Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Po zatknutí generálneho riaditeľa Telegramu Pavla Durova preveruje Check Point Research najvýznamnejšie hackerské gangy zapojené do kampane #FreeDurov alebo #OpDurov.

Hacktivistická kampaň požaduje prepustenie Durova. Medzi prvými, ktorí reagovali, boli proruská skupina People’s Cyber Army of Russia a proislamská skupina RipperSec. Obe skupiny zverejnili príspevky na svojich kanáloch v deň zatknutia, aby iniciovali kampaň. K iniciatíve sa pripojili desiatky hacktivistických skupín a spolupracovali pri útokoch na viac ako 50 cieľov vo Francúzsku, prevažne pomocou DDoS útokov.

Útoky a úniky

⚠  Nemecká agentúra pre riadenie letovej prevádzky Deutsche Flugsicherung potvrdila kybernetický útok, ktorý ovplyvnil jej IT infraštruktúru pre administratívu. Rozsah sprístupnených údajov je stále predmetom vyšetrovania. Letová prevádzka je bez dopadov. K zodpovednosti sa zatiaľ neprihlásil žiadny útočník, hoci existuje podozrenie, že útok spôsobil APT28, útočník napojený na ruskú GRU.

⚠  Kybernetický útok na dopravný podnik Transport for London vyústil do online výpadkov zákazníckych systémov, napríklad predaja lístkov a nedostupnosti informácií o pohybe súprav metra v reálnom čase. Obmedzený prístup personálu spôsobil predlženie reakčného času zákazníckeho servisu. Údaje o zákazníkoch neboli kompromitované a k zodpovednosti sa zatiaľ neprihlásil žiadny útočník.

⚠  Pobočka popredného amerického poskytovateľa zdravotnej starostlivosti Planned Parenthood v Montane sa stala obeťou ransomvérového útoku. Gang RansomHub odcudzil 93 GB citlivých údajov a útok sa sústredil predovšetkým na administratívne IT systémy organizácie.

⚠ Na amerického dodávateľa polovodičov Microchip Technology zaútočil ransomvérový gang Play a zmocnil sa údajov o zamestnancoch vrátane kontaktných informácií a hesiel. Útok narušil viacero zariadení a ovplyvnil plnenie objednávok spoločnosti.

⚠ Počas kybernetického útoku ukradli globálnej požičovni áut Avis osobné informácie zákazníkov vrátane mien a iných nezverejnených citlivých údajov. K zodpovednosti sa zatiaľ neprihlásil žiadny útočník.

⚠  Finančná a konzultačná spoločnosť CBIZ odhalila neoprávnený prístup ku klientskym informáciám. Unikli informácie o takmer 36-tisícoch osôb, ako sú mená, kontaktné údaje, čísla sociálneho zabezpečenia, informácie o zdraví dôchodcov a podrobnosti o pláne sociálneho zabezpečenia.

Bezpečnostné agentúry varujú

X FBI, CISA a NSA analyzovali aktivity ruskej jednotky GRU 29155 (Cadet Blizzard, Ember Bear), ktorej kybernetické operácie sa sústredili na globálnu kritickú infraštruktúru minimálne od roku 2020. Medzi tieto operácie patrí nasadenie malvéru WhisperGate proti Ukrajine, znehodnotenie webových stránok a exfiltrácia údajov. Útočníci narušovali snahy o pomoc Ukrajine a k ich cieľom po celom svete patril vládny sektor, financie, doprava, energetika a zdravotná starostlivosť.

X CERT-UA a MILCERT analyzovali dva kybernetické útoky proti ukrajinskému vojenskému personálu, ktorých cieľom bolo ukradnúť citlivé údaje, ako sú prihlasovacie údaje a polohy GPS. Útoky využívali malvér HYDRA a modifikovali legitímne vojenské aplikácie, ktoré mali kompromitovať mobilné zariadenia používané pri vojenských operáciách.

ZRANITEĽNOSTI A ZÁPLATY

(!) Google vydal pre Android bezpečnostnú aktualizáciu, ktorá rieši 34 zraniteľností, vrátane CVE-2024-32896, čo je veľmi závažná chyba týkajúca sa zvyšovania privilégií v zariadeniach Pixel. Táto aktívne využívaná zraniteľnosť by mohla útočníkom umožniť obísť ochranu systému Android a zvýšiť privilégiá.

(!) Apache opravil chybu CVE-2024-45195 vo svojom softvéri OFBiz, ktorá umožňuje útočníkom spúšťať ľubovoľný kód na serveroch Linux a Windows prostredníctvom neoverených priamych požiadaviek.

(!) Veeam vydal bezpečnostné aktualizácie, ktoré riešia 18 zraniteľností s vysokou a kritickou závažnosťou vo svojich produktoch. Kritická zraniteľnosť CVE-2024-40711 umožňuje vzdialené spustenie kódu (RCE) v softvéri Veeam Backup & Replication (VBR). Táto zraniteľnosť umožňuje útočníkom potenciálne prevziať úplnú kontrolu nad systémom bez autentifikácie.

(!) Zyxel opravil zraniteľnosť CVE-2024-7261 v operačnom systéme, ktorá ovplyvňuje niektoré prístupové body a routre. Táto zraniteľnosť umožňuje neovereným útočníkom vykonávať príkazy operačného systému prostredníctvom škodlivých cookie.

THREAT INTELLIGENCE REPORT

#checkpoint #kybernetickabezpecnost #kyberbezpecnost 

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.