Zajímavosti ze světa IT 4/2026

Koordinované DDoS útoky; zneužitý open-source; ruská kampaň proti iOS; a další novinky. 

149 DDoS útoků zasáhlo 110 organizací v 16 zemích

Mezi 28. únorem a 2. březnem 2026 byla zaznamenána koordinovaná vlna 149 DDoS útoků vedených hacktivistickými skupinami, která cílila na 110 organizací napříč 16 státy. Útoky následovaly po vojenské operaci USA a Izraele proti Íránu. Nejvíce zasaženými zeměmi byly Kuvajt (28 %), Izrael (27 %) a Jordánsko (21,5 %). Téměř polovina útoků směřovala na vládní sektor, následovaný finančnictvím a telekomunikacemi. Operaci koordinovalo nejméně 12 skupin prostřednictvím nově vytvořeného centra „Electronic Operations Room“. Mezi nejaktivnější aktéry patřily skupiny Keymous+ a DieNet, které jsou zodpovědné za většinu incidentů. Útoky cílily i na kritickou infrastrukturu a systémy SCADA/OT.

Zdroj: radware.com

 

Open-source nástroj CyberStrikeAI zneužíván k masivním kybernetickým útokům

Experti varují před zneužitím open-source nástroje CyberStrikeAI k útokům na finanční a vládní sektor. Modifikovaný framework umožňuje automatizované hledání zranitelností, lateral movement a exfiltraci dat přes šifrované kanály. Díky obcházení EDR a využití legitimních cloudových služeb je detekce obtížná. Cílem útočníků je získání trvalého přístupu pro budoucí nasazení ransomwaru.

Zdroj: thehackernews.com

 

Google vyvíjí hardwarovou ochranu proti zneužití paměti pomocí Merkleho stromů

Google představil hardwarový mechanismus pro eliminaci zranitelností typu memory corruption (např. buffer overflow). Technologie využívá Merkleho stromy k neustálému ověřování integrity paměti v reálném čase. Systém kontroluje kryptografické hashe při každém přístupu, což umožňuje okamžitou detekci neoprávněných změn či manipulace s ukazateli. Tato ochrana na úrovni procesoru cílí na kritické chyby v jazycích C a C++ a díky dedikované akceleraci minimalizuje dopad na výkon systému. Významným přínosem je také zvýšená odolnost vůči budoucím hrozbám v éře quantum computing, kde klasické metody zabezpečení paměti mohou selhávat proti pokročilým algoritmům.

Zdroj: thehackernews.com

 

Skupina TA446 nasadila uniklý exploit kit DarkSword v kampani na iOS
Ruská skupina TA446 začala zneužívat uniklý exploit kit DarkSword cílící na iOS 18.4 až 18.7. Útok probíhá přes infikované weby a zneužívá řetězec zranitelností pro vzdálené spuštění kódu a únik ze sandboxu. Útočníci tak mohou krást data, sledovat polohu či ovládat mikrofon bez vědomí uživatele. Únik tohoto vládního nástroje na GitHub znamená jeho snadnou dostupnost pro široké spektrum kyberzločinců.

Zdroj: itsec-nn.com

 

Malware KadNap infikoval tisíce zařízení a vytváří nebezpečný proxy botnet
Malware KadNap byl identifikován jako rozsáhlá hrozba, která dokázala infikovat více než 14 000 zařízení (zejména routerů či síťových prvků) a vytvořit z nich distribuovanou botnetovou infrastrukturu využívanou pro škodlivý proxy provoz. Útok je nebezpečný tím, že využívá decentralizovanou komunikaci (např. DHT síť), což zvyšuje jeho odolnost vůči detekci a vypnutí, a napadená zařízení pak mohou být zneužita k anonymizaci kyberútoků nebo jiné nelegální aktivitě bez vědomí uživatelů.

Zdroj: privacyguides.org

 

 

Příklady hrozeb, které zachytil ThreatGuard

Falešný antivirový sken distribuuje malware pro krádež dat

Podvodná webová stránka napodobující rozhraní Avastu zneužívá sociální inženýrství k distribuci malwaru. Stránka zobrazuje falešný systémový sken a nepravdivě hlásí infekce, čímž vyvolává pocit naléhavosti. Po interakci uživatele dojde ke stažení a spuštění škodlivého souboru určeného ke krádeži informací. Útok nevyžaduje zneužití softwarových zranitelností, ale spoléhá na chybu uživatele. Nasazený malware získává citlivá data, jako jsou uložená hesla a údaje z prohlížeče. Úspěšná kompromitace vede k úniku dat, neoprávněnému přístupu k účtům a narušení soukromí).

Zpracování týmu viz ThreatGuard-ID: 4 852

 

Malware maskující se za podnikové aplikace nasazuje RMM backdoory

Aktivní phishingová kampaň distribuuje malware podepsaný platným EV certifikátem společnosti TrustConnect Software PTY LTD, který se vydává za instalátory Microsoft Teams, Zoom či Adobe Reader. Po spuštění malware tiše nasadí nástroje pro vzdálenou správu (ScreenConnect, Tactical RMM a MeshAgent), čímž útočníkovi zajistí trvalý a skrytý přístup k napadené stanici. Infekce probíhá vytvořením Windows služby a zápisem do registru pro zajištění perzistence. Útočník tak může plně ovládat stanici, exfiltrovat data nebo se pohybovat laterálně sítí. Detekce je ztížena zneužitím legitimního RMM softwaru a platného digitálního podpisu.

Návrh řešení týmu viz ThreatGuard-ID: 4 752

 

Kampaň přebírání GitHub účtů a zadních vrátek v Python repozitářích

ForceMemo je aktivní kampaň cílená na dodavatelský řetězec softwaru, při níž útočník přebírá GitHub účty vývojářů pomocí tokenů odcizených malwarem GlassWorm. Do kompromitovaných Python repozitářů jsou prostřednictvím force-push vkládána obfuskovaná zadní vrátka, která zneužívají blockchain Solana jako C2 kanál pro doručování instrukcí. Útok přepisuje git historii tak, aby zachoval jméno autora i datum původního commitu, čímž maskuje přítomnost škodlivého Python stubu v souborech jako setup.py nebo main.py.

Návrh řešení týmu viz ThreatGuard-ID: 4 800

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první