Muž zatčen za požadování odměny po náhodném úniku policejních dat
Nizozemské úřady zatkly 40letého muže. Stáhl si důvěrné dokumenty, které omylem sdílela policie, a odmítl je smazat, pokud nedostane „něco na oplátku“. Policie zadržela podezřelého ve čtvrtek večer v jeho bydlišti v Ridderkerku za počítačové pirátství po neúspěšném pokusu o vydírání, prohledala jeho dům a zabavila datová úložiště, aby získala zpět své soubory.
Incident začal, když muž 12. února kontaktoval policii ohledně obrázků, které měl a které mohly souviset s probíhajícím vyšetřováním. Policista na jeho dotaz odpověděl, ale místo odeslání odkazu pro nahrání obrázků omylem sdílel odkaz ke stažení důvěrných policejních dokumentů.
Jak poprvé informoval server DataBreaches.Net, muž si soubory stáhl i přes zjevnou chybu. Když mu policie nařídila, aby stahování zastavil a materiály smazal, údajně to odmítl, pokud nedostane „něco na oplátku“.
V pondělním tiskovém prohlášení nizozemská policie uvedla, že vědomé stahování souborů z odkazu, který je zjevně určen k nahrávání, představuje podle nizozemského práva potenciální počítačové narušení, zejména pokud bylo nařízeno, aby k materiálům nebylo přistupováno.
„Příjemce může důvodně předpokládat, že odkaz ke stažení a soubory, které jsou s ním sdíleny, nejsou určeny jemu,“ uvedla nizozemská policie.
Úřady nahlásily porušení ochrany osobních údajů a zahájily vyšetřování, i když dosud nenašly důkazy o tom, že by důvěrné dokumenty byly distribuovány mimo držení podezřelého. Nizozemská policie také zdůraznila, že příjemci nesprávně zaslaných důvěrných materiálů mají zákonnou povinnost nahlásit chybu a zdržet se přístupu k dokumentům, které jim nebyly určeny, nebo jejich uchovávání, bez ohledu na to, jakým způsobem tyto materiály obdrželi.
Irsko vyšetřuje X kvůli sexuálním obrázkům vytvořeným Grokem
Irská komise pro ochranu údajů (DPC) zahájila formální vyšetřování společnosti X kvůli použití nástroje umělé inteligence Grok této platformy k vytváření sexuálních obrázků skutečných osob, včetně dětí, bez jejich souhlasu.
DPC, která také působí jako hlavní regulační orgán Evropské unie pro ochranu soukromí pro společnost X z důvodu sídla společnosti v Irsku, uvedla, že vyšetřování bude zkoumat, zda společnost X Internet Unlimited Company (XIUC, dceřiná společnost X v EU) dodržovala základní povinnosti GDPR, včetně zásad zákonného zpracování, ochrany údajů a požadavku provádět posouzení dopadu na ochranu údajů.
„DPC spolupracuje s XIUC od doby, kdy se před několika týdny objevily první mediální zprávy o údajné schopnosti uživatelů X přimět účet @Grok na X ke generování sexualizovaných obrázků skutečných osob, včetně dětí,“ uvedl v úterý zástupce komisaře Graham Doyle.
„Jako vedoucí dozorový orgán pro společnost XIUC v celé EU/EHP zahájil DPC rozsáhlé šetření, které prověří, zda společnost XIUC dodržuje některé ze svých základních povinností podle GDPR v souvislosti s danou záležitostí.“
Irské vyšetřování se připojuje k rostoucímu mezinárodnímu úsilí o vymáhání práva, které se v současné době zaměřuje na operace společnosti X v oblasti umělé inteligence. Britský úřad pro ochranu osobních údajů (ICO) zahájil vlastní formální vyšetřování 3. února, zatímco Evropská komise zahájila v lednu řízení s cílem prověřit, zda společnost X před nasazením Groku řádně posoudila rizika podle zákona o digitálních službách.
Kalifornský generální prokurátor Rob Bonta a britský regulátor online bezpečnosti Ofcom také vyšetřují X ze stejných důvodů. Francouzští prokurátoři před dvěma týdny provedli razii v pařížských kancelářích X v rámci samostatného trestního vyšetřování, zda Grok generoval materiál zobrazující sexuální zneužívání dětí a obsah popírající holocaust. Francouzské úřady také předvolaly Elona Muska, generální ředitelku Lindu Yaccarino a některé zaměstnance společnosti X k výslechu, který má proběhnout v dubnu.
Jakožto vedoucí dozorový orgán EU má vyšetřování DPC zvláštní váhu, protože jeho závěry mohou vést k uložení vysokých pokut, které budou vymahatelné ve všech 27 členských státech EU a ve třech zemích Evropského hospodářského prostoru (Island, Lichtenštejnsko a Norsko). ICO, jakožto nezávislý orgán pro ochranu osobních údajů ve Velké Británii, může rovněž uložit pokuty až do výše 17,5 milionu liber nebo 4 % celosvětového ročního obratu společnosti.
Polsko zatklo podezřelého spojovaného s ransomwarovou operací Phobos
Polská policie zadržela 47letého muže podezřelého z napojení na ransomwarovou skupinu Phobos a zabavila počítače a mobilní telefony obsahující odcizené přihlašovací údaje, čísla kreditních karet a údaje pro přístup k serverům.
Policisté z polského Ústředního úřadu pro boj proti kyberkriminalitě (CBZC) zadrželi podezřelého v Malopolském vojvodství v rámci společné operace jednotek z Katovic a Kielce. Akce je součástí „Operace Aether“, širší mezinárodní iniciativy koordinované Europolem, která se zaměřuje na infrastrukturu ransomwaru Phobos a jeho přidružené subjekty.
Při prohlídce bydliště podezřelého našli vyšetřovatelé pod dohledem okresního státního zastupitelství v Gliwicích na jeho zařízeních soubory obsahující přihlašovací údaje, hesla, čísla kreditních karet a IP adresy serverů, které mohly být použity k neoprávněnému přístupu do počítačových systémů a usnadnění ransomwarových útoků. Policisté také zjistili, že podezřelý používal šifrované aplikace pro zasílání zpráv ke komunikaci s kyberzločineckou organizací Phobos.
Podezřelý nyní čelí obvinění podle článku 269b polského trestního zákoníku za výrobu, získávání a distribuci počítačových programů určených k nezákonnému získávání informací uložených v IT systémech a v případě odsouzení mu hrozí trest odnětí svobody až na pět let.
Čínští hackeři zneužívají zero-day v Dell od poloviny roku 2024
Podezřelá skupina podporovaná čínským státem tiše zneužívá kritickou bezpečnostní chybu v Dell v zero-day útocích, které začaly v polovině roku 2024.
Bezpečnostní výzkumníci ze společností Mandiant a Google Threat Intelligence Group (GTIG) odhalili, že skupina UNC6201 zneužila chybu s maximální závažností v podobě pevně zakódovaných přihlašovacích údajů (sledovanou jako CVE-2026–22769) v řešení Dell RecoverPoint for Virtual Machines, které se používá pro zálohování a obnovu virtuálních strojů VMware.
„Dell RecoverPoint for Virtual Machines, verze starší než 6.0.3.1 HF1, obsahují hardcoded zranitelnost přihlašovacích údajů,“ vysvětluje Dell v bezpečnostním doporučení zveřejněném v úterý.
„Je to považováno za kritické, protože neověřený vzdálený útočník se znalostí hardcoded přihlašovacích údajů by mohl potenciálně zneužít tuto zranitelnost, což by vedlo k neoprávněnému přístupu k základnímu operačnímu systému a root-level persistence. Společnost Dell doporučuje zákazníkům, aby co nejdříve provedli upgrade nebo použili jedno z nápravných opatření.“
Jakmile se UNC6201 dostala do sítě oběti, nasadila několik škodlivých programů, včetně nově identifikovaného backdooru s názvem Grimbolt. Tento malware, napsaný v jazyce C# a vytvořený pomocí relativně nové kompilační techniky, je navržen tak, aby byl rychlejší a obtížněji analyzovatelný než jeho předchůdce, backdoor Brickstorm.
Ačkoliv vědci zaznamenali, že skupina v září 2025 nahradila Brickstorm za Grimbolt, zůstává nejasné, zda se jednalo o plánovanou aktualizaci, nebo o „reakci na opatření přijatá společností Mandiant a dalšími partnery v oboru v reakci na incident“.
Útočníci také použili nové techniky, aby se dostali hlouběji do virtualizované infrastruktury obětí, včetně vytvoření skrytých síťových rozhraní (tzv. Ghost NIC) na serverech VMware ESXi, aby se mohli nenápadně pohybovat po sítích obětí.
„UNC6201 používá dočasné virtuální síťové porty (tzv. „Ghost NIC“) k přesunu z napadených virtuálních strojů do interních nebo SaaS prostředí, což je nová technika, kterou společnost Mandiant při svých vyšetřováních dosud nezaznamenala,“ řekl Mark Karayan, manažer komunikace společnosti Mandiant, pro BleepingComputer.
