NÚKIB upozorňuje na zneužívání identit Amazonu či Microsoftu

DomůKyberbezpečnost

NÚKIB upozorňuje na zneužívání identit Amazonu či Microsoftu

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na útočníka, který se vydává za společnosti Amazon, Microsoft nebo české instituce.

Amazon i přes růst tržeb o 15 procent ve třetím čtvrtletí oznámil pokles zisku
Internetový obchod Amazon hodlá zrušit dalších 9000 pracovních míst
Amazon: Je mýtem, že roboti kradou práci
Podvodníci nabízí neexistující kryptoměnu od Amazonu

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na útočníka, který se vydává za společnosti Amazon, Microsoft nebo české instituce.

V Česku NÚKIB zaznamenal desítky zachycených případů. Cílem mají být zřejmě vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů. Kybernetický úřad doporučil sadu kroků, které mohou zamezit případné kompromitaci. Jde například o blokaci souborů .rdp v e-mailové službě.

„Ve středu 23. října Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) obdržel informace od partnerů, včetně ukrajinského CERT-UA, o aktivní phishingové kampani neznámého útočníka. Útoky byly potvrzeny v několika partnerských zemích, včetně vyšších desítek případů v České republice, přičemž celkový rozsah a objem útoků může nadále růst. Útočník se přitom vydává za společnosti Amazon, Microsoft a vládní kyberbezpečnostní instituce v napadených zemích. Podle ukrajinského CERT-UA mají být cílem vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů.

Mezi indikátory kompromitací se objevila i celá řada domén, které zjevně zneužívají identitu českých vládních institucí, včetně NÚKIB. Objevují se ve formátu nukib-gov[.]cloud. Seznam českých škodlivých domén obsahuje ministerstva, vládu, státní úřady i Policii ČR (úplný seznam níže).

Phishingový útok spočívá v zaslání e-mailu s tematikou nastavení služby pro sdílení dat a vzdálené správy společnosti Amazon. Text se taktéž odkazuje na zavedení politiky nulové důvěry (Zero Trust Policy). Příloha s různými názvy, vždy však ve formátu .rdp (Remote Desktop Protocol), vede uživatele skrze dialogové okno ke spuštění vzdálené správy mezi jeho zařízením a infrastrukturou útočníka. V rámci dialogového okna je pro navýšení důvěry uvedena škodlivá doména zneužívající názvy vládních institucí v napadené zemi. Potvrzení vzdálené správy umožní útočníkům přístup k souborům a síťovým zařízením oběti, potenciálně i možnost spouštět programy třetích stran a vlastních skriptů útočníků.“

Zdroj: NUKIB

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0