Další aktuality
21.3.2024
Přehled hrozeb pro Android: Adware Andreed v únoru posílil, v Česku ho nejvíce stahovali fanoušci aut
Reklamní škodlivý kód se v únoru ukrýval ve falešných hrách různých žánrů. Největší oblibě se v Česku těšila falešná verze hry Car Factory Simulator...

15.3.2024
Kyberpodvodníci se schovávají za hlasový automat a zneužívají jméno virtuální asistentky Kate
Internetoví podvodníci Volač a Klikač opět spojili své síly. Dejte si pozor ať jim nenaletíte...

14.3.2024
V únoru se v Česku objevil škodlivý kód, který nahrává záznamy přes mikrofon a webkameru
Spyware Agent Tesla a spyware Formbook v únoru doplnil malware Rescoms. Útočníkům nabízí řadu špionážních funkcí...

13.3.2024
Antivirové Centrum mezi nejlépe hodnocenými na Mapy.cz!
Ceníme toho, když najdete čas a ohodnotíte naši snahu napsáním recenze.

13.3.2024
Velké odhalení ukáže, jak bojovat proti podvodným telefonátům
Národní úřad pro kybernetickou a informační bezpečnost, Policie České republiky a Česká bankovní asociace zahájily novou osvětovou kampaň týkající se podvodných telefonátů, jejichž počet a kvalita v posledních letech výrazně narůstá...

12.3.2024
Hrozba deepfake podvodů roste, obranou je především pozornost zaměstnanců
Podle odhadů české společ­nosti Analytics Data Factory se do konce příštího roku stane velká část českých firem obětí útoku založeného na deepfake...

7.3.2024
Hrozby pro macOS: Zdrojem adwaru byly v únoru falešné aplikace pro stažení torrentů
Nejčastěji detekovanými škodlivými kódy v Česku a na Slovensku byly v únoru pro platformu macOS adware Pirrit, Bundlore a MaxOfferDeal...

26.2.2024
Přehled hrozeb pro Android: Na chytré telefony se opět nejvíce zaměřil adware
Hry, fitness trackery i aplikace ke čtení z ruky – škodlivé kódy pro platformu Android se v lednu objevily opět v celé řadě falešných aplikací...

15.2.2024
Spyware v lednu posílil na pětinu všech detekcí
Nebezpečnými e-mailovými přílohami se i v lednu šířil spyware Agent Tesla a spyware Formbook. Nejvíce českých příloh zaznamenali bezpečnostní specialisté u password stealeru Fareit...

14.2.2024
V lednu se nově objevila falešná aplikace slibující prolomení zabezpečení iPhonu
Útočníci v lednu lákali české a slovenské uživatele na falešnou aplikaci MinaUSB patcher s funkcemi k provedení tzv. jailbreaku...


více v archivu
potřebujete poradit? - jsme tady

Eset odhalil kybernetické útoky zaměřené na cíle na Blízkém východě...

Sdílej na Facebooku
22.11.2021

Eset odhalil kybernetické útoky zaměřené na cíle na Blízkém východě.

ESET logo

Bezpečnostní analytici společnosti ESET odhalili útočné kampaně, které se zaměřují na webové stránky lokálních i evropských médií, vládních institucí, poskytovatelů internetových služeb, ale i leteckých a vojenských technologických společností s vazbami na Blízký východ. Zasaženy přitom byly i cíle v Itálii a Jihoafrické republice. Útoky mají dle dosavadních zjištění vazby na izraelskou společnost Candiru, která stojí za nejmodernějším útočným softwarem a vyvíjí další služby pro vládní agentury. Podle dostupných informací nebyla zneužita česká média.

Bezpečnostní výzkumníci společnosti ESET odhalili útoky na strategické webové stránky, které jsou označovány termínem „Watering hole“. V tomto případě se útočníci zaměřují na webové stránky, u kterých jsou si jistí, že je oběti jejich zájmu navštíví. Takový útok pak otevírá cestu k napadení dalších cílů. Název i povaha této strategie je odvozena od lovu. Místo toho, aby útočník svou oběť pronásledoval, čeká na ni na místě, kam pravděpodobně dorazí sama. Název tak odkazuje na zdroj vody nebo napajedlo (anglicky watering hole), ke kterému oběť dříve či později musí přijít. Tyto konkrétní kampaně byly zaměřené na významné blízkovýchodní webové stránky se silnými vazbami na Jemen a okolní oblasti.

Útoky ukazují na spojitost s izraelskou společností Candiru, která prodává nejmodernější útočný software a služby vládním agenturám. Napadené webové stránky patří médiím ve Spojeném království, Jemenu, Saúdské Arábii a také skupině Hizballáh. Mezi cíli byly také vládní instituce v Íránu (ministerstvo zahraničních věcí), Sýrii (mimo jiné i ministerstvo energetiky), Jemenu (včetně ministerstva vnitra a financí) a poskytovatelé internetových služeb v Jemenu a Sýrii. Postiženy byly také letecké a vojenské technologické společnosti v Itálii a Jihoafrické republice. Útočníci dokonce vytvořili webové stránky napodobující německý lékařský veletrh.

Útočníci čekají, až oběť přijde na rizikový web sama

V rámci útoku byli návštěvníci webových stránek napadeni pravděpodobně prostřednictvím zranitelnosti internetového prohlížeče. Výzkumníkům společnosti ESET se však nepodařilo zatím konkrétní zranitelnost ani payload odhalit. To dokazuje, že se jednalo o úzce zacílenou kampaň. Útočníci zjevně nechtěli riskovat odhalení svých „zero-day“ hrozeb. Ohrožená místa sloužila pouze jako odrazový můstek k dosažení hlavních cílů.

„Již v roce 2018 jsme vyvinuli vlastní systém pro odhalování těchto „napajedel“ na významných webových stránkách. Systém nás pak 11. července 2020 upozornil, že webové stránky íránského velvyslanectví v Abú Zabí byly infikovány škodlivým kódem v JavaScriptu. Důležitost této stránky v nás vzbudila zájem a v následujících týdnech jsme odhalili další stránky s vazbami na Blízký východ, které byly takto kompromitovány,“ říká Matthieu Faou, výzkumník společnosti ESET, který stojí za odhalením těchto útoků. „Útočníci se poté odmlčeli až do ledna 2021, kdy jsme zaznamenali novou vlnu kampaní na webové stránky. Druhá vlna pak trvala do srpna 2021. Poté byly všechny webové stránky opět vyčištěny, stejně jako v roce 2020. Škodlivý kód pravděpodobně odstranili sami pachatelé,“ dodává Faou.

„Útočníci také napodobili webové stránky lékařského veletrhu World Forum for Medicine´s MEDICA, který se konal v německém Düsseldorfu. Naklonovali původní stránku a přidali na ni část kódu v JavaScriptu. Pravděpodobně nemohli kompromitovat legitimní stránku, a tak vytvořili falešnou,“ vysvětluje Faou.

Stopy ukazují na Candiru

„V blogovém příspěvku o Candiru, který zveřejnila laboratoř Citizen Lab univerzity v Torontu, je v části nazvané ‚A Saudi-Linked Cluster?‘ zmíněn spearphishingový dokument, který byl nahrán na web VirusTotal, a několik názvů domén provozovaných útočníky. Tyto názvy jsou variantami legitimních zkracovačů URL adres a stránek pro analýzy webu. Jedná se o stejnou techniku jako v případě útoku typu Watering hole,“ vysvětluje Faou propojení s Candiru.

Je proto velmi pravděpodobné, že útočníci, kteří stojí za kampaněmi typu „Watering hole“, jsou zákazníky společnosti Candiru. Je také možné, že tvůrci dokumentů a samotní útočníci jsou jedna a ta samá skupina. Candiru je soukromá izraelská společnost, která vyvíjí špionážní software, tzv. spyware, a kterou americké ministerstvo obchodu nedávno zařadilo na černou listinu zakázaných společností. Zařazení na tento seznam brání americkým společnostem obchodovat s Candiru bez souhlasu ministerstva.

Naposledy ESET zaznamenal aktivitu útočníků na konci července 2021. Bylo to krátce poté, co společnosti Citizen Lab, Google a Microsoft zveřejnily články s podrobnostmi o praktikách společnosti Candiru. Zdá se, že útočníci se nyní stáhli do ústraní, aby svou kampaň upravili, a ještě více tak utajili. Výzkumníci společnosti ESET očekávají jejich návrat v následujících měsících.

ZDROJ: tisková zpráva společnostni ESET



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma