadšenec na konferencii popísal ako hackol satelit. 

Cyber-hoax ransomvérovej skupiny

Spoločnosť zabezpečujúca zásobovanie pitnou vodou pre 1,6 milióna zákazníkov vo Veľkej Británii South Staffordshire Water sa stala cieľom ransomvérového útoku Clop. Kyberzločinci sa pomýlili a vyhlásili, že majú prístup k systémom inej (Londýnskej) spoločnosti Thames Water a vedia tak ohroziť zásobovanie vody pre 15 miliónov zákazníkov spoločnosti. Thames Water útok označila za kyber-hoax. To, že si obeť vlastného útoku útočníci pomýlili, naznačujú nie len kradnuté dáta, ktoré útočníci zverejnili ako dôkaz hacku, ale aj potvrdenie o útoku zo strany South Staffordshire Water.

Unikátny vektor šírenia malvéru

Bezpečnostní výskumníci zverejnili informácie o hackerskej kampani zameranej proti Ukrajine. Kampaň atribuovaná ruskej APT skupine Gamaredon využíva malvér na zmenu vzoru prázdnej správy (Normal.dotm) prostredníctvom špeciálne vytvoreného makra. Každý nový dokument vytvorený obeťou následne slúži na ďalšie šírenie malvéru.

Pokuta pre Google

Austrálska komisia pre hospodársku súťaž a spotrebiteľov oznámila, že udelila pokutu 60 miliónov dolárov spoločnosti Google za zavádzanie austrálskych používateľov operačného systému Android. Zavádzanie sa týkalo zberu a použitia lokalizačných dát medzi januárom 2017 a decembrom 2018.

Desiatky škodlivých aplikácií

Bezpečnostní výskumníci Bitdefender zverejnili zoznam 35 škodlivých aplikácií šíriacich sa cez platformu Google Play Store na zariadeniach s operačným systémom Android. Aplikácie boli nainštalované na viac ako 2 miliónoch zariadeniach a po inštalácii začnú na napadnutom zariadení zobrazovať nechcenú reklamu. Na zabezpečenie perzistencie sa po inštalácií zmení názov aj ikona, čo zvýši šancu, že menej skúsená obeť škodlivú aplikáciu nenájde.

SHORTS:

  • ransomvérová skupina BlackByte pracuje s novou verziou ransomvéru. Skupina má aj novú webstránku a začala používať postupy, ktoré odkopírovala od ransomvérovej skupiny LockBit,
  • bezpečnostní výskumníci Cleafy zverejnili report týkajúci sa bankového malvéru SOVA (na zariadeniach s operačným systémom Android). V reporte zverejnili, že malvér má novú ransomvérovú funkcionalitu – zašifrovanie dát obete algoritmom AES,
  • člen „hackerských entuziastov“ Shadytel na konferencii DEF CON zverejnil, že sa mu s ďalšími kamarátmi podarilo legálne hacknúť satelit Anik F1R, vyradený z prevádzky v roku 2020. So satelitom sa len hrali, streamovali staré hackerské filmy a na jeho hacknutie potrebovali nástroj za 300 € a prístup do opustenej uplink stanice,
  • traja Nigérijci boli Veľkou Britániou vydaní súdu do USA za spoluprácu pri kompromitácii e-mailov a pranie špinavých peňazí. Spolu sú zodpovední za finančné škody vo výške 5 miliónov dolárov,
  • súd v Córdobe v Argentíne sa stal cieľom ransomvérohového útoku Play. Útok vyradil IT systémy a databázy súdu, čo zásadne ovplyvňuje jeho prevádzku. Útok je predmetom vyšetrovania a zatiaľ nie je známe, či sa kyberzločinci dostali k dátam,
  • bezpečnostní výskumníci Ponemon Institute zverejnili report zameraný na spôsoby dátových únikov. Z reportu vyplýva že napríklad 54% incidentov vzniklo krádežou prihlasovacích údajov a 59% organizácií neruší zamestnancom prístupy po tom, čo ich už nepotrebujú.

« Späť na zoznam