Knihkupectví Kosmas ochromil kyberútok
Knihkupectví Kosmas se stalo terčem kybernetického útoku, který ochromil logistiku obchodu. Podle vyjádření obchodu e-shop zůstal funkční, data ani platby zákazníků nebyly ohroženy, ale byla zastavena expedice objednávek. Útočníci požadovali výkupné, ale Kosmas na něj nepřistoupil. Z toho lze dovodit, že se mohlo jednat o ransomwarový útok s dopadem na interní systém společnosti.
Zdroj: kosmas.cz
Zero-click útok na iPhone
Dosud neznámou zranitelnost v aplikaci iMessage zřejmě zneužili sofistikovaní útočníci, kteří se zaměřili na vysoce postavené osoby ve Spojených státech a Evropské unii. Podle zprávy, zveřejněné společností iVerify hackeři napojení na Čínu pomocí sofistikovaného exploitu napadli řadu iPhonů, přičemž kampaň se zaměřila na aktivisty kritické vůči Číně, vládní úředníky EU, nebo pracovníky firem zabývajících se umělou inteligencí. Někteří majitelé byli varováni FBI, že se stali terčem čínské hackerské kampaně Salt Typhoon, další pak byli varováni samotným Applem, že byli terčem hackerů.
Zdroj: apnews.com
De-anonymizace uživatelů na Android zařízeních
Bezpečnostní výzkumníci zjistili, že Meta a Yandex vkládají do miliónů webových stránek sledovací kód, který deanonymizuje návštěvníky zneužitím legitimních internetových protokolů a umožňuje společnostem předávat soubory cookie nebo jiné identifikátory z prohlížečů Firefox a Chromium do nativních aplikací pro Android pro Facebook, Instagram a různé aplikace Yandex. Společnosti pak mohou tuto rozsáhlou historii prohlížení spojit s majitelem účtu přihlášeným do aplikace. Společnost Google uvedla, že toto zneužití vyšetřuje.
Zdroj: arstechnica.com
Ransomware Fog
Bezpečnostní výzkumníci objevili neobvyklou kampaň ransomwaru Fog, která kombinuje legitimní penetrační testovací nástroje s tradičním vyděračským softwarem a zaměstnaneckým monitorovacím softwarem při útocích na finanční instituce. Útočníci nasadili kombinaci nástrojů Syteca (dříve Ekran), open-source nástroje GC2 a Microsoft SharePoint a Adaptix Beacon jako open-source alternativu k známému Cobalt Strike. Pro exfiltraci dat útočníci využili nástroje FreeFileSync a MegaSync pro přenos souborů společně s 7-Zip pro jejich kompresi. Po nasazení ransomwaru útočníci vytvořili novou systémovou službu pro udržení trvalého přístupu k síti.
Zdroj: bleepingcomputer.com
Čína obviněna z útoku na české ministerstvo zahraničí
Vláda české republiky obvinila Čínu ze škodlivé kybernetické kampaně, která vyústila v kompromitaci jedné ze sítí Ministerstva zahraničních věcí ČR. Za aktéra stojícího za touto kampaní označila na základě společného vyšetřování domácích zpravodajských služeb a NÚKIB skupinu APT31, která je spojována s Ministerstvem státní bezpečnosti Čínské lidové republiky a prohlášení tak explicitně přisoudilo odpovědnost za útok právě tomuto státu. Čína nijak překvapivě nařčení odmítla.
Zdroj: mzv.gov.cz
Příklady hrozeb, které zachytil ThreatGuard
Kritická chyba ve webmailu Roundcube umožňuje spouštět škodlivý kód
V softwaru webové pošty Roundcube byla odhalena bezpečnostní chyba, která zůstávala deset let nepovšimnuta a mohla být zneužita k ovládnutí náchylných systémů a spuštění libovolného kódu. Podle serveru Shadowserver Foundation bylo k 08.06.2025 evidováno přes 84 tisíc serverů, které jsou touto zranitelností ohroženy. Jen v České republice se jednalo o 756 serverů, na Slovensku pak 110. Nejvíce serverů bylo identifikováno v USA, Indii a Německu.
Návrh řešení týmu viz ThreatGuard-ID: 4019
Zranitelnost v systému Dell PowerScale umožňuje útočníkům získat neoprávněný přístup k souborovému systému.
V operačním systému úložiště Dell PowerScale OneFS byly objeveny dvě bezpečnostní chyby, kdy závažnější z nich může neautentizovaným útočníkům umožnit získat kompletní neautorizovaný přístup k datům podnikového souborového systému. Útočník by tak mohl číst, upravovat a mazat libovolné soubory.
Návrh řešení týmu viz ThreatGuard-ID: 4030
Zranitelnosti v Cisco Identity Service Engine s neautorizovaným vzdáleným spuštěním kódu
Zranitelnost v rozhraní API aplikací Cisco ISE a Cisco ISE-PIC může neautentifikovanému vzdálenému útočníkovi umožnit nahrát do postiženého zařízení libovolné soubory a následně tyto soubory spustit v základním operačním systému jako root. Zranitelnost je způsobena chybějící kontrolou platnosti souborů, která by zabránila umístění souborů do privilegovaných adresářů v postiženém systému.
Návrh řešení týmu viz ThreatGuard-ID: 4087
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku