Novinky

Ruské útoky (nejen) na ČR

Hacktivistické a finančně motivované útoky pocházející z Ruska

Velkou pozornost médií a odborné i široké veřejnosti si v uplynulém týdnu získaly zprávy spojené s ofenzivními kybernetickými aktivitami Ruska, v něm působících skupin i pro-ruských hacktivistických uskupení.

Pro domácí prostředí byla velmi významná vyjádření vedení NATO a Evropské komise, odsuzující ruské kybernetické útoky na členské státy NATO a EU, zejména Německo a Českou republiku. Tato vyjádření byla reakcí na prohlášení zástupců jmenovaných států – konkrétně německé ministryně zahraničí a českého Ministerstva zahraničních věcí – kteří v nich odsoudily nedávné útoky na české a německé instituce ze strany ruské skupiny APT 28, známé rovněž jako Fancy Bear nebo Sofacy Group. Německo si v souvislosti s nimi koncem týdne předvolalo ruského velvyslance a český ministr vnitra Rakušan prohlásil, že se tématu ruských kyberútoků chce věnovat na nadcházející schůzce ministrů vnitra zemí EU v Lucemburku.

 

Prázdné repozitáře na Docker Hubu využívány při útocích

Společnost JFrog publikovala v uplynulém týdnu výsledky analýzy „prázdných“ repozitářů – tedy takových repozitářů, v nichž neexistuje žádný obraz kontejneru – na platformě Docker Hub. Již samotné počty těchto repozitářů byly překvapivé. Z cca 15 milionů repozitářů, které jmenovaná platforma hostuje, jich obrazy kontejnerů neobsahovalo 4,6 milionu. Ještě zajímavější však byl obsah, který v těchto repozitářích existoval.

Docker Hub umožňuje do repozitářů vedle nahrávání obrazů rovněž vkládat HTML dokumentaci, a této skutečnosti zjevně využili vybraní škodliví aktéři. Mnoho repozitářů, v nichž chyběly obrazy, totiž obsahovalo místo dokumentace škodlivý obsah, resp. podvodné texty a odkazy na škodlivé soubory.

Přestože takto zneužívaných repozitářů byla velká řada, výzkumníkům se při analýze podařilo identifikovat tři primární masivní kampaně, do nichž spadala převážná většina z nich (2,81 milionu). U jedné z těchto kampaní se nepodařilo identifikovat jednoznačný cíl, zbylé dvě kampaně pak byly zaměřeny na šíření malwaru vydávaného za pirátský obsah a na přesměrování návštěvníků na podvodné stránky požadující vložení údajů z platebních karet.

Bezpečnostní tým Dockeru v návaznosti na nahlášení výše popsané situace všechny potenciálně škodlivé repozitáře odstranil, lze však předpokládat, že škodliví aktéři budou ve zneužívání Docker Hubu podobným způsobem pokračovat i v budoucnu.

Čínská skupina Muddling Meerkat a její DNS aktivity

Jmenovaná skupina údajně nejméně od října 2019 využívá protokol DNS k realizaci řady vysoce nestandardních aktivit, při nichž generuje nemalé množství DNS provozu, avšak ne se zcela zjevným cílem.

Výzkumníkům se podařilo identifikovat případy, kdy tato skupina pravděpodobně vyhledávala otevřené DNS resolvery v cizích sítích, nebo s využitím tzv. Velkého čínského firewallu zasílala podvržené odpovědi na DNS dotazy na MX záznamy směrované na čínské IP adresy, avšak aktivity Muddling Meerkat byly citelně širší a jednoznačné závěry stran cílů jejího chování nebyl výzkumný tým schopen formulovat.

 

Velká Británie zakázala prodej zařízení s jednoduše uhádnutelnými hesly

Nový zákon mj. stanoví, že nabízené produkty nesmějí mít nastavená snadno uhádnutelná výchozí hesla a že pro zařízení musí být po určitou minimální dobu poskytována podpora v podobě bezpečnostních záplat.

Velká Británie není prvním státem, v němž podobný zákon platí – již od roku 2020 jsou slabá výchozí hesla zakázána v Kalifornii – je však prvním takovým státem v rámci Evropy.

 

celý článek: https://www.root.cz/clanky/postrehy-z-bezpecnosti-ruske-utoky-nejen-na-cr/

https://www.root.cz/clanky/postrehy-z-bezpecnosti-ruske-utoky-nejen-na-cr/

MicrosoftFujitsuEpsonOKIZyXELSeyfor