AI se stává nástrojem útoků
09. 09. 2025

AI se stává nástrojem útoků
Dodavatelský řetězec pod útokem: CRM systém Salesforce zneužit přes Drift / Salesloft
Kampaň vedená aktérem UNC6395 umožnila přístup k citlivým datům CRM systémů Salesforce napříč několika technologickými firmami – Cloudflare, Zscaler, Palo Alto Networks a dalšími. Útočníci kompromitovali OAuth tokeny a získali kontakty, údaje o zákaznících, případy podpory i cloudová tajemství.
Zásah: Až 700 organizací, reálný dopad na důvěryhodnost bezpečnostních dodavatelů.
Typ útoku: Narušení integrace platformy Drift / Salesloft se Salesforce.
Hexstrike-AI: nový rámec s umělou inteligencí mění pravidla kyberútoků
Byla zveřejněna informace o frameworku Hexstrike-AI, který orchestruje přes 150 agentů k automatizovanému vyhledávání a zneužití zranitelností. Ačkoli byl navržen pro Red Team testování, byl rychle zneužit útočníky v reálném světě.
Dopad: Zrychlení exploitace z dnů na minuty. AI jako nástroj masivního automatizovaného zneužívání zranitelností.
Riziko: AI jako služba pro kyberkriminalitu.
Jaguar Land Rover paralyzován kyberútokem: výpadek výroby a maloobchodu
Globální IT infrastruktura výrobce byla vážně narušena, výroba přerušena, zaměstnanci poslání domů. Incident je doprovázen únikem blíže nespecifikovaných dat. Útočníci se přihlásili přes Telegram.
Dopad: Kritický pro automobilový průmysl, kde výpadky mají přímý dopad na výrobu a dodávky.
Trend: Ransomwarové skupiny míří na výrobní sektor s cílem maximalizace tlaku.
Zranitelnosti WhatsApp + Apple aktivně zneužívány v cílených útocích
Zero-day CVE-2025-55177 (WhatsApp) a CVE-2025-43300 (Apple Image I/O) byly kombinovány v reálných špionážních kampaních. Útočníci mohli vzdáleně spustit kód bez interakce uživatele, pomocí škodlivé synchronizace zařízení.
Dopad: Cílené sledování, přístup ke zprávám, souborům, lokaci a mikrofonu.
Závažnost: Vysoce sofistikované zneužití bez potřeby kliknutí – No-Click RCE.
Zneužití zranitelnosti Sitecore (CVE-2025-53690) k laterálnímu pohybu a persistenci
Aktivně zneužívaná chyba deserializace umožnila vzdálené spuštění kódu na instancích Sitecore připojených k internetu. Útočníci eskalovali oprávnění, pohybovali se napříč AD a vytvořili lokální účty s perzistencí.
Dopad: Nebezpečí pro webové aplikace, které nejsou aktualizované.
Útok na brazilskou fintech Sinqia: pokus o krádež 130 milionů USD přes Pix
Pokus o zneužití okamžitého platebního systému Pix v Brazílii je varováním pro všechny fintech hráče. Incident vedl k odebrání přístupu Sinqia do systému Pix, čímž byly zajištěny finanční toky.
Dopad: Zásah finanční infrastruktury v reálném čase.
Riziko: Kombinace sofistikovaného malwaru a zneužití platebních protokolů.
APT29 (Midnight Blizzard) zneužívá ověřování na zařízeních Microsoft
Amazon přerušil ruskou kampaň, při níž byla zneužívána infrastruktura Microsoft pro přesměrování ověřovacích kódů. Kampaň používala obfuskovaný JavaScript a server-side redirecty.
Dopad: Získávání přístupů bez narušení MFA.
Trend: Pokročilé techniky cílení na federované identity a autentizaci.
GhostRedirector: čínský malware infikuje IIS servery kvůli SEO podvodům a vzdálenému ovládání
Zadní vrátka Gamshen (pro manipulaci s odpověďmi IIS) a Rungan (pro perzistentní RCE) zasáhla desítky serverů napříč sektory. Cílení probíhá hlavně v Brazílii, Thajsku a Vietnamu.
Dopad: Manipulace SEO, dálkové ovládání, zajištění přístupu pomocí falešných admin účtů.
Závažnost: Kombinace perzistence, exploitace a obchodního zneužití infrastruktury.
Co z toho vyplývá?
- AI se stává nástrojem útoku – Hexstrike-AI není sci-fi, ale realita dneška.
- Dodavatelské řetězce a integrované systémy jsou novým slabým článkem.
- Ransomware není jediným rizikem – útoky na finanční systémy a identity rostou.
- Zero-day zranitelnosti jsou aktivně zneužívány, často ve spojení (kombinovaný útok WhatsApp + Apple).