Další aktuality
7.5.2026
Polsko a Česko se v březnu ocitly pod útokem, zdrojem malwaru byly opět hlavně škodlivé mobilní hry
Obecně byl březen měsícem, ve kterém vidíme zvýšený zájem útočníků o Českou republiku. Jednalo se sice o globálně zaměřené útoky v angličtině, útočníci si tím ale mohli něco testovat...

5.5.2026
Nová hackerská taktika? Útoky skryté ve virtuálních strojích
Sophos identifikoval několik aktivních kampaní, ve kterých útočníci zneužívají virtualizaci k dlouhodobému přístupu do firemních sítí...

28.4.2026
Více než polovina IT profesionálů si myslí, že firmy přeceňují svou připravenost na kybernetický útok
43 % účastníků průzkumu připustilo, že jejich zálohy nejsou chráněné v takové míře, jako by měly být...

22.4.2026
Podvod jménem sextorze. Jak se chránit a bránit?
Sextorze (z anglického sextortion) je typ vydírání, při kterém pachatel vyhrožuje zveřejněním intimních fotek nebo videí...

20.4.2026
ESET: CloudEyE v březnu opět zamířil do Česka, riziko z něj dělá dostupnost na dark webu a schopnost obejít obranu
Březnové útoky škodlivým kódem CloudEyE probíhaly primárně v češtině. Opět se nám tak potvrzuje, že i když útočníci operují po celém světě, evidentně se jim vyplatí příprava útoku na míru českým uživatelům...

14.4.2026
Hrozby pro macOS: V prvním čtvrtletí raketově narostly případy podvodu ClickFix
Podvodný scénář útoku ClickFix může mít řadu různých variant...

9.4.2026
Co je sociální inženýrství a jak se před ním bránit?
Sociální inženýrství je soubor technik, které útočníci využívají k psychologické manipulaci svých obětí...

8.4.2026
Falešný Netflix ukrýval v únoru škodlivý kód, napadené mobilní telefony sloužily k dalším útokům
Bezpečnostní experti společnosti ESET varují, že tento škodlivý kód nemusí běžní uživatelé a uživatelky v zařízení vůbec odhalit...

26.3.2026
Úniky dat slábnou. Kybernetičtí zločinci přecházejí na efektivnější infostealery
Jediná infekce infostealerem dokáže nepozorovaně odcizit uložená hesla, soubory cookie, data z automatického doplňování a session tokeny...

19.3.2026
ESET: Kyberútočníci nám v únoru posílali ke kontrole smlouvy a pracovní nabídky, v e-mailech ale ukrývali malware
V závěsu za malwarem CloudEyE se v únoru objevil škodlivý kód s názvem Aotera. Na české uživatele a uživatelky i v tomto případě cílila rozsáhlá phishingová kampaň...


více v archivu
potřebujete poradit? - jsme tady

Kaspersky Lab odhalila novou kybernetickou špionáž „Icefog“

Sdílej na Facebooku
27.9.2013

Kaspersky Lab odhalila novou kybernetickou špionáž "Icefog".

Kaspersky Lab

Společnost Kaspersky Lab zveřejnila zprávu o objevu „Icefog“, malé, ale čilé skupiny APT (Advanced Persistant Threat - vyspělá přetrvávající hrozba), která se soustředila na cíle zejména v Jižní Koreji a v Japonsku a zasáhla tak dodavatelské řetězce západních firem. Celá operace začala již v roce 2011 a v posledních letech se významně rozšířila a nabrala na intenzitě.

Analytici Kaspersky Lab očekávají v blízké budoucnosti nárůst množství malých a přesně zacílených skupin APT, které budou své služby nabízet za úplatu a budou se specializovat na rychlé operace. „Stávají se z nich takoví ‚kybernetičtí žoldáci' v moderním světě," dodal Raiu.

Nejdůležitější zjištění Kaspersky Lab:

  • Útočníci měli zájem o cíle zejména v těchto odvětvích: armáda, stavba lodí a námořní operace, vývoj počítačů a softwaru, výzkumné společnosti, telekomunikační a satelitní operátoři, masová média a televize.
  • Výzkum ukazuje na to, že hlavními cíli byli dodavatelé pro obranný průmysl Lig Nex1 a Selectron Industrial Company, loďařské společnosti DSME Tech či Hanjin Heavy Industries, telekomunikační firma Korea Telecom, mediální společnost Fuji TV či organizace Japan-China Economic Association.
  • Útočníci odcizili citlivé dokumenty a plány společností, detaily o e-mailových účtech a hesla k různým zdrojům uvnitř i vně napadené sítě.
  • Během akce útočníci využili backdoor sadu „Icefog“ (také známou jako „Fucobha“). Kaspersky Lab identifikovala jejich verze pro Microsoft Windows i Mac OS X.
  • Zatímco u jiných APT kampaní byly oběti infikovány měsíce či roky, Icefog zpracovával oběti jednu po druhé, nalézal a kopíroval jen určité informace. Po jejich obdržení útočníci zmizeli.
  • Lidé stojící za útokem Icefog zřejmě dobře věděli, co od obětí potřebují. Hledali specifická jména souborů a složek, rychle je identifikovali a převáděli na servery C&C (command and control).

Útok a jeho technologie

Experti Kaspersky Lab prozkoumali 13 z více než 70 domén, které útočníci využili. Poskytlo jim to přehled o počtu obětí po celém světě. C&C servery útoku Icefog obsahovaly zašifrované údaje o obětech spolu s operacemi na nich provedenými. V některých případech to pomohlo oběti či cíle odhalit.

Kromě Jižní Koreje a Japonska experti odhalili spojení s dalšími zeměmi, včetně Tchaj-wanu, Hongkongu, Číny, USA, Austrálie, Kanady, Velké Británie, Itálie, Německa, Rakouska, Singapuru, Běloruska a Malajsie. Celkem to bylo 4000 IP adres a několik set obětí (desítky z nich užívaly Windows a více než 350 Mac OS X). Na základě analýzy IP adres využívaných ke sledování a ovládání infrastruktury analytici Kaspersky Lab předpokládají, že hlavní hráči stojící za útokem pocházejí z Číny, Jižní Koreje a Japonska.

Celou zprávu Kaspersky Lab o útoku Icefog si můžete přečíst zde.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma