Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

TL;DR

TL;DR: Vytrvalá phishingová kampaň a Flubot za hranicami SR (19. a 20. týždeň)

Bezpečnostní výskumníci zverejnili informácie o phishingovej kampani zameranej proti nemeckým automobilkám, v Českej republike sa šíri škodlivý malvér Flubot a kyberzločinci zneužili krádež subdomény známej automobilky.

Dlhodobá phishingová kampaň

Bezpečnostní výskumníci zo spoločnosti CheckPoint zverejnili informácie o pretrvávajúcej phishingovej kampani, ktorá začala v júli 2021 a stále pokračuje. Útoky prebiehajú vo forme phishingových mailov šíriacich rôzne typy malvéru, ktoré sa dajú kúpiť na dark webe (napr. Raccoon Stealer, AZORult a BitRAT). Týto kampaň sa zameriava najmä na nemecký automobilový priemysel.

Devastačné ransomvérové útoky na Kostarike

Kostarika vyhlásila kybernetickú núdzovú situáciu po ransomvérovom útoku z rodiny Conti. Útok vyradil digitálne služby Národnej pokladnice a obmedzil prevádzku Národného meteorologického ústavu, viacerých ministerstiev a iných organizácií. Gang Conti zverejnilo informáciu, že s ním spolupracujú vládni zamestnanci a čiastka, ktorú požadovali za dešifrovacie kľúče sa zdvojnásobila na 20 miliónov dolárov. Vláda Kostariky ponúka odmenu 5 miliónov dolárov za informácie, ktoré povedú k odhaleniu zamestnancov, ktorí s Conti spolupracujú a 10 miliónov dolárov, ktoré povedú k lokalizácii alebo identifikácii akéhokoľvek člena Conti.

Šírenie malvéru Flubot za hranicami SR

V Českej republike telekomunikačné spoločnosti zaznamenali státisíce SMS a MMS správ šíriacich malvér Flubot. Šírené správy vyzývajú na kliknutie na škodlivý link a následnú inštaláciu škodlivej aplikácie, ktorá následne rozpošle rovnaké výzvy na telefónne kontakty obete a odošle informácie z jej zariadenia útočníkom. Flubot smishing môže mať rôzne podoby – online sledovanie donášky, výzva na zaplatenie poplatku, vypočutie hlasovej správy a iné. Pred jeho šírením varovalo aj NCKB SK-CERT.

Nevšedný koníček kardiológa

Ministerstvo spravodlivosti v USA obvinilo 55 ročného kardiológa z Venezuely z vyvinutia dvoch ransomvérov Thanos a Jigsaw v.2. Kyberzločinec popri práci úspešne koordinoval tím zložený z 5-20 členov a učil hackerov, ako ransomvér používať. Za zločiny mu hrozí 10 rokov odňatia slobody.

Ransomvérový útok s vážnymi následkami

Lincolnova vysoká škola liberálneho umenia v americkom štáte Illinois bude uzavretá po 157 rokoch svojho pôsobenia. Ako dôvod udáva nedostatok finančných prostriedkov po pandémii COVID-19 a ransomvérový útok z decembra 2021.

Predaj falošných NFT tokenov

Neznáma kyberkriminálna skupina získala prístup k oficiálnej subdoméne spoločnosti Ferrari. Prístup následne zneužili na hosťovanie NFT scamu v rámci ktorého začali propagovať a predávať NFT tokeny. V rámci phishingu útočníci v phishingových správach uvádzali, že sa jedná o oficiálnu sériu NFT Ferrari s výkonom 4458 koní v sieti Ethereum.

SHORTCUTS:

  • Európska únia odsúdila kybernetický útok Ruskej federácie, ktorý zasiahol satelitnú sieť KA-SAT spravovanú spoločnosťou Viasat,
  • bezpečnostní výskumníci odhalili nový nástroj na tvorbu phishingu predávaný na dark webe Frappo.io. Nástroj umožňuje kyberzločincom prezerať ukradnuté dáta úplne anonymne v zašifrovanom formáte,
  • verejne dostupná ElasticSearch databáza patriaca neznámej spoločnosti obsahovala viac než 359 miliónov záznamov vyzbieraných nástrojom SnowPlow Analytics. Záznamy sa týkajú 15 miliónov používateľov a obsahujú okrem iného IP adresy, geolokačné dáta a navštívené webstránky,
  • vláda USA varuje pred aktivitou hackerov zo Severnej Kórei, ktorí vystupujú ako „freelanceri“. Po získaní zamestnania v západných firmách a získaní privilégií realizujú kybernetické útoky,
  • Ministerstvo spravodlivosti v USA odsúdilo ukrajinského kyberzločinca zodpovedného za útoky hrubou silou (brute-force) na prihlasovacie údaje. Za útoky a následný predaj kradnutých údajov bol odsúdený na 4 roky odňatia slobody.

« Späť na zoznam