149 DDoS útoků zasáhlo 110 organizací v 16 zemích
Mezi 28. únorem a 2. březnem 2026 byla zaznamenána koordinovaná vlna 149 DDoS útoků vedených hacktivistickými skupinami, která cílila na 110 organizací napříč 16 státy. Útoky následovaly po vojenské operaci USA a Izraele proti Íránu. Nejvíce zasaženými zeměmi byly Kuvajt (28 %), Izrael (27 %) a Jordánsko (21,5 %). Téměř polovina útoků směřovala na vládní sektor, následovaný finančnictvím a telekomunikacemi. Operaci koordinovalo nejméně 12 skupin prostřednictvím nově vytvořeného centra „Electronic Operations Room“. Mezi nejaktivnější aktéry patřily skupiny Keymous+ a DieNet, které jsou zodpovědné za většinu incidentů. Útoky cílily i na kritickou infrastrukturu a systémy SCADA/OT.
Zdroj: radware.com
Open-source nástroj CyberStrikeAI zneužíván k masivním kybernetickým útokům
Experti varují před zneužitím open-source nástroje CyberStrikeAI k útokům na finanční a vládní sektor. Modifikovaný framework umožňuje automatizované hledání zranitelností, lateral movement a exfiltraci dat přes šifrované kanály. Díky obcházení EDR a využití legitimních cloudových služeb je detekce obtížná. Cílem útočníků je získání trvalého přístupu pro budoucí nasazení ransomwaru.
Zdroj: thehackernews.com
Google vyvíjí hardwarovou ochranu proti zneužití paměti pomocí Merkleho stromů
Google představil hardwarový mechanismus pro eliminaci zranitelností typu memory corruption (např. buffer overflow). Technologie využívá Merkleho stromy k neustálému ověřování integrity paměti v reálném čase. Systém kontroluje kryptografické hashe při každém přístupu, což umožňuje okamžitou detekci neoprávněných změn či manipulace s ukazateli. Tato ochrana na úrovni procesoru cílí na kritické chyby v jazycích C a C++ a díky dedikované akceleraci minimalizuje dopad na výkon systému. Významným přínosem je také zvýšená odolnost vůči budoucím hrozbám v éře quantum computing, kde klasické metody zabezpečení paměti mohou selhávat proti pokročilým algoritmům.
Zdroj: thehackernews.com
Skupina TA446 nasadila uniklý exploit kit DarkSword v kampani na iOS
Ruská skupina TA446 začala zneužívat uniklý exploit kit DarkSword cílící na iOS 18.4 až 18.7. Útok probíhá přes infikované weby a zneužívá řetězec zranitelností pro vzdálené spuštění kódu a únik ze sandboxu. Útočníci tak mohou krást data, sledovat polohu či ovládat mikrofon bez vědomí uživatele. Únik tohoto vládního nástroje na GitHub znamená jeho snadnou dostupnost pro široké spektrum kyberzločinců.
Zdroj: itsec-nn.com
Malware KadNap infikoval tisíce zařízení a vytváří nebezpečný proxy botnet
Malware KadNap byl identifikován jako rozsáhlá hrozba, která dokázala infikovat více než 14 000 zařízení (zejména routerů či síťových prvků) a vytvořit z nich distribuovanou botnetovou infrastrukturu využívanou pro škodlivý proxy provoz. Útok je nebezpečný tím, že využívá decentralizovanou komunikaci (např. DHT síť), což zvyšuje jeho odolnost vůči detekci a vypnutí, a napadená zařízení pak mohou být zneužita k anonymizaci kyberútoků nebo jiné nelegální aktivitě bez vědomí uživatelů.
Zdroj: privacyguides.org
Příklady hrozeb, které zachytil ThreatGuard
Falešný antivirový sken distribuuje malware pro krádež dat
Podvodná webová stránka napodobující rozhraní Avastu zneužívá sociální inženýrství k distribuci malwaru. Stránka zobrazuje falešný systémový sken a nepravdivě hlásí infekce, čímž vyvolává pocit naléhavosti. Po interakci uživatele dojde ke stažení a spuštění škodlivého souboru určeného ke krádeži informací. Útok nevyžaduje zneužití softwarových zranitelností, ale spoléhá na chybu uživatele. Nasazený malware získává citlivá data, jako jsou uložená hesla a údaje z prohlížeče. Úspěšná kompromitace vede k úniku dat, neoprávněnému přístupu k účtům a narušení soukromí).
Zpracování týmu viz ThreatGuard-ID: 4 852
Malware maskující se za podnikové aplikace nasazuje RMM backdoory
Aktivní phishingová kampaň distribuuje malware podepsaný platným EV certifikátem společnosti TrustConnect Software PTY LTD, který se vydává za instalátory Microsoft Teams, Zoom či Adobe Reader. Po spuštění malware tiše nasadí nástroje pro vzdálenou správu (ScreenConnect, Tactical RMM a MeshAgent), čímž útočníkovi zajistí trvalý a skrytý přístup k napadené stanici. Infekce probíhá vytvořením Windows služby a zápisem do registru pro zajištění perzistence. Útočník tak může plně ovládat stanici, exfiltrovat data nebo se pohybovat laterálně sítí. Detekce je ztížena zneužitím legitimního RMM softwaru a platného digitálního podpisu.
Návrh řešení týmu viz ThreatGuard-ID: 4 752
Kampaň přebírání GitHub účtů a zadních vrátek v Python repozitářích
ForceMemo je aktivní kampaň cílená na dodavatelský řetězec softwaru, při níž útočník přebírá GitHub účty vývojářů pomocí tokenů odcizených malwarem GlassWorm. Do kompromitovaných Python repozitářů jsou prostřednictvím force-push vkládána obfuskovaná zadní vrátka, která zneužívají blockchain Solana jako C2 kanál pro doručování instrukcí. Útok přepisuje git historii tak, aby zachoval jméno autora i datum původního commitu, čímž maskuje přítomnost škodlivého Python stubu v souborech jako setup.py nebo main.py.
Návrh řešení týmu viz ThreatGuard-ID: 4 800
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.



