Bezpečnost #23 – 2022
-> Eset zveřejnil analýzu APT útoků skupiny Lazarus z konce loňského roku – ty podle ní mířily především na firmy v obranném a leteckém průmyslu s cílem zcizit data a know-how obětí. Součástí útoku byla falešná náborová kampaň přes LinkedIn a WhatsApp. V případě Lazaru se předpokládají dlouhodobé vazby na KLDR. [W]
-> NÚKIB vydal varování týkající se již dříve oznámené zranitelnosti „Follina“ (CVE-2022-30190), která je nyní aktivně zneužívána zejména prostřednictvím dokumentů MS Word – pro zranitelnost není zatím dostupná oprava, uživatelé by proto při otevírání dokumentů MS Office obdržených od třetích stran měli být zvláště opatrní – škodlivý kód nevyžaduje použití maker a v případě formátu .rtf se může spustit i jen při pouhém náhledu souboru. [W]
-> Po více než dvou týdnech od útoků byly v minulém týdnu stále nefunkční některé informační systémy ŘSD – zejména systémy interní, například portál dopravniinfo.cz nebyl dostupný ani v době uzávěrky Observeru (6. 6. 2022). Podrobnosti popisuje například ITBiz. [CZ]
-> I poměrně malý „průnik“ do služby subdodavatele může znamenat značné ohrožení, upozorňují specialisté Soitronu. Jak ukázal nedávný útok na Mailchimp, při němž bylo ovládnuto jen něco přes sto zákaznických účtů – byl mezi nimi ale i účet výrobce kryptopeněženek Trezor, jehož zákazníci dostali e-mail s výzvou přihlásit se kvůli úniku dat k aktualizované verzi Trezor Suite a nastavit si nový přístupový PIN (cílem bylo pochopitelně získání existujících přístupových údajů). [W]
-> Proti patrně největšímu portálu obchodujícímu s ukradenými osobními a přístupovými údaji WeLeakInfo.to (nabízeno bylo na sedm miliard záznamů z desetitisíců zcizených databází) zasáhla formou konfiskace domény FBI. Součástí „zátahu“ byly také weby IPStress.in a OHV-booter.com. [W]