Přehled událostí z kybernetické bezpečnosti z týdne 24.–30. července

Nedlouho poté, co byla zaznamenána krádež kryptoaktiv emitovaných společností CoinDash, o níž informoval poslední přehled, byly počátkem minulého týdne po předchozím hackerském útoku odcizeny tokeny kryptoměny Veritaseum v hodnotě okolo 8.5 milionů dolarů. Představitel napadené firmy označil incident za výsledek sofistikované akce realizované s pomocí sociálního inženýrství, konkrétní vektor útoku nicméně nebyl uveden. 

Jednomu z nejzásadnějších incidentů z hlediska kompromitace osobních údajů momentálně čelí Švédsko. Jak vyšlo najevo, kvůli ignorování bezpečnostních standardů ze strany tamní dopravní správy (Transportstyrelsen) byly zahraničním pracovníkům firmy IBM, jejíž švédská pobočka zajišťovala pro příslušný úřad IT služby, zpřístupněny databáze obsahující kromě jmen, fotografií a adres švédských řidičů i strategicky důležité informace týkající se dopravní infrastruktury země. Událost, jež destabilizovala pozici současné švédské vlády již vedla k demisi ministra vnitra a ministryně pro infrastrukturu.

Dne 26. července ohlásili představitelé italské bankovní skupiny UniCredit nově zjištěné případy hackerských útoků, k nimž došlo na podzim roku 2016 a v létě tohoto roku. Jejich pachatelé si s pomocí kompromitace systému externí partnerské společnosti zajistili přístup k osobním datům 400 tisíc zákazníků zmíněné finanční instituce. UniCredit na konto útoku uvedl, že nebyla ohrožena hesla ani žádná jiná data, jež by umožňovala neautorizované převody peněz z účtů klientů.

Téhož dne odhalili bezpečnostní pracovníci firmy Google existenci nového špionážního malwaru pro plarformu Android určeného k cíleným útokům. Takzvaný Lipizzan je vedle zachycování obsahu hovorů, SMS zpráv a e-mailů schopen dalších akcí, zahrnujících shromažďování údajů o napadených zařízeních a jejich uživatelích a získávání informací z celé řady aplikací, včetně Gmail, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber a WhatsApp. Spyware, nalezený na necelé stovce přístrojů, byl dvoufázově šířen pomocí nastražených aplikací slibujících vyčištění či zálohu systému. Jeho objevitelé spojují tento sofistikovaný nástroj s izraelskou firmou Equus Technologies, jež se specializuje na zakázkový vývoj softwaru pro státní sféru.

Během daného týdne pokračoval portál WikiLeaks ve zveřejňování dokumentace kybernetických prostředků patřících CIA. Tentokrát se jednalo o informace ohledně trojice kyberšpionážních nástrojů na platformy Mac OS a Linux označovaných jako „Project imperial“. Zatímco Achilles slouží k připojení jednorázového spustitelného souboru do OS X obrazu disku (formát DMG), který se po instalaci z původního dmg souboru vymaže, Aeris je malware určený ke krádežím dat, která exfiltruje pomocí protokolu TLS. V případě SeaPea se jedná o OS X rootkit schopný inicovat socketové připojení či spouštět zvolené procesy a skrývat určité soubory a adresáře. Umožňuje také komunikaci s jádrem systémů, které tak mohou být infikovány během restartování. 

Při příležitosti Black Hat konference konané během 26. a 27. července v Las Vegas poukázali bezpečnostní experti na rizikovost vybavení spadajícího do kategorie internetu věcí (IoT). Výzkumníci Billy Rios a Jonathan Butts nalezli řadu zranitelností v automyčkách Laserwash připojených k internetu, které umožňují průnik do jejich systémů, vyřazení bezpečnostních protokolů a následné fyzické poškožení vozidla a ohrožení jeho posádky. Tatáž konference posloužila specialistům z čínské společnosti Tencent k demonstraci hackerského útoku na elektrický automobil Tesla Model X, během kterého se jim podařilo získat kontrolu nad brzdami, systémem osvětlení vozidla a manipulovat s jeho dveřmi. Zranitelnost, která výše uvedené umožňovala, již byla (podobně jako bezpečnostní nedostatky odhalené v minulosti) updatem firmwaru odstraněna.

O autorovi: Roman Šulc

Partneři

Tento web používá k analýze návštěvnosti soubory cookie. Používáním tohoto webu s tím souhlasíte. Další informace