TL;DR

TL;DR: Rekordný marec (16. týždeň)

Bezpečnostní výskumníci odhalili viacero nových malvérov, kampaň v Severnej Kórei sa zameriava na ďalší operačný systém a bezpečnostné zložky úspešne zatkli internetových podvodníkov. Mesiac marec bol v počte ransomvérových útokov rekordný a možné obete ransomvérových skupín sú kanadská nemocnica a nemecký výrobca super jácht.

 

Knižnica obsahujúca malvér

Bezpečnostní výskumníci McAfee Mobile Research Team zverejnili informácie o softvérovej knižnici obsahujúcej malvér Goldson. Malvér sa nachádzal na 60 aplikáciách ONE store a Google Play Store v Kórei a aplikácie mali spolu približne sto miliónov inštalácií. Malvér klikal na reklamy bez povolenia od používateľa a zbieral informácie o nainštalovaných aplikáciách, WiFi, Bluetooth a GPS.

Nový malvér

Bezpečnostní výskumníci Cyble zverejnili informácie o novom Android malvéri Chameleon. Aktívny je od januára 2023 a cieli na používateľov v Austrálii a Poľsku. Malvér disponuje rôznymi funkcionalitami napr. vie vypnúť službu Google Play Protect, preposlať SMS a podstrčiť falošné prihlasovacie okná do rôznych služieb (napr. krypto, bankových alebo vládnych).

 „Operation DreamJob“ pokračuje

Hackerská skupina atribuovaná Severnej Kórei Lazarus Group pokračuje v šírením malvérov prostredníctvom falošných pohovorov so záujemcami o zamestnanie v IT. Novinkou je, že skupina po prvé začala zdieľať malvér zameraný na operačný systém Linux.

Potenciálny únik dát

Medzinárodná banka ICICI mala zle nakonfigurované servery, čo umožňovalo potenciálny únik 3,6 miliónov záznamov obsahujúcich citlivé dáta. Voľne dostupné na stiahnutie boli napr.: čísla kreditných kariet, plné mená, dátumy narodenia, adresy, telefónne čísla, emaily, dokumenty na identifikáciu (napr. pasy a občianske preukazy) a iné.

Zatknutí kyberzločinci

Europol v spolupráci s bezpečnostnými zložkami Bulharska, Rumunska a Izraela úspešne zatkol päť osôb zodpovedných za online podvody. Podvodníci prostredníctvom reklám motivovali obete do malých investícií s vysokou návratnosťou. Následne boli obete kontaktované a presviedčané do vyšších investícií s vidinou vysokého profitu.

SHORTS:

  • ransomvérový gang LockBit pravdepodobne pracuje na šifrátore cielenom na zariadenia macOS. Vzorky, ktoré boli v tejto súvislosti nájdené sú zatiaľ nefunkčné,
  • nemecký výrobca super jácht a lodí pre nemecké námorníctvo Lürssen sa stal cieľom ransomvérového útoku. Útok prerušil prevádzku a je predmetom vyšetrovania,
  • nemocnica Cornwall Community Hospital v kanade sa stala cieľom kybernetického útoku (pravdepodobne ransomware). Útok spôsobil spomalenie poskytovania neurgentnej zdravotnej starostlivosti,
  • bezpečnostní výskumníci Sucuri zverejnili informácie o viac než 10 rokov neaktualizovanom plugine Eval pre WordPress. Plugin útočníci zneužívajú ako zraniteľnosť umožňujúcu vzdialené vykonanie škodlivého kódu a na zabezpečenie perzistencie, pretože je nenápadnejší než iné metódy,
  • vyšetrovanie možného útoku vedúceho ku krádeží dát zo siete kyberbezpečnostnej firmy Darktrace neodhalilo žiadny dôkaz o úspešnom prieniku,
  • v marci 2023 bolo zaznamenaných 459 ransomvérových útokov. Jedná sa o rekord v počte útokov za mesiac a 91 % nárast oproti februáru,
  • nová verzia malvéru Domino naznačuje spoluprácu finančne motivovanej kyberzločineckej skupiny FIN7 s členmi dnes už neaktívnej ransomvérovej skupiny Conti.

« Späť na zoznam