Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Tím Check Point Research pri skúmaní aktivity kybernetických zločincov využívajúcich nákupnú sezónu Black Friday zistil výrazný nárast počtu škodlivých webových stránok a konzistentných phishingových e-mailov.

V reporte uvádzajú, že približne 3 percentá nových webových stránok súvisiacich s Black Friday sú škodlivé, pričom mnohé sa vydávajú za známe a butikové značky. V porovnaní s rokom 2023 ide o 89-percentný nárast a od roku 2022 o trojnásobný nárast.

Útočníci vytvárajú správy, ktoré napodobňujú renomované spoločnosti a distribuujú potenciálnym obetiam ponuky, ktoré sa zdajú byť až príliš dobré na to, aby boli pravdivé. E-maily často obsahujú odkazy na falošné webové stránky určené na krádež osobných a finančných informácií. Podvodné stránky majú často podobné dizajnové prvky, čo naznačuje možné koordinované operácie.

ÚTOKY A ÚNIKY ÚDAJOV

⚠ Do Kongresovej knižnice, ktorá je súčasťou komplexu amerického Kapitolu sa nabúral zahraničný nepriateľ a odhalil e-mailovú komunikáciu medzi zamestnancami knižnice a kanceláriami Kongresu od januára do septembra 2024. Hackeri sa pokúsili získať informácie o legislatívnych vyšetrovaniach, ale neohrozili siete Snemovne reprezentantov, Senátu ani amerického úradu pre autorské práva.

⚠ Americký gigant v hazardných hrách a lotérii, International Game Technology (IGT), potvrdil kybernetický útok, ktorý viedol k výraznému narušeniu časti interných IT systémov a aplikácií. Útok ovplyvnil činnosť spoločnosti, vyradil niektoré systémy z prevádzky a ovplyvnil schopnosť poskytovať služby zákazníkom na celom svete. K zodpovednosti sa zatiaľ neprihlásil žiadny aktér hrozby.

⚠ Mexickú vládnu platformu Gob.mx zasiahol ransomvérový útok skupiny RansomHub. Incident viedol k odcudzeniu 313 GB údajov, vrátane vládnych zmlúv, poistenia a finančných informácií. Útočníci pohrozili zverejnením ukradnutých údajov na dark webe, ak do 10 dní nedostanú požadované výkupné.

⚠ Americká spoločnosť Maxar Space Systems, pracujúca s vesmírnymi technológiami, bola obeťou úniku údajov, ktorý viedol k neoprávnenému prístupu do systému s citlivými údajmi zamestnancov. Unikli ich domáce adresy, čísla sociálneho poistenia, kontaktné údaje, čísla zamestnancov a ďalšie údaje.

⚠ Spoločnosť Finastra, ktorá poskytuje finančné služby, utrpela kybernetický útok. Hackeri ukradli 400 GB údajov z interne prevádzkovanej platformy na bezpečný prenos súborov (SFTP) používanej na posielanie súborov zákazníkom. Ukradnuté údaje ponúkli na predaj na kriminálnom fóre a údajne obsahovali citlivé informácie z operácií spoločnosti s jej klientmi z oblasti finančných služieb.

⚠ iLearningEngines, spoločnosť zaoberajúca sa softvérom na školenie umelej inteligencie, utrpela kybernetický útok, pri ktorom ukradli 250-tisíc amerických dolárov prostredníctvom nesprávne nasmerovanej platby a neoprávneného prístupu do jej siete. Útočník vymazal e-mailové správy a získal prístup k určitým súborom, hoci konkrétne súbory zatiaľ neboli identifikované.

⚠ Aktér hrozby nazývaný nears (predtým near2tlg) sa prihlásil k zodpovednosti za kybernetický útok na francúzsku nemocnicu. Pri útoku ukradli citlivé zdravotné záznamy 750-tisíc pacientov. Uniknuté údaje obsahujú celé mená, adresy bydliska, telefónne čísla, históriu zdravotných kariet, údaje o lekároch aj recepty.

ZRANITEĽNOSTI A ZÁPLATY

❗️ Apple vydal opravy dvoch 0-day zraniteľností v komponentoch macOS Sequoia JavaScriptCore (CVE-2024-44308) a WebKit (CVE-2024-44309). Prvá chyba umožňuje spustenie ľubovoľného kódu prostredníctvom škodlivých webových stránok, zatiaľ čo druhá umožňuje útoky typu cross-site scripting v dôsledku problému so správou stavu súborov cookie v súbore WebKit. Zraniteľnosti sa využívali pri útokoch na systémy Mac so systémom Intel.

❗️ Palo Alto Networks má za sebou útoky na viacej ako 2000 firewalov cez dve nedávno opravené zraniteľnosti (CVE-2024-0012) a (CVE-2024-9474). Zraniteľnosti umožňujú útočníkom získať administrátorské oprávnenia a vykonávať príkazy s prístupom root, čo vedie k nasadeniu škodlivého softvéru v postihnutých zariadeniach.

❗️ V komponente needrestart, ktorý je predvolene nainštalovaný na serveri Ubuntu, objavili päť kritických zraniteľností s lokálnym zvýšením oprávnení. Tieto zraniteľnosti (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 a CVE-2024-11003) sa aktívne zneužívajú a umožňujú neprivilegovaným používateľom získať prístup root bez potreby interakcie používateľa.

#checkpoint #kybernetickabezpecnost #kyberbezpecnost 

Pravidelný týždenný prehľad  THREAT INTELLIGENCE REPORT môžete sledovať cez sieť LinkedIn

Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovania a správy o kybernetických hrozbách. Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch z monitoringu sietí, ktoré spravujú, open source platforiem, siete ThreatCloud a spravodajstva z dark webu.

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.