hackeri-utocili-ve-druhem-ctvrtleti-na-vladni-subjekty-kasina-i-domaci-site
Novinka Hackeři útočili ve druhém čtvrtletí na vládní subjekty, kasina i domácí sítě

Hackeři útočili ve druhém čtvrtletí na vládní subjekty, kasina i domácí sítě

Mirek Kočí

Mirek Kočí

10. 7. 2018 19:00

V průběhu druhého čtvrtletí letošního roku zaznamenali odborníci Kaspersky Lab řadu APT hrozeb, které pocházely převážně z Asie. Mezi jejich tvůrce patří jak známé, tak i poměrně nové hackerské skupiny. Ty se zaměřovaly hlavně na události s globálním geopolitickým dopadem.

Reklama

I v průběhu dubna až června letošního roku odhalili odborníci Kaspersky Lab nové nástroje, techniky a kampaně, za kterými stály skupiny zaměřující se na pokročilé trvalé hrozby (APT). O některých skupinách přitom nebylo dlouhá léta slyšet. Region Asie i nadále zůstal v centru dění APT hrozeb – skupiny s lokální působností, jako jsou korejsky mluvící Lazarus a Scarcruft, byly extrémně činné. Odborníci také objevili implant nazvaný LightNeuron, který využívá ruskojazyčná skupina Turla k útokům na cíle ve Střední Asii a Blízkém východě.

- Olympic Destroyer je zpátky. Po lednových útocích na Zimní olympijské hry v Pchjongčchangu detekovali odborníci nové útoky, které by podle jejich zjištění měly patřit ke stejné kyberzločinecké skupině. Cílem nové vlny útoků byly finanční instituce v Rusku a evropské laboratoře zaměřující se na boj s chemicko-biologickými hrozbami. Řada indicií poukazuje na možného původce těchto útoků, kterým by mohla být ruskojazyčná skupina Sofacy.

- Lazarus/BlueNoroff. Několik skutečností poukazuje na to, že tato nechvalně známá kyberzločinná skupina provedla útoky na finanční instituce v Turecku, které byly součástí rozsáhlejší kyberšpionážní kampaně. Mezi její další oběti patřila kasina v Latinské Americe. I přes probíhající mírové rozhovory na korejském poloostrově se tak zdá, že tato skupina pokračuje ve svých zákeřných aktivitách, jejichž hlavní motivací jsou peníze.

- Zvýšená aktivita skupiny Scarcruft. Ta ke svým útokům využívá malware zaměřený na operační systém Android, díky němuž získají backdoor do napadených zařízení. Odborníci ho nazvali POORWEB.

- LuckyMouse APT. Čínsky mluvící skupina známá také jako APT 27 ve druhém čtvrtletí napadla kazašské a mongolské vládní subjekty, které v té době byly na jednání v Číně. V minulosti tato skupina zneužila poskytovatele internetového připojení v Asii k vytvoření waterhole útoků prostřednictvím známých internetových stránek.

- VPNFilter kampaň, kterou objevilo Cisco Talos, a za kterou podle FBI stojí skupina Sofacy nebo Sandworm, odhalila obrovské bezpečnostní nedostatky domácích síťových hardwarů a úložišť. Tato hrozba je schopná infikovat malwarem síťový provoz, čímž se dokáže šířit z napadeného zařízení do dalších. Analýza Kaspersky Lab potvrdila, že se tato zákeřná kampaň objevila v téměř každé zemi.

„Uplynulé tři měsíce nás utvrdily v našich očekáváních. Již dlouho varujeme před špatně zabezpečeným hardwarem, který je síťově propojený. Nedávná aktivita skupin využívajících APT hrozby tyto naše předpovědi potvrdila. Síťový hardware se stal obětí hackerů a jejich cílených útoků,“ komentuje Vincente Diaz, Principal Security Researcher v týmu GReAT společnosti Kaspersky Lab.

Hackeři útočili ve druhém čtvrtletí na vládní subjekty, kasina i domácí sítě
i Zdroj: PCTuning.cz

Zdroj: Kaspersky Lab TZ

Reklama
Reklama

Komentáře

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Rychlé přihlášení přes:

Google Seznam
Reklama
Reklama