Další aktuality
7.5.2025
Dramaticky roste hrozba e-mailových útoků s využitím personalizovaných taktik na bázi AI
Počet e-mailových útoků odhalených ve druhé polovině roku 2024 vzrostl o 197 % ve srovnání s druhou polovinou roku 2023...

6.5.2025
Statistiky o heslech, které změní vaše online návyky
V roce 2024 bylo malwarem odcizeno přes 1 miliardu přihlašovacích údajů...

28.4.2025
Hrozby pro Android: Lidé nechtějí platit za prémiové služby, zneužívají toho hackeři
Podle bezpečnostních expertů stahují uživatelé z neoficiálních internetových stránek a fór škodlivou modifikaci pro aplikaci Spotify...

25.4.2025
Jak poznat podezřelé přílohy a podvodné e-maily?
Útočníci často maskují podvodné přílohy pomocí tzv. zdvojené přípony. Například: V e-mailu vám odesílatel sděluje, že je nutné proplatit fakturu po splatnosti nebo dojde k zahájení exekuce...

23.4.2025
ESET: Snake Keylogger nebo Infostealer Formbook? Kyberhrozby se v Česku každý měsíc rychle střídají
Infostealer Formbook se v březnu objevil se stejným počtem detekcí, jako v únoru Snake Keylogger alias Agent.AES...

15.4.2025
Kyberútočníci exfiltrují data firem již za tři dny
Již druhý rok po sobě byla hlavní příčinou útoků právě kompromitace přihlašovacích údajů...

9.4.2025
Hrozby pro macOS: Rizikem byl v prvním čtvrtletí 2025 adware zneužívající SEO
Nejčastěji detekovaným škodlivým kódem pro platformu macOS v Česku a na Slovensku byl od ledna do března 2025 adware MaxOfferDeal...

7.4.2025
Týká se vás NIS2?
Příklady firem, kterých se může dotknou nový kybernetický zákon, aniž to možná tuší...

3.4.2025
Chcete získat Bitdefender Total Security zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...

2.4.2025
Kybernetickým útokům čelila každá čtvrtá firma, situace se navíc může zhoršit kvůli konci Windows 10
Následky v podobě ztráty dat si odneslo 12 % všech společností...


více v archivu
potřebujete poradit? - jsme tady

Olympic Destroyer je zpátky

Sdílej na Facebooku
20.6.2018

Odborníci ze společnosti Kaspersky Lab, kteří dlouhodobě sledují počítačovou hrozbu označenou jako Olympic Destroyer (narušila slavnostní zahájení letošních olympijských her v Pchjongčchangu ničivým síťovým červem) zjistili, že její tvůrci jsou stále aktivní. V hledáčku těchto kyberzločinců se tentokrát objevily Německo, Francie, Švýcarsko, Nizozemí, Ukrajina a Rusko. Zaměřují se především na firmy z oblasti ochrany před chemickými a biologickými hrozbami.

smazání

Olympic Destroyer je pokročilá kybernetická hrozba, která zaútočila na organizátory, dodavatele a partnery Zimních olympijských her 2018 v jihokorejském Pchjongčchangu. Kyberzločinci ke své kybersabotážní operaci využili síťového červa. Doposud není stoprocentně jisté, kdo za útoky z února tohoto roku stál. Několik neobvyklých a sofistikovaných stop v kódu útoku, které objevila společnost Kaspersky Lab, poukazovalo na skupinu Lazarus ze Severní Koreje. O měsíc později ale společnost toto tvrzení vyvrátila, protože se jednalo o záměrně podstrčené klamné stopy, tzv. false flags, a tudíž skupina Lazarus s největší pravděpodobností nebyla původcem tohoto útoku. Nyní odborníci zjistili, že hrozba Olympic Destroyer je opět aktivní, přičemž využívá některé stejné infiltrační a průzkumné nástroje. Hackeři se tentokrát zaměřují na cíle v Evropě.

Zločinci šíří svůj malware prostřednictvím spear-phishingových dokumentů, které se nápadně podobají nebezpečným dokumentům, které použili v rámci útoků na zimní olympijské hry. Jeden ze současných podvodných dokumentů se týká "Spiez Convergence", konference o chemicko-biologických hrozbách, kterou ve Švýcarsku organizovala firma Spiez Laboratory. Ta hrála klíčovou roli při vyšetřování útoku na dvojitého agenta Skripala v britském Salisbury. Další dokument je zaměřen na orgán ukrajinské zdravotnické a veterinární kontroly. Část objevených dokumentů také obsahuje slova v ruštině a němčině.

Účelem zákeřných dokumentů je poskytnout zločincům úplný přístup do napadených počítačů. Pro druhou fázi útoku využili zločinci open-source, bezplatný balík, všeobecně známý jako Powershell Empire.

Podle dosavadní analýzy se zdá, že útočníci k hostování a ovládání malwaru zneužívají legální webové servery. Ty používají oblíbené open-source systémy CMS (content management system) pojmenované Joomla (v1.7.3), které vznikly v říjnu 2011. Proto se dá předpokládat, že k nabourání serverů hackeři využili velmi zastaralou verzi CMS systémů.

Na základě telemetrie Kaspersky Lab a souborů nahraných na multi-scanner služby se zdá, že se kampaň Olympic Destroyer zaměřuje na firmy v Německu, Francii, Švýcarsku, Nizozemí, Ukrajině a Rusku.

"Olympic Destroyer, který se na začátku roku svými false flags snažil oklamat odborníky na kybernetickou bezpečnost, se podílel na tom, jak nyní odborníci přistupují k označování původců útoků. V jeho případě došlo k řadě nepřesností, které se zakládaly pouze na známých částech jeho kódu. Proto by se na analýze a potlačování takovýchto hrozeb měly podílet jak soukromé společnosti, tak i vládní instituce. Věřím, že díky tomu, že budeme s ostatními sdílet naše zjištění, přispějeme k včasnému odhalení takovýchto útoků a jejich odstranění," říká Vitaly Kamluk, bezpečnostní odborník týmu GReAT společnosti Kaspersky Lab.

Při minulém útoku, během zimních olympijských her, začal Olympic Destroyer prozkoumávat infrastrukturu potenciálních obětí již několik měsíců před samotným zahájením epidemie. Je proto velmi pravděpodobné, že jeho autoři chystají útok s podobným scénářem, akorát jiným zacílením. Proto doporučujeme společnostem zabývajícím se chemicko-biologickými hrozbami, aby byly připravené a provedly mimořádné bezpečnostní audity.

Produkty společnosti Kaspersky Lab úspěšně detekují a blokují malware spojený s Olympic Destroyer.

Více informací o produktech Kaspersky Lab naleznete zde.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma