NÚKIB upozorňuje na zneužívání identit Amazonu či Microsoftu

DomůKyberbezpečnost

NÚKIB upozorňuje na zneužívání identit Amazonu či Microsoftu

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na útočníka, který se vydává za společnosti Amazon, Microsoft nebo české instituce.

Internetový obchod Amazon hodlá zrušit dalších 9000 pracovních míst
Česká distribuce Amazonu před Vánoci odbavuje dvojnásob zásilek
Amazon i přes růst tržeb o 15 procent ve třetím čtvrtletí oznámil pokles zisku
Tržní hodnota Amazonu poprvé překonala hranici 2 bilionů dolarů

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na útočníka, který se vydává za společnosti Amazon, Microsoft nebo české instituce.

V Česku NÚKIB zaznamenal desítky zachycených případů. Cílem mají být zřejmě vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů. Kybernetický úřad doporučil sadu kroků, které mohou zamezit případné kompromitaci. Jde například o blokaci souborů .rdp v e-mailové službě.

„Ve středu 23. října Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) obdržel informace od partnerů, včetně ukrajinského CERT-UA, o aktivní phishingové kampani neznámého útočníka. Útoky byly potvrzeny v několika partnerských zemích, včetně vyšších desítek případů v České republice, přičemž celkový rozsah a objem útoků může nadále růst. Útočník se přitom vydává za společnosti Amazon, Microsoft a vládní kyberbezpečnostní instituce v napadených zemích. Podle ukrajinského CERT-UA mají být cílem vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů.

Mezi indikátory kompromitací se objevila i celá řada domén, které zjevně zneužívají identitu českých vládních institucí, včetně NÚKIB. Objevují se ve formátu nukib-gov[.]cloud. Seznam českých škodlivých domén obsahuje ministerstva, vládu, státní úřady i Policii ČR (úplný seznam níže).

Phishingový útok spočívá v zaslání e-mailu s tematikou nastavení služby pro sdílení dat a vzdálené správy společnosti Amazon. Text se taktéž odkazuje na zavedení politiky nulové důvěry (Zero Trust Policy). Příloha s různými názvy, vždy však ve formátu .rdp (Remote Desktop Protocol), vede uživatele skrze dialogové okno ke spuštění vzdálené správy mezi jeho zařízením a infrastrukturou útočníka. V rámci dialogového okna je pro navýšení důvěry uvedena škodlivá doména zneužívající názvy vládních institucí v napadené zemi. Potvrzení vzdálené správy umožní útočníkům přístup k souborům a síťovým zařízením oběti, potenciálně i možnost spouštět programy třetích stran a vlastních skriptů útočníků.“

Zdroj: NUKIB

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0