Přehled událostí v kybernetické bezpečnosti z týdne 15.–21. května

Týdnu mezi 15. a 21. květnem dominovaly zejména ransomware operace a masivní úniky osobních údajů. První kategorii zastupují aktivity zaznamenané na Ukrajině, která se krom kampaně ransomwaru WannaCry ve dnech okolo 19. května setkala i s infekcí vymahačského softwaru XData, jenž počtem zasažených počítačů první jmenovaný virus několikanásobně předčil. V úvodu útoku XData pravděpodobně spoléhá na aplikaci sociálního inženýrství a následně s použitím nástroje Mimikatz extrahuje hesla k administrátorskému účtu, jehož prostřednictvím se šíří po celé napadené síti. Na rozdíl od zmiňovaného WannaCry nestanovili tvůrci malwaru, jež zasáhl takřka výlučně Ukrajinu, částku, kterou by zpřístupnění zašifrovaných počítačů podmínili, což vede k domněnkám, že byly finanční požadavky přizpůsobovány podle významnosti napadených institucí.

Nedávno publikované zranitelnosti DoublePulsar a EternalBlue, kterých využíval již uvedený WannaCry, posloužily také dalším kmenům malwaru, mezi něž se řadí UIWIX, EternalRocks a Adylkuzz. V případě UIWIX se rovněž jedná o zástupce ransomware, tentokrát nedisponujícího schopností autonomně se dále šířit. V tomto aspektu je pokročilejší virus pojmenovaný EternalRocks, který se však v infikovaných zařízeních prozatím dále aktivně neprojevuje. Poslední jmenovaný, Adylkuzz, sdružuje napadené počítače do botnetů, na nichž je instalován specializovaný software sloužící k těžbě kryptoměn.

První obětí kompromitace osobních údajů se stala největší kanadská telekomunikační společnost Bell Canada, jež 15. května oznámila, že neznámí hackeři získali přístup k e-mailovým adresám 1,9 milionů jejích klientů. Uniklá data rovněž obsahovala jména a telefonní čísla circa 1 700 osob. Firma, jež ve věci ve spolupráci s úřady zahájila vyšetřování, také oznámila přijetí opatření k vyššímu zabezpečení svých systémů.

Dalším obdobně postiženým subjektem je poskytovatel technologie elektronických podpisů DocuSign, jemuž byly z databáze odcizeny e-mailové adresy zákazníků, které byly obratem využity k rozsáhlé phishingové kampani. V jejím důsledku byly klientům rozesílány dokumenty s iniciály společnosti, jejichž příloha (Word soubor) po otevření instalovala malware. Podle poznatků DocuSign měli útočníci přístup pouze k uvedenému adresáři, takže obsah zpracovávaných dokumentů nebyl ohrožen.

O největším počtu záznamů, které se neautorizovaně ocitly online, informovali výzkumníci ze společnosti MacKeeper 16. května. Jednalo se o veřejně přístupné (dokumentová databáze MongoDB) soubory obsahující více než 560 milionů položek (e-mailů a přístupových hesel) sestavených dohromady z řady minulých úniků, týkajících se společností jako LinkedIn, Dropbox, MySpace, či Badoo.

V neposlední řadě došlo ke zveřejnění detailů další kyber kampaně, za níž údajně stojí ruští hackeři. Jmenovitě se jednalo o napadení více než 10 tisíc uživatelů sociální sítě Twitter pracujících pro ministerstvo obrany USA, k nimž mělo dojít v průběhu roku 2016. Útočníci odesílali na twitterové účty obětí na míru přizpůsobená sdělení, která obsahovala odkaz na hackery ovládaný server. Z něj byl distribuován virus, jehož prostřednictvím šlo nad daným účtem a napadenými počítači převzít kontrolu. Zpravodajci, z jejichž reportu datovanému k březnu 2017 informace pocházejí, označili aktivity za závažné s přihlédnutím k tomu, že by se s využitím identity zaměstnanců Pentagonu daly šířit dezinformace, které by mohly vyvolat paniku. Údajně jde o součást rozsáhlé ruské kampaně vlivu na chod událostí v USA prostřednictvím manipulace veřejného mínění s využitím kyberprostoru, jež dalece přesahuje operace během nedávných voleb amerického prezidenta.

O autorovi: Roman Šulc

Partneři

Tento web používá k analýze návštěvnosti soubory cookie. Používáním tohoto webu s tím souhlasíte. Další informace