„V souladu s předchozí kampaní BRICKSTORM se UNC6201 i nadále zaměřuje na zařízení, která obvykle postrádají tradiční agenty pro detekci a reakci na koncových bodech (EDR), aby zůstala po dlouhou dobu neodhalena.“
Výzkumníci zjistili překryv mezi UNC6201 a samostatnou čínskou skupinou UNC5221, která je známá tím, že využívá zero-day chyby Ivanti k útokům na vládní agentury pomocí vlastního malwaru Spawnant a Zipline a která byla dříve spojována s notoricky známou čínskou skupinou Silk Typhoon podporovanou státem (ačkoliv GTIG tyto dvě skupiny nepovažuje za identické).
GTIG dodalo, že hackeři z UNC5221 použili Brickstorm (poprvé zdokumentovaný dceřinou společností Google Mandiant v dubnu 2024) k získání dlouhodobé perzistence v sítích několika amerických organizací v právním a technologickém sektoru, zatímco CrowdStrike spojilo útoky zaměřené na servery VMware vCenter právních, technologických a výrobních společností ve Spojených státech s čínskou hackerskou skupinou, kterou sleduje jako Warp Panda.
Aby se zabránilo pokračujícím útokům skrze CVE-2026–22769, doporučuje se zákazníkům společnosti Dell postupovat podle pokynů k nápravě uvedených v tomto bezpečnostním doporučení.
CCTV Honeywell je zranitelná vůči chybě obcházení autentizace
Americká agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) varuje před kritickou zranitelností v několika produktech CCTV Honeywell, která umožňuje neoprávněný přístup k přenosům nebo únos účtů.
Tento bezpečnostní problém, který je sledován pod označením CVE-2026–1670, je klasifikován jako „chybějící ověření pro kritickou funkci“ a získal kritické hodnocení závažnosti 9,8.
Tato chyba umožňuje neautorizovanému útočníkovi změnit e-mailovou adresu pro obnovení hesla spojenou s účtem zařízení, což umožňuje převzetí účtu a neoprávněný přístup k kamerovým záznamům.
„Dotčený produkt je zranitelný vůči neautorizovanému odhalení koncového bodu API, což může útočníkovi umožnit vzdáleně změnit e-mailovou adresu pro obnovení hesla v případě zapomenutí hesla,“ uvádí CISA.
Podle bezpečnostního doporučení má CVE-2026–1670 dopad na následující modely:
- I-HIB2PI-UL 2MP IP 6.1.22.1216
- SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
- PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
- 25M IPC WDR_2MP_32M_PTZ_v2.0
Honeywell je významným globálním dodavatelem bezpečnostních a kamerových systémů s širokou škálou modelů CCTV kamer a souvisejících produktů, které jsou nasazeny v komerčních, průmyslových a kritických infrastrukturních zařízeních po celém světě. Společnost nabízí mnoho kamer splňujících požadavky NDAA, které jsou vhodné pro nasazení v amerických vládních agenturách a u federálních dodavatelů.
Konkrétní modelové řady uvedené v doporučení CISA jsou produkty střední úrovně pro video dohled používané v malých a středních podnikatelských prostředích, kancelářích a skladech, z nichž některé mohou být součástí kritických zařízení. CISA uvedla, že k 17. únoru nebyly známy žádné zprávy o veřejném zneužití zaměřeném konkrétně na tuto zranitelnost.
Agentura nicméně doporučuje minimalizovat vystavení zařízení řídicích systémů síti, izolovat je za firewally a v případě nutnosti vzdáleného připojení používat bezpečné metody vzdáleného přístupu, jako jsou aktualizovaná řešení VPN.
Společnost Honeywell nezveřejnila doporučení týkající se CVE-2026–1670, ale uživatelům se doporučuje obrátit se na tým podpory společnosti s žádostí o pokyny k opravě.
Ve zkratce
- Falešné aplikace IPTV šíří Massiv malware pro Android, který cílí na uživatele mobilního bankovnictví
- Kampaň CRESCENTHARVEST cílí na příznivce protestů v Íránu pomocí RAT
- CISA upozorňuje na čtyři aktivně zneužívané chyby bezpečnostní chyby v nejnovější aktualizaci KEV
- Výzkumníci prokázali, že Copilot a Grok mohou být zneužity jako proxy servery pro C2