Zajímavosti ze světa IT 2/2026

Riziko veřejných Google API klíčů; krádeže obchodních tajemství; zásah proti online podvodníkům; a další novinky. 

Změna v Gemini proměnila veřejné Google API klíče v citlivé přihlašovací údaje
Společnost Truffle Security upozornila, že běžné Google API klíče začínající na „AIza“, které byly historicky považovány za veřejné identifikátory (např. pro Maps či Firebase), mohou nově sloužit k autentizaci vůči rozhraní Google Gemini, pokud je tato služba v projektu aktivována. Analýza veřejně dostupných webů odhalila tisíce aktivních klíčů, které umožňují volání Gemini API, generování nákladů a potenciálně i přístup k datům projektu. Problém spočívá v tom, že starší klíče mohou získat rozšířená oprávnění bez vědomí vývojářů, zejména pokud zůstaly v režimu „Unrestricted“. Situace zdůrazňuje nutnost pravidelného auditu a omezení API klíčů v cloudových projektech.

Zdroj: trufflesecurity.com

 

Inženýři ze Silicon Valley obžalováni z krádeže obchodních tajemství technologických firem
Federální žalobci v Kalifornii obžalovali tři inženýry ze spiknutí za účelem krádeže obchodních tajemství předních technologických společností, včetně Google. Podle obžaloby neoprávněně exfiltrovali stovky interních souborů týkajících se návrhu procesorů, bezpečnostních mechanismů a kryptografie na osobní zařízení a externí úložiště, přičemž část dat měla být přenesena i do zahraničí. Případ upozorňuje na rizika insider hrozeb a nutnost důsledného řízení přístupových práv a monitoringu citlivých dat ve výzkumných a vývojových týmech.

Zdroj: justice.gov

 

Anthropic tvrdí, že čínské firmy masivně zneužily model Claude k tréninku vlastních AI

Společnost Anthropic uvedla, že několik čínských AI firem využilo tisíce falešných účtů k odeslání milionů dotazů na model Claude s cílem extrahovat jeho schopnosti a použít je pro trénink vlastních systémů. Podle firmy šlo o koordinovanou „distillation“ kampaň, která měla obcházet přístupová omezení a porušovat podmínky služby. Případ poukazuje na rostoucí riziko zneužití výstupů pokročilých modelů jako tréninkových dat a na nutnost lepší ochrany duševního vlastnictví v oblasti generativní AI.

Zdroj: thehackernews.com

 

SSHStalker botnet cílí na Linux servery přes SSH a IRC C2
Nový botnet SSHStalker kompromituje Linux servery využitím starých zranitelností jádra a připojuje je k IRC kanálům pro velení a řízení. Infikované servery jsou dlouhodobě ovládány, přičemž botnet používá rootkity a manipulaci logů ke skrytí aktivity. Případ zdůrazňuje riziko nedostatečně aktualizovaných Linux systémů v infrastruktuře organizací.

Zdroj: thehackernews.com

 

Masivní zásah INTERPOL a afrických policejních sil proti online podvodům
Operace „Red Card 2.0“, koordinovaná organizací INTERPOL ve spolupráci se 16 africkými státy, vedla k 651 zatčením a zajištění více než 4,3 milionu USD z výnosů online podvodů. Zásah cílil především na investiční podvody, falešné půjčky a schémata zneužívající mobilní peněženky, přičemž celkové škody přesahují 45 milionů USD. Během operace bylo zabaveno přes 2 300 elektronických zařízení a vyřazeno více než 1 400 škodlivých IP adres a domén, čímž byla narušena infrastruktura podvodných sítí. Akce potvrzuje rostoucí význam mezinárodní spolupráce při potírání transnacionální kyberkriminality.

Zdroj: interpol.int

 

Příklady hrozeb, které zachytil ThreatGuard

BeyondTrust RCE zranitelnost je aktivně zneužívána

BeyondTrust Remote Support a starší verze Privileged Remote Access obsahují kritickou zranitelnost umožňující vzdálené spuštění kódu před ověřením, která může být spuštěna prostřednictvím speciálně vytvořených požadavků klienta. Úspěšné zneužití by mohlo neověřenému vzdálenému útočníkovi umožnit spouštět OS příkazy v kontextu uživatele webu a mohlo by vést k narušení systému, včetně neoprávněného přístupu, úniku dat a narušení služeb.

Zpracování týmu viz ThreatGuard-ID: 4 662

 

Dell zero-day zranitelnost zneužívaná čínskými hackery od poloviny roku 2024

Kritická zranitelnost typu hardcoded credentials v Dell RecoverPoint for Virtual Machines, aktivně zneužívaná jako zero-day minimálně od poloviny roku 2024 vysoce sofistikovaným aktérem UNC6201. Tato skupina se zřejmě prolíná se skupinou UNC5221. Tyto skupiny jsou v zásadě clustery více skupin. U čínských aktérů je na místě předpokládat měsíce až roky skrytého přístupu. V kampaních byly pozorovány malwary Grimbolt, BRICKSTORM, Brickstone a Slaystyle, které přes tuto zranitelnost získávají initial access a následně perzistenci.

Návrh řešení týmu viz ThreatGuard-ID: 4 670

 

OpenSSL vydal bezpečnostní aktualizace opravující 12 zranitelností

OpenSSL vydal bezpečnostní aktualizace opravující 12 zranitelností v open-source kryptografické knihovně, včetně závažné zranitelnosti umožňující vzdálené spuštění kódu. Řešené problémy se týkají především bezpečnosti paměti, robustnosti analýzy a manipulace se zdroji. Nejzávažnější zranitelnost (CVE-2025-15467) pramenící z analýza zprávy CMS AuthEnvelopedData se škodlivě vytvořenými parametry AEAD může způsobit přetečení vyrovnávací paměti, což může vést k odmítnutí služby (DoS) nebo potenciálně vzdálenému spuštění kódu.

Návrh řešení týmu viz ThreatGuard-ID: 4 682

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první