Kybernetické hrozby uplynulého týdne 22
04. 06. 2025

1. Cílený útok státního aktéra na ConnectWise
Společnost ConnectWise, poskytující nástroje pro vzdálenou správu IT, potvrdila sofistikovaný kybernetický útok vedený státním aktérem. Útok využil zranitelnost v nástroji ScreenConnect a zasáhl omezený počet zákazníků. Společnost zareagovala rychlým nasazením záplat a forenzním vyšetřováním.
Dopady:
-
Zvýšené riziko kompromitace MSP a jejich klientských sítí.
-
Zpochybnění důvěry v nástroje pro vzdálenou správu.
-
Potřeba důsledného zabezpečení třetích stran v dodavatelském řetězci.
2. Masivní výpadek služeb u mobilního operátora Cellcom
Kybernetický útok na amerického operátora Cellcom vedl k výpadkům hlasových a textových služeb napříč Wisconsinem a Horním Michiganem. Zákazníci nemohli volat ani posílat SMS.
Dopady:
-
Ztráta dostupnosti základních komunikačních služeb.
-
Narušení krizové komunikace v postižených oblastech.
-
Nutnost posílení odolnosti v telekomunikační infrastruktuře.
3. Ransomwarový útok na zdravotnický systém Kettering Health
Skupina Interlock zaútočila ransomwarem na Kettering Health, což ochromilo systémy ve 14 nemocnicích a 120 ambulantních centrech v Ohiu. Byly zrušeny plánované zákroky a narušeny služby pro pacienty.
Dopady:
-
Přímé ohrožení poskytování zdravotní péče.
-
Finanční ztráty a reputační škody.
-
Nutnost záloh a krizového plánování v sektoru zdravotnictví.
4. Špionážní kampaň čínské skupiny APT41
APT41 využila spear phishing a malware TOUGHPROGRESS k infiltraci organizací ve vládě, médiích a automobilovém průmyslu. Komunikaci s malwarem zajišťoval netradičně Kalendář Google.
Dopady:
-
Riziko průmyslové a politické špionáže.
-
Využití běžných služeb (např. Google) pro skrytí C2 komunikace.
-
Potřeba detekce neobvyklého chování v běžných nástrojích.
5. Únik dat z LexisNexis Risk Solutions přes GitHub
Únik osobních údajů více než 364 000 osob vznikl neúmyslně v důsledku uložení dat na veřejném repozitáři GitHub. Ohroženy byly údaje jako rodná čísla, adresy či řidičské průkazy.
Dopady:
-
Ilustrace rizika chybného zacházení s daty v DevOps procesech.
-
Důraz na řízení přístupu a audity vývojářských nástrojů.
-
Zvýšená pravděpodobnost zneužití identity.
6. Krádež kryptoměn z platformy Cetus Protocol
Z decentralizované burzy Cetus Protocol bylo odcizeno více než 223 milionů dolarů kvůli zranitelnosti v logice chytrých smluv. Platforma pozastavila obchodní činnost a část prostředků se podařilo zmrazit.
Dopady:
-
Masivní finanční ztráty a ztráta důvěry investorů.
-
Nutnost pravidelných bezpečnostních auditů smart kontraktů.
-
Upozornění na rizika inherentní decentralizovaným financím (DeFi).
7. Zneužití jména Kling AI k šíření malwaru
Kyberzločinci vytvořili falešné stránky napodobující AI nástroj Kling a distribuovali přes ně škodlivé soubory. Místo generovaného obsahu si uživatelé stáhli infostealery, které kradly přihlašovací údaje.
Dopady:
-
Zneužití důvěry ve známé značky a nástroje.
-
Rozmach cílených kampaní využívajících popularitu AI.
-
Důležitost ověřování zdrojů při stahování softwaru.
8. Takedown Lumma Infostealeru – jen dočasný
Mezinárodní operace (FBI, Europol, Microsoft) zasáhla proti platformě Lumma Infostealer a zabavila přes 2 500 domén. Přesto skupina rychle obnovila provoz a ukradená data se nadále objevují online.
Dopady:
-
Ukázka omezené efektivity klasických taktik "takedown".
-
Potřeba kombinovat technické zásahy s podrýváním důvěry kyberzločineckých značek.
-
Důraz na mezinárodní spolupráci při potírání kyberkriminality.