Další aktuality
15.3.2024
Kyberpodvodníci se schovávají za hlasový automat a zneužívají jméno virtuální asistentky Kate
Internetoví podvodníci Volač a Klikač opět spojili své síly. Dejte si pozor ať jim nenaletíte...

14.3.2024
V únoru se v Česku objevil škodlivý kód, který nahrává záznamy přes mikrofon a webkameru
Spyware Agent Tesla a spyware Formbook v únoru doplnil malware Rescoms. Útočníkům nabízí řadu špionážních funkcí...

13.3.2024
Antivirové Centrum mezi nejlépe hodnocenými na Mapy.cz!
Ceníme toho, když najdete čas a ohodnotíte naši snahu napsáním recenze.

13.3.2024
Velké odhalení ukáže, jak bojovat proti podvodným telefonátům
Národní úřad pro kybernetickou a informační bezpečnost, Policie České republiky a Česká bankovní asociace zahájily novou osvětovou kampaň týkající se podvodných telefonátů, jejichž počet a kvalita v posledních letech výrazně narůstá...

12.3.2024
Hrozba deepfake podvodů roste, obranou je především pozornost zaměstnanců
Podle odhadů české společ­nosti Analytics Data Factory se do konce příštího roku stane velká část českých firem obětí útoku založeného na deepfake...

7.3.2024
Hrozby pro macOS: Zdrojem adwaru byly v únoru falešné aplikace pro stažení torrentů
Nejčastěji detekovanými škodlivými kódy v Česku a na Slovensku byly v únoru pro platformu macOS adware Pirrit, Bundlore a MaxOfferDeal...

26.2.2024
Přehled hrozeb pro Android: Na chytré telefony se opět nejvíce zaměřil adware
Hry, fitness trackery i aplikace ke čtení z ruky – škodlivé kódy pro platformu Android se v lednu objevily opět v celé řadě falešných aplikací...

15.2.2024
Spyware v lednu posílil na pětinu všech detekcí
Nebezpečnými e-mailovými přílohami se i v lednu šířil spyware Agent Tesla a spyware Formbook. Nejvíce českých příloh zaznamenali bezpečnostní specialisté u password stealeru Fareit...

14.2.2024
V lednu se nově objevila falešná aplikace slibující prolomení zabezpečení iPhonu
Útočníci v lednu lákali české a slovenské uživatele na falešnou aplikaci MinaUSB patcher s funkcemi k provedení tzv. jailbreaku...

1.2.2024
Chcete získat Bitdefender Total Security zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...


více v archivu
potřebujete poradit? - jsme tady

ESET odhalil dosud neznámý špionážní malware, jeho cílem jsou izraelské organizace.

Sdílej na Facebooku
19.10.2022

Podle posledních zjištění bezpečnostních analytiků ze společnosti ESET se skupina POLONIUM zaměřila výlučně na izraelské cíle, konkrétně zaútočila na organizace z různých odvětví jako strojírenství, informační technologie, právo, komunikace, branding a marketing, média, pojišťovnictví nebo sociální služby. POLONIUM je považována za operativní skupinu se sídlem v Libanonu, která koordinuje své aktivity s dalšími subjekty napojenými na íránské ministerstvo zpravodajských služeb a bezpečnosti. Skupina vyvinula vlastní špionážní nástroje a pro komunikaci s řídícími (C&C) servery zneužívá běžné cloudové služby, jako jsou Dropbox, OneDrive či Mega. Bezpečnostní specialisté ze společnosti ESET pojmenovali pět dosud nezdokumentovaných škodlivých kódů jmény s anglickou příponou „-Creep“. I přestože mohou být do kyberšpionáže zapojeny také organizace či instituce z jiných států po celém světě včetně České republiky, podle posledních informací je útok geograficky lokalizován pouze na Blízkém východě.

Špionážní malware


Bezpečnostní analytici ze společnosti ESET pojmenovali pět dříve nezdokumentovaných backdoorů neboli tzv. zadních vrátek příponou „-Creep“ (děsivý či strašidelný). Podle telemetrie společnosti ESET se APT skupina POLONIUM zaměřila na více než desítku izraelských organizací, a to minimálně už od září 2021. Poslední akce skupiny byly přitom zaznamenány v září 2022. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže.

Mezi odvětví, na která se tato skupina zaměřuje, patří strojírenství, informační technologie, právo, komunikace, branding a marketing, média, pojišťovnictví a sociální služby. APT skupinu POLONIUM poprvé zdokumentovala společnost Microsoft v červnu 2022. Podle společnosti Microsoft má tato skupina sídlo v Libanonu a koordinuje své aktivity s dalšími subjekty napojenými na íránské ministerstvo zpravodajských služeb a bezpečnosti.

„Podle informací, které jsou k aktivitě skupiny POLONIUM z posledního výzkumu ESET dostupné, skupina operuje pouze v rámci Blízkého východu,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „Česká republika tak aktuálně není mezi cíli, na které se skupina POLONIUM zaměřuje. Kyberšpionážní aktivita ale samozřejmě nerespektuje hranice jednotlivých států a prakticky u každé země může existovat možnost, že nějaký subjekt na jejím území může s cílem útoku spolupracovat a stát se díky tomuto propojení také obětí. Nic takového ale v tuto chvíli v České republice nepozorujeme,“ dodává Jirkal.

Útoky umožňují známá cloudová uložiště

Podle bezpečnostních expertů ze společnosti ESET je POLONIUM velmi aktivním aktérem, který disponuje rozsáhlým arzenálem malwarových nástrojů, neustále je modifikuje a vyvíjí nové. Společným znakem v použití těchto nástrojů je zneužívání cloudových služeb, jako jsou Dropbox, Mega a OneDrive, ke kontrolní a řídící komunikaci typu C&C (command and control). Zpravodajské informace a veřejné zprávy o skupině POLONIUM jsou velmi kusé a omezené, pravděpodobně proto, že útoky skupiny jsou vysoce sofistikované a není znám počáteční vektor kompromitace.

„Četné verze a změny, které skupina POLONIUM zavedla do svých vlastních nástrojů, vypovídají o nepřetržité a dlouhodobé snaze o špionáž jejích cílů. Podle využívaných nástrojů můžeme usuzovat, že má zájem o sběr důvěrných dat svých obětí. Nezdá se však, že by se skupina zapojovala do sabotážních nebo ransomwarových akcí,“ říká Jirkal.

Skupina využívá strašidelná zadní vrátka

Sada nástrojů skupiny POLONIUM se skládá ze sedmi vlastních backdoorů neboli zadních vrátek: CreepyDrive, který zneužívá cloudové služby OneDrive a Dropbox pro řídící komunikaci; CreepySnail, který vykonává příkazy přijaté z vlastní infrastruktury útočníků; DeepCreep a MegaCreep, které využívají služby Dropbox či Mega pro ukládání souborů; a FlipCreep, TechnoCreep a PapaCreep, které přijímají příkazy z řídících serverů útočníků.

Skupina POLONIUM také vyvinula několik vlastních modulů, které umožňují špehovat cíle pořizováním snímků obrazovky, zaznamenáváním stisků kláves, špehováním prostřednictvím webové kamery, otevíráním reverzních shellů, exfiltrací souborů a dalšími způsoby.

„Většinou jsou škodlivé moduly použité skupinou POLONIUM malé a s omezenou funkčností. V jednom případě útočníci použili jeden modul pro pořizování snímků obrazovky a druhý pro jejich odesílání na C&C server. Podobně útočníci rozdělují funkcionalitu také ve svých škodlivých kódech a rozdělují škodlivé akce do různých malých DLL knihoven. Za tímto chováním může být domněnka útočníků, že bezpečnostní analytici a specialisté chránící cílovou organizaci nebudou schopni pozorovat celý řetězec útoku a poskládat tak celý vektor útoku z jednotlivých dílčích kroků,“ shrnuje Jirkal z ESETu.

Více informací

Více informací o aktivitách APT skupiny POLONIUM najdete na webových stránkách našeho odborného magazínu WeLiveSecurity.com.

 

Zdroj: ESET



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma