Kybernetické hrozby uplynulého týdne 22

04. 06. 2025

hacker-3480124.jpg

1. Cílený útok státního aktéra na ConnectWise

Společnost ConnectWise, poskytující nástroje pro vzdálenou správu IT, potvrdila sofistikovaný kybernetický útok vedený státním aktérem. Útok využil zranitelnost v nástroji ScreenConnect a zasáhl omezený počet zákazníků. Společnost zareagovala rychlým nasazením záplat a forenzním vyšetřováním.

Dopady:

  • Zvýšené riziko kompromitace MSP a jejich klientských sítí.

  • Zpochybnění důvěry v nástroje pro vzdálenou správu.

  • Potřeba důsledného zabezpečení třetích stran v dodavatelském řetězci.


2. Masivní výpadek služeb u mobilního operátora Cellcom

Kybernetický útok na amerického operátora Cellcom vedl k výpadkům hlasových a textových služeb napříč Wisconsinem a Horním Michiganem. Zákazníci nemohli volat ani posílat SMS.

Dopady:

  • Ztráta dostupnosti základních komunikačních služeb.

  • Narušení krizové komunikace v postižených oblastech.

  • Nutnost posílení odolnosti v telekomunikační infrastruktuře.


3. Ransomwarový útok na zdravotnický systém Kettering Health

Skupina Interlock zaútočila ransomwarem na Kettering Health, což ochromilo systémy ve 14 nemocnicích a 120 ambulantních centrech v Ohiu. Byly zrušeny plánované zákroky a narušeny služby pro pacienty.

Dopady:

  • Přímé ohrožení poskytování zdravotní péče.

  • Finanční ztráty a reputační škody.

  • Nutnost záloh a krizového plánování v sektoru zdravotnictví.


4. Špionážní kampaň čínské skupiny APT41

APT41 využila spear phishing a malware TOUGHPROGRESS k infiltraci organizací ve vládě, médiích a automobilovém průmyslu. Komunikaci s malwarem zajišťoval netradičně Kalendář Google.

Dopady:

  • Riziko průmyslové a politické špionáže.

  • Využití běžných služeb (např. Google) pro skrytí C2 komunikace.

  • Potřeba detekce neobvyklého chování v běžných nástrojích.


5. Únik dat z LexisNexis Risk Solutions přes GitHub

Únik osobních údajů více než 364 000 osob vznikl neúmyslně v důsledku uložení dat na veřejném repozitáři GitHub. Ohroženy byly údaje jako rodná čísla, adresy či řidičské průkazy.

Dopady:

  • Ilustrace rizika chybného zacházení s daty v DevOps procesech.

  • Důraz na řízení přístupu a audity vývojářských nástrojů.

  • Zvýšená pravděpodobnost zneužití identity.


6. Krádež kryptoměn z platformy Cetus Protocol

Z decentralizované burzy Cetus Protocol bylo odcizeno více než 223 milionů dolarů kvůli zranitelnosti v logice chytrých smluv. Platforma pozastavila obchodní činnost a část prostředků se podařilo zmrazit.

Dopady:

  • Masivní finanční ztráty a ztráta důvěry investorů.

  • Nutnost pravidelných bezpečnostních auditů smart kontraktů.

  • Upozornění na rizika inherentní decentralizovaným financím (DeFi).


7. Zneužití jména Kling AI k šíření malwaru

Kyberzločinci vytvořili falešné stránky napodobující AI nástroj Kling a distribuovali přes ně škodlivé soubory. Místo generovaného obsahu si uživatelé stáhli infostealery, které kradly přihlašovací údaje.

Dopady:

  • Zneužití důvěry ve známé značky a nástroje.

  • Rozmach cílených kampaní využívajících popularitu AI.

  • Důležitost ověřování zdrojů při stahování softwaru.


8. Takedown Lumma Infostealeru – jen dočasný

Mezinárodní operace (FBI, Europol, Microsoft) zasáhla proti platformě Lumma Infostealer a zabavila přes 2 500 domén. Přesto skupina rychle obnovila provoz a ukradená data se nadále objevují online.

Dopady:

  • Ukázka omezené efektivity klasických taktik "takedown".

  • Potřeba kombinovat technické zásahy s podrýváním důvěry kyberzločineckých značek.

  • Důraz na mezinárodní spolupráci při potírání kyberkriminality.

Mohlo by vás zajímat

Kyberzločinci masivně využívají AI.

01. 07. 2025

Hrozby a útoky uplynulého týdne

24. 06. 2025

NIS2 se blíží. Váš čas na přípravu se krátí.

18. 06. 2025