Zprávy

Vládní subjekty, kasina nebo domácí sítě terčem hackerů

I v průběhu dubna až června 2018 odhalili odborníci Kaspersky Lab nové nástroje, techniky a kampaně, za kterými stály skupiny zaměřující se na pokročilé trvalé hrozby (APT). O některých skupinách přitom nebylo dlouhá léta slyšet. Region Asie i nadále zůstal v centru dění APT hrozeb – skupiny s lokální působností, jako jsou korejsky mluvící Lazarus a Scarcruft, byly extrémně činné. Odborníci také objevili implant nazvaný LightNeuron, který využívá ruskojazyčná skupina Turla k útokům na cíle ve Střední Asii a Blízkém východě.

  • Olympic Destroyer je zpátky. Po lednových útocích na Zimní olympijské hry v Pchjongčchangu detekovali odborníci nové útoky, které by podle jejich zjištění měly patřit ke stejné kyberzločinecké skupině. Cílem nové vlny útoků byly finanční instituce v Rusku a evropské laboratoře zaměřující se na boj s chemicko-biologickými hrozbami. Řada indicií poukazuje na možného původce těchto útoků, kterým by mohla být ruskojazyčná skupina Sofacy.
  • Lazarus/BlueNoroff – několik skutečností poukazuje na to, že tato nechvalně známá kyberzločinná skupina provedla útoky na finanční instituce v Turecku, které byly součástí rozsáhlejší kyberšpionážní kampaně. Mezi její další oběti patřila kasina v Latinské Americe. I přes probíhající mírové rozhovory na korejském poloostrově se tak zdá, že tato skupina pokračuje ve svých zákeřných aktivitách, jejichž hlavní motivací jsou peníze.
  • Zvýšená aktivita skupiny Scarcruft. Ta ke svým útokům využívá malware zaměřený na operační systém Android, díky němuž získají backdoor do napadených zařízení. Odborníci ho nazvali POORWEB.
  • LuckyMouse APT. Čínsky mluvící skupina známá také jako APT 27 ve druhém čtvrtletí napadla kazašské a mongolské vládní subjekty, které v té době byly na jednání v Číně. V minulosti tato skupina zneužila poskytovatele internetového připojení v Asii k vytvoření waterhole útoků prostřednictvím známých internetových stránek.
  • VPNFilter kampaň, kterou objevilo Cisco Talos, a za kterou podle FBI stojí skupina Sofacy nebo Sandworm, odhalila obrovské bezpečnostní nedostatky domácích síťových hardwarů a úložišť. Tato hrozba je schopná infikovat malwarem síťový provoz, čímž se dokáže šířit z napadeného zařízení do dalších. Analýza Kaspersky Lab potvrdila, že se tato zákeřná kampaň objevila v téměř každé zemi.

„Uplynulé tři měsíce nás utvrdily v našich očekáváních. Již dlouho varujeme před špatně zabezpečeným hardwarem, který je síťově propojený. Nedávná aktivita skupin využívajících APT hrozby tyto naše předpovědi potvrdila. Síťový hardware se stal obětí hackerů a jejich cílených útoků,“ okomentoval Vincente Diaz, Principal Security Researcher v týmu GReAT společnosti Kaspersky Lab.