Kybernetické hrozby minulého týdne
26. 08. 2025

1. Citlivý únik dat ve zdravotnictví: útok na společnost DaVita (2,7 milionu osob)
Americká společnost DaVita, poskytující dialyzační léčbu, potvrdila masivní únik osobních a zdravotních údajů. Útočníci získali jména, adresy, rodná čísla, údaje o pojištění i výsledky laboratorních testů.
Dopad: Vysoké riziko zneužití zdravotních dat, možnost cíleného podvodu a vydírání.
2. Útok na Orange Belgium: kompromitace 850 000 SIM karet
Kybernetický útok na belgického mobilního operátora vedl k úniku informací o téměř milionu zákazníků, včetně čísel SIM karet a PUK kódů.
Dopad: Potenciál pro SIM swapping útoky, přístup k bankovním službám přes telefon, kompromitace 2FA.
3. Zero-day zranitelnost Apple Image I/O (CVE-2025-43300)
Apple záplatoval závažnou zranitelnost, která byla aktivně zneužívána při cílených útocích. Jednoduché zobrazení obrázku mohlo útočníkovi umožnit vzdálené spuštění kódu.
Dopad: Tichá kompromitace iPhonů, iPadů a Maců s cílením na jednotlivce – špionážní a státem podporované aktivity.
4. Únik dat z iiNet Australia (200 000+ zákazníků)
Australský poskytovatel internetových a mobilních služeb potvrdil, že data stovek tisíc zákazníků byla odcizena po zneužití přihlašovacích údajů zaměstnance.
Dopad: Slabiny v ochraně přístupu, nutnost zavedení vícefaktorového ověřování a behaviorální detekce.
5. Ransomware Qilin útočí na farmaceutickou společnost Inotiv
Gang Qilin tvrdí, že ukradl 162 000 souborů o velikosti 176 GB. Inotiv, působící v oblasti výzkumu a vývoje léčiv, čelí vydírání a potenciálnímu úniku duševního vlastnictví.
Dopad: Možné zneužití výsledků výzkumu, dopad na důvěru partnerů a investory.
6. Sofistikovaný útok severokorejské APT skupiny Kimsuky
Kimsuky útočí na ambasády a diplomatické mise pomocí phishingových návnad a nástrojů jako XenoRAT, využívajících GitHub k exfiltraci.
Dopad: Přesun útoků do diplomatického prostředí, špionáž na nejvyšší úrovni.
7. Vysoké riziko z routerů Linksys (CVE-2025-9363)
Zranitelnost v modelech řady Linksys RE umožňuje vzdáleným útočníkům přepsat zásobník a převzít kontrolu nad routerem. Exploit již byl zveřejněn.
Dopad: Potenciální nasazení botnetů, přístup do vnitřní sítě, kompromitace domácích i firemních sítí.
8. GhostWriter (UAC-0057) opět aktivní: cílení na Polsko a Ukrajinu
Skupina posílala upravené Excel tabulky se škodlivými makry, která vedla k doručení DLL implantátů. Tato operace ukazuje vysoký stupeň přípravy a zaměření na státní instituce.
Dopad: Hybridní válčení, zneužívání legitimních nástrojů (Excel, makra), nízká detekovatelnost.
Shrnutí: útoky zacílené, škody rostou
Z analýzy posledního týdne je patrné:
- Stále častěji jsou cílem zdravotnická data – kvůli své citlivosti a ceně na černém trhu.
- Roste zneužívání SIM a síťových zařízení, která mohou být vstupním bodem pro sofistikované útoky.
- Zero-day zranitelnosti a APT skupiny ukazují, že státem podporované útoky i kyberkriminalita mají podobně vysokou úroveň sofistikovanosti.
Doporučení pro firmy:
- Monitorujte známé zranitelnosti (CVE), reagujte rychle na aktualizace.
- Segmentujte sítě, zavádějte vícefaktorové ověření, testujte incident response plány.
- Sledujte uživatelské chování – lidský faktor zůstává nejslabším článkem.