Další aktuality
12.8.2022
V červenci nejvíce útočil spyware Agent Tesla
V necelé pětině všech detekovaných případů kybernetických hrozeb pro operační systém Windows v Česku se v červenci objevil spyware Agent Tesla.

2.8.2022
Pět nejčastějších technik sociálního inženýrství
Sociální inženýrství využívá – často zákeřným způsobem – lidských emocí k dosažení pochybných cílů...

20.7.2022
Hrozby pro macOS v Česku: V červnu byl opět aktivní adware, který manipuluje výsledky vyhledávání
Adware Pirrit v pravidelné statistice doplnil v červnu také adware MaxOfferDeal.

13.7.2022
Hrozby pro Android: Největším rizikem zůstávají falešné aplikace, do Česka se vrací Triada
Ve více než třetině všech detekovaných případů pro platformu Android v Česku byl v červnu největším rizikem reklamní malware Andreed.

11.7.2022
Útočníci přizpůsobili šíření spywaru letním dovoleným, útoky cílí také na Česko
V červnu zůstal největší hrozbou pro operační systém Windows v Česku spyware Agent Tesla.

8.7.2022
Až pětina organizací zažije výpadek provozu v důsledku ransomwarového útoku
Pokud se organizace stane terčem takovéhoto útoku, má řadu možností, jak se vyhnout nejhoršímu.

7.7.2022
Nenechte se chytit na triky hackerů, kteří číhají na sociálních sítích
Přestože mohou být sociální sítě zábavné a usnadňují sdílení zážitků s přáteli, představují také hrozbu.

28.6.2022
Globální vývoj kybernetických hrozeb od ESETu.
Hlavním terčem ransomwarových útoků se stalo Rusko, rostou podvody na internetu.

21.6.2022
Přehled hrozeb pro Android v Česku: Bezpečnostní experti varují před vlnou falešných aplikací, šíří bankovní malware
Reklamní malware Andreed byl v květnu opět nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku.

16.6.2022
Stav hrozeb pro macOS: Reklamní malware se v květnu šířil prostřednictvím falešného video a audio přehrávače
Adware Pirrit byl v květnu nejčastěji detekovanou hrozbou pro české uživatele počítačů od Apple. Šířil se opět přes aplikaci Flash Player.


více v archivu
potřebujete poradit? - jsme tady

Olympic Destroyer je zpátky

Sdílej na Facebooku
20.6.2018

Odborníci ze společnosti Kaspersky Lab, kteří dlouhodobě sledují počítačovou hrozbu označenou jako Olympic Destroyer (narušila slavnostní zahájení letošních olympijských her v Pchjongčchangu ničivým síťovým červem) zjistili, že její tvůrci jsou stále aktivní. V hledáčku těchto kyberzločinců se tentokrát objevily Německo, Francie, Švýcarsko, Nizozemí, Ukrajina a Rusko. Zaměřují se především na firmy z oblasti ochrany před chemickými a biologickými hrozbami.

smazání

Olympic Destroyer je pokročilá kybernetická hrozba, která zaútočila na organizátory, dodavatele a partnery Zimních olympijských her 2018 v jihokorejském Pchjongčchangu. Kyberzločinci ke své kybersabotážní operaci využili síťového červa. Doposud není stoprocentně jisté, kdo za útoky z února tohoto roku stál. Několik neobvyklých a sofistikovaných stop v kódu útoku, které objevila společnost Kaspersky Lab, poukazovalo na skupinu Lazarus ze Severní Koreje. O měsíc později ale společnost toto tvrzení vyvrátila, protože se jednalo o záměrně podstrčené klamné stopy, tzv. false flags, a tudíž skupina Lazarus s největší pravděpodobností nebyla původcem tohoto útoku. Nyní odborníci zjistili, že hrozba Olympic Destroyer je opět aktivní, přičemž využívá některé stejné infiltrační a průzkumné nástroje. Hackeři se tentokrát zaměřují na cíle v Evropě.

Zločinci šíří svůj malware prostřednictvím spear-phishingových dokumentů, které se nápadně podobají nebezpečným dokumentům, které použili v rámci útoků na zimní olympijské hry. Jeden ze současných podvodných dokumentů se týká "Spiez Convergence", konference o chemicko-biologických hrozbách, kterou ve Švýcarsku organizovala firma Spiez Laboratory. Ta hrála klíčovou roli při vyšetřování útoku na dvojitého agenta Skripala v britském Salisbury. Další dokument je zaměřen na orgán ukrajinské zdravotnické a veterinární kontroly. Část objevených dokumentů také obsahuje slova v ruštině a němčině.

Účelem zákeřných dokumentů je poskytnout zločincům úplný přístup do napadených počítačů. Pro druhou fázi útoku využili zločinci open-source, bezplatný balík, všeobecně známý jako Powershell Empire.

Podle dosavadní analýzy se zdá, že útočníci k hostování a ovládání malwaru zneužívají legální webové servery. Ty používají oblíbené open-source systémy CMS (content management system) pojmenované Joomla (v1.7.3), které vznikly v říjnu 2011. Proto se dá předpokládat, že k nabourání serverů hackeři využili velmi zastaralou verzi CMS systémů.

Na základě telemetrie Kaspersky Lab a souborů nahraných na multi-scanner služby se zdá, že se kampaň Olympic Destroyer zaměřuje na firmy v Německu, Francii, Švýcarsku, Nizozemí, Ukrajině a Rusku.

"Olympic Destroyer, který se na začátku roku svými false flags snažil oklamat odborníky na kybernetickou bezpečnost, se podílel na tom, jak nyní odborníci přistupují k označování původců útoků. V jeho případě došlo k řadě nepřesností, které se zakládaly pouze na známých částech jeho kódu. Proto by se na analýze a potlačování takovýchto hrozeb měly podílet jak soukromé společnosti, tak i vládní instituce. Věřím, že díky tomu, že budeme s ostatními sdílet naše zjištění, přispějeme k včasnému odhalení takovýchto útoků a jejich odstranění," říká Vitaly Kamluk, bezpečnostní odborník týmu GReAT společnosti Kaspersky Lab.

Při minulém útoku, během zimních olympijských her, začal Olympic Destroyer prozkoumávat infrastrukturu potenciálních obětí již několik měsíců před samotným zahájením epidemie. Je proto velmi pravděpodobné, že jeho autoři chystají útok s podobným scénářem, akorát jiným zacílením. Proto doporučujeme společnostem zabývajícím se chemicko-biologickými hrozbami, aby byly připravené a provedly mimořádné bezpečnostní audity.

Produkty společnosti Kaspersky Lab úspěšně detekují a blokují malware spojený s Olympic Destroyer.

Více informací o produktech Kaspersky Lab naleznete zde.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma