Další aktuality
Dnes
Pozor na nového zloděje kryptoměn: BlueNoroff drancuje účty finančních startupů
Série útoků nazvaná SnatchCrypto se zaměřuje na menší a středně velké společnosti, které podnikají v oblasti kryptoměn a chytrých kontraktů, decentralizovaných financí (DeFi), blockchainu a finančních technologií (FinTech). Jejich původce, aktéra pokročilých perzistentních hrozeb (APT) BlueNoroff, odhalili experti společnosti Kaspersky.

20.1.2022
Přehled hrozeb pro Android: Bankovní malware potvrdil svou převahu i na přelomu roku
Bankovní malware potvrdil svou převahu i v prosinci a je tak nadále hrozbou pro uživatele zařízení s operačním systémem Android v Česku. Oproti listopadu došlo k nárůstu bankovního malwaru Agent.IEG, který výrazně předstihl v Česku dlouhodobě přítomný malware Cerberus. Ke svému šíření zneužil například nástroj na blokování nechtěného telefonátu. Nově se objevil také trojský kůň Banker.APP, který se šířil prostřednictvím kopií známých aplikací. Tento škodlivý kód dokáže nejen odcizit přihlašovací údaje do bankovních služeb, ale také převzít kontrolu nad zařízením a jeho obsahem. Vyplývá to z pravidelné statistiky hrozeb společnosti ESET.

19.1.2022
82 % Evropanů si vloni přálo něco trvale smazat ze svých sociálních sítí...
Lehkovážní jsou při používání sociálních sítí mladí z generace Z, tedy uživatelé narození od poloviny 90. let do roku 2012. Podle průzkumu společnosti Kaspersky si zástupci této věkové skupiny nejvíce přáli, aby mohli trvale smazat nějaký příspěvek, který v roce 2021 zveřejnili na sociální síti.

13.1.2022
V prosinci se kyberlumpi opět zaměřili na uživatelská hesla...
V prosinci se útočníci prostřednictvím e-mailových kampaní opět zaměřili na uživatelská hesla. V Česku se objevil také malware Snake Keylogger, který dokáže odcizená data posílat přes e-mail, FTP či komunikační platformu Telegram.

10.1.2022
Vloni bylo denně zachyceno 380.000 nových typů škodlivých souborů.
Rekordních 380 000 nových typů škodlivých souborů denně zachytily v roce 2021 detekční systémy bezpečnostní společnosti Kaspersky. Je to o 5,7 % více než v roce 2020, což představuje průměrný denní nárůst od 20 000 zachycených nových hrozeb.

5.1.2022
Korejští bezpečnostní experti vyvinuli útok na SSD disky, který umožní uložit malware mimo dosah antiviru.
Postupy se zaměřují na oblast disku nazvanou Over-Provisioning, kterou výrobci využívají k optimalizaci výkonu disků postavených na pamětech NAND Flash...

3.1.2022
Jak si chránit svoji digitální identitu v novém metasvětě?
Jak si chránit svoji digitální identitu v novém metasvětě? Pět největších rizik a jak jim čelit?

1.1.2022
Chcete získat AVG PC TuneUp zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...

27.12.2021
Uživatelé TikToku a iPhonů mají zájem o co nejsilnější zabezpečení.
Jaké nastavení úrovně zabezpečení (vysoké, střední nebo nízké) u jednotlivých internetových služeb nebo platforem lidé nejčastěji vyhledávají?

22.12.2021
Stav hrozeb pro macOS: Útočníci nadále zneužívají sponzorovaný reklamní obsah
Varování nadále platí před dlouhodobě aktivním reklamním malwarem, který se v Česku objevuje již od začátku roku. Adware zneužívá také sponzorovaný webový obsah a optimalizace pro vyhledávače.


více v archivu
potřebujete poradit? - jsme tady

Olympic Destroyer je zpátky

Sdílej na Facebooku
20.6.2018

Odborníci ze společnosti Kaspersky Lab, kteří dlouhodobě sledují počítačovou hrozbu označenou jako Olympic Destroyer (narušila slavnostní zahájení letošních olympijských her v Pchjongčchangu ničivým síťovým červem) zjistili, že její tvůrci jsou stále aktivní. V hledáčku těchto kyberzločinců se tentokrát objevily Německo, Francie, Švýcarsko, Nizozemí, Ukrajina a Rusko. Zaměřují se především na firmy z oblasti ochrany před chemickými a biologickými hrozbami.

smazání

Olympic Destroyer je pokročilá kybernetická hrozba, která zaútočila na organizátory, dodavatele a partnery Zimních olympijských her 2018 v jihokorejském Pchjongčchangu. Kyberzločinci ke své kybersabotážní operaci využili síťového červa. Doposud není stoprocentně jisté, kdo za útoky z února tohoto roku stál. Několik neobvyklých a sofistikovaných stop v kódu útoku, které objevila společnost Kaspersky Lab, poukazovalo na skupinu Lazarus ze Severní Koreje. O měsíc později ale společnost toto tvrzení vyvrátila, protože se jednalo o záměrně podstrčené klamné stopy, tzv. false flags, a tudíž skupina Lazarus s největší pravděpodobností nebyla původcem tohoto útoku. Nyní odborníci zjistili, že hrozba Olympic Destroyer je opět aktivní, přičemž využívá některé stejné infiltrační a průzkumné nástroje. Hackeři se tentokrát zaměřují na cíle v Evropě.

Zločinci šíří svůj malware prostřednictvím spear-phishingových dokumentů, které se nápadně podobají nebezpečným dokumentům, které použili v rámci útoků na zimní olympijské hry. Jeden ze současných podvodných dokumentů se týká "Spiez Convergence", konference o chemicko-biologických hrozbách, kterou ve Švýcarsku organizovala firma Spiez Laboratory. Ta hrála klíčovou roli při vyšetřování útoku na dvojitého agenta Skripala v britském Salisbury. Další dokument je zaměřen na orgán ukrajinské zdravotnické a veterinární kontroly. Část objevených dokumentů také obsahuje slova v ruštině a němčině.

Účelem zákeřných dokumentů je poskytnout zločincům úplný přístup do napadených počítačů. Pro druhou fázi útoku využili zločinci open-source, bezplatný balík, všeobecně známý jako Powershell Empire.

Podle dosavadní analýzy se zdá, že útočníci k hostování a ovládání malwaru zneužívají legální webové servery. Ty používají oblíbené open-source systémy CMS (content management system) pojmenované Joomla (v1.7.3), které vznikly v říjnu 2011. Proto se dá předpokládat, že k nabourání serverů hackeři využili velmi zastaralou verzi CMS systémů.

Na základě telemetrie Kaspersky Lab a souborů nahraných na multi-scanner služby se zdá, že se kampaň Olympic Destroyer zaměřuje na firmy v Německu, Francii, Švýcarsku, Nizozemí, Ukrajině a Rusku.

"Olympic Destroyer, který se na začátku roku svými false flags snažil oklamat odborníky na kybernetickou bezpečnost, se podílel na tom, jak nyní odborníci přistupují k označování původců útoků. V jeho případě došlo k řadě nepřesností, které se zakládaly pouze na známých částech jeho kódu. Proto by se na analýze a potlačování takovýchto hrozeb měly podílet jak soukromé společnosti, tak i vládní instituce. Věřím, že díky tomu, že budeme s ostatními sdílet naše zjištění, přispějeme k včasnému odhalení takovýchto útoků a jejich odstranění," říká Vitaly Kamluk, bezpečnostní odborník týmu GReAT společnosti Kaspersky Lab.

Při minulém útoku, během zimních olympijských her, začal Olympic Destroyer prozkoumávat infrastrukturu potenciálních obětí již několik měsíců před samotným zahájením epidemie. Je proto velmi pravděpodobné, že jeho autoři chystají útok s podobným scénářem, akorát jiným zacílením. Proto doporučujeme společnostem zabývajícím se chemicko-biologickými hrozbami, aby byly připravené a provedly mimořádné bezpečnostní audity.

Produkty společnosti Kaspersky Lab úspěšně detekují a blokují malware spojený s Olympic Destroyer.

Více informací o produktech Kaspersky Lab naleznete zde.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma