Postřehy z bezpečnosti: nové varianty spyware DCHSpy

28. 7. 2025
Doba čtení: 5 minut

Sdílet

Softwarový špion neboli spyware
Autor: Root.cz s využitím Zoner AI
V dnešním díle se podíváme na nové varianty spywaru DCHSpy, zatčení správce kyberzločineckého fóra, boj Spojeného království proti ransomwaru a nové zranitelnosti v produktech od Sophos a SonicWall.

Nový spyware jako odpověď na bombardování

Bezpečnostní výzkumníci ze společnosti Lookout, zaměřené převážně na zabezpečení mobilních zařízení, informovali o čtyřech nových variantách spyware DCHSpy, které se objevily pouhý týden po začátku Íránsko – Izraelského konfliktu. Ve své zprávě z tohoto týdne uvedli podrobnosti o nových vlastnostech nástroje pro sledování zařízení s operačním systémem Android. 

DCHSpy je rodina špionážního softwaru pro Android, která je aktivní již nejméně od roku 2024. Sdílí infrastrukturu (např. C2 servery) s dalším špionážním malwarem pro Android, známým jako SandStrike, který poprvé popsala společnost Kaspersky v roce 2022. Stejně jako ten je DCHSpy pravděpodobně vyvíjen a spravován skupinou MuddyWater, o níž se předpokládá, že je napojena na Ministerstvo zpravodajství a bezpečnosti Íránu (Ministry of Intelligence and Security - MOIS).

Zdá se, že nová kampaň využívá pro šíření škodlivého kódu, které se odehrává primárně na Telegramových kanálech, techniky sociálního inženýrství a nabízí potenciálním obětem nástroje, jak obejít Íránskou vládou v červnu iniciované omezení připojení země ke globálnímu internetu. V pojmenování APK archivu tak třeba odkazuje na satelitní síť Starlink, která nabídla Íráncům přístup k internetu během jeho výpadků, nebo se maskuje se jako legitimní aplikace typu VPN. 

Zatímco dřívější vzorky DCHSpy se maskovaly jako údajně legitimní VPN aplikace s názvem HideVPN, čtyři nové vzorky identifikované firmou Lookout napodobují dvě nové VPN aplikace: EarthVPN a ComodoVPN. První z nich (EarthVPN) o sobě tvrdí, že pochází z Rumunska, druhá (ComodoVPN) má údajně svůj původ v Kanadě. Po svém nasazení sbírají nové vzorky DCHSpy širší škálu dat z cílového zařízení než jeho předchozí verze. Patří sem mj. účty, do kterých je uživatel přihlášen, jeho kontakty, SMS zprávy, údaje o poloze, historie hovorů, ale také data z aplikace WhatsApp. Dále má malware přístup k mikrofonu a kameře napadeného zařízení. Je schopen také všechna získaná data exfiltrovat, např. protokolem SFTP.  

Tyto vzorky naznačují stále pokračující, Íránským státem podporovaný vývoj a využívání špionážního softwaru nejen proti tradičním nepřátelům, jako jsou Spojené státy, ale i vůči vlastním – a je jedno zda doma či v exilu žijícím, anglicky nebo persky mluvícím – občanům, novinářům, nebo aktivistům. 

Správce kyberzločineckého fóra XSS zatčen v Kyjevě  

Ukrajinské úřady ve spolupráci s Europolem a útvarem francouzské policie zabývajícím se kyberkriminalitou zatkly 22. července 2025 v Kyjevě muže podezřelého ze správy ruskojazyčného hackerského XSS.is fóra. Fórum fungovalo od roku 2013 jako rozsáhlé shromaždiště kyberzločinců, místo prodeje kradených dat, malwaru a ransomwaru. Podezřelý nejen provozoval infrastrukturu fóra, ale také zajišťoval zprostředkovatelské služby, řešil spory mezi uživateli a spravoval šifrovanou komunikační síť thesecure.biz, postavenou na Jabber serverech. Státní složky získaly v rámci vyšetřování soudní povolení k odposlechu této Jabber komunikace, což jim poskytlo detailní pohled do fungování platformy, jež podle odhadů vygenerovala zisky v hodnotě nejméně 7 milionů eur. 

Zásah byl výsledkem dlouhodobého mezinárodního vyšetřování, které započalo již v roce 2021. S přibývajícími důkazy a pomocí od ukrajinských úřadů, které se od září 2024 k vyšetřování připojily, se podařilo identifikovat klíčového správce fóra a lokalizovat jej v Kyjevě. Po jeho zatčení byla doména XSS.is zkonfiskována a byla na ní umístěna informace o této skutečnosti.

Fórum mělo přes 50 000 členů a více než 110 000 diskuzních vláken, což z něj činilo jedno z nejaktivnějších kyberzločineckých tržišť na světě. Zatčení představuje výrazný úder proti online podsvětí a operacím, které byly skrze XSS koordinovány. 

Británie přitvrzuje proti kybernetickému vydírání

Spojené království se rozhodlo tvrdě zakročit proti ransomwaru. V tomto duchu se minulé úterý vyjádřil Dan Jarvis, britský ministr pro bezpečnost na Ministerstvu vnitra, který ve svém prohlášení zdůraznil význam jednotného postupu v boji proti této stále vážnější kybernetické hrozbě.

Britská vláda plánuje zavedení přísných opatření, jejichž cílem je narušit ekonomický model kyberzločinců a omezit tak jejich dopad na společnost. Nově by mělo být institucím spadajícím do veřejného sektoru a do oblasti kritické národní infrastruktury zakázáno platit výkupné v případech ransomwarových útoků. Tato povinnost se bude týkat škol, místních úřadů a Národní zdravotní služby (NHS), která je financována z veřejných prostředků.

Subjekty mimo výše zmíněný výčet sice nebudou mít platbu výkupného výslovně zakázanou, avšak v případě, že se rozhodnou k takovému kroku přistoupit, budou mít nově povinnost informovat vládu. Ta jim následně poskytne odborné poradenství a prověří, zda by případná platba nevedla k porušení zákona – zejména s ohledem na sankce vůči konkrétním škodlivým skupinám, z nichž mnohé operují z území Ruské federace.

Ransomware je ve Spojeném království již delší dobu vnímán jako vážná hrozba pro národní bezpečnost. Navrhovaná opatření navazují na lednový návrh, který usiloval o legislativní ukotvení zákazu placení výkupného a zavedení povinného hlášení ransomwarových incidentů. Nový balíček opatření tak bude průkopníkem v boji proti ransomwaru a v ochraně kritických služeb. 

Sophos a SonicWall hlásí kritické zranitelnosti 

Společnosti Sophos a SonicWall upozornily na kritické zranitelnosti ve svých zařízeních Sophos Firewall a SonicWall Secure Mobile Access (SMA) 100 Series, které útočníkům umožňují vzdálené spuštění kódu (RCE). 

U Sophos Firewall byly identifikovány zranitelnosti CVE-2025–6704, CVE-2025–7624 a CVE-2025–7382, které se týkají funkcí SPX, starší SMTP proxy a administrátorského rozhraní WebAdmin. Dále byly odhaleny chyby CVE-2024–13974 a CVE-2024–13973 v aktualizační komponentě Up2Date a WebAdminu. Tyto chyby zasahují verze od 21.0 GA po 21.5 GA a některé z nich byly objeveny britskou NCSC. 

SonicWall oznámil kritickou zranitelnost CVE-2025–40599 ve webovém rozhraní zařízení série SMA 100, která umožňuje útočníkům s administrátorskými právy nahrání libovolných souborů a potenciální spuštění škodlivého kódu. Přestože zatím nejsou důkazy o aktivním zneužívání, firma upozornila na aktivity skupiny UNC6148, která podle zjištění GTIG instalovala backdoor OVERSTEP i na plně aktualizovaná zařízení. 

Organizacím se doporučuje okamžitě provést aktualizace, zkontrolovat verze zařízení a prověřit konfigurace spojené s HA režimem, OTP ověřováním a nastavením karantény pošty. Současně je vhodné projít logy a historii připojení, aby se odhalily případné známky neautorizovaných aktivit a minimalizovalo riziko kompromitace infrastruktury.

Ve zkratce

Pro pobavení

Jak jsi představuji NOC/SOC
Jak NOC/SOC doopravdy vypadá

Jak si představuji NOC/SOC. Jaký je NOC/SOC ve skutečnosti.

Autor: LetsDefend

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Články tvoří společně jednotliví členové týmu CERT společnosti ČD - Telematika a.s.