Postřehy z bezpečnosti: scamová centra pod tlakem a AI zlevňující malware

16. 3. 2026
Doba čtení: 5 minut

Sdílet

Autor: Depositphotos
Podíváme se na zásah Mety proti scamovým centrům, rozklad sítě SocksEscort, mezinárodní odstavení škodlivé infrastruktury, dvě aktivně zneužívané chyby v Chromu i levnější cestu k vlastním malwarům.

Meta přitvrdila proti scamovým centrům

Meta během společné akce s policií a vyšetřovateli z několika zemí odstavila více než 150 tisíc účtů napojených na podvodnická centra v jihovýchodní Asii. Jak firma popsala ve svém oficiálním oznámení, zásah proběhl ve spolupráci s thajskou policií, FBI i dalšími partnery a vedl také k 21 zatčením.

Nejde přitom o izolovaný incident, ale o pokračování tlaku na takzvané scam compounds, které z podvodů udělaly průmysl. Podobné sítě operují hlavně v Kambodži, Myanmaru a Laosu a fungují jako normální firmy: mají operátory, skripty, infrastrukturu i jasně měřené cíle. Prosincová pilotní akce už dříve vedla k odstranění dalších 59 tisíc účtů, stránek a skupin.

Současně Meta rozšiřuje i obranu přímo v produktech. WhatsApp bude nově varovat před podezřelým párováním zařízení přes QR kód, Facebook testuje upozornění na podezřelé žádosti o přátelství a Messenger ve více zemích nabídne kontrolu podezřelých konverzací pomocí AI.

Pro společnost je to i přiznání rozsahu problému. Meta uvádí, že jen loni odstranila přes 159 milionů podvodných reklam a zablokovala 10,9 milionu účtů spojených se scamovými centry. Z pohledu uživatelů je důležitá hlavně změna optiky: sociální sítě už scam neřeší jen jako závadný obsah, ale jako organizovaný zločin s mezinárodní infrastrukturou.

SocksEscort rozebraly úřady na obou stranách Atlantiku

Mezinárodní operace s krycím názvem Operation Lightning zasáhla jednu z největších zneužívaných rezidenčních proxy sítí posledních let. Podle amerického ministerstva spravedlnosti úřady zabavily 34 domén a 23 serverů v sedmi zemích a tím rozložily službu SocksEscort, která prodávala anonymizační konektivitu postavenou na kompromitovaných routerech.

Síť byla poháněná linuxovým malwarem AVRecon a dlouhodobě se opírala o malé kancelářské a domácí routery. V únoru 2026 bylo podle amerických úřadů v aktivní nabídce ještě asi 8000 zařízení, z toho 2500 ve Spojených státech. Službu přitom využívalo přibližně 124 tisíc zákazníků.

Zásah nebyl jen symbolický. Síť nabízela IP adresy ve 163 zemích a její provozovatelé ji otevřeně prodávali jako cestu, jak obejít seznam blokovaných domén a působit důvěryhodněji při podvodech.Americké úřady zmiňují konkrétní škody od milionové krádeže kryptoměn po podvody na výrobní firmě a držitelích vojenských platebních karet.

Interpol odstavil 45 tisíc škodlivých IP adres

Interpol zveřejnil výsledky operace Synergia III, která probíhala od července 2025 do ledna 2026 a zaměřila se na infrastrukturu používanou pro phishing, malware a ransomware. Podle oficiálního oznámení Interpolu se do akce zapojilo 72 zemí a podařilo se vyřadit více než 45 tisíc škodlivých IP adres a serverů. Do operace se zapojily i firmy jako Group-IB, Trend Micro a S2W, které pomáhaly s identifikací infrastruktury a vazeb mezi kampaněmi.

Operace je zajímavá hlavně svou šíří. Kromě samotného odstavování infrastruktury vedla operace také k 94 zatčením, zatímco dalších 110 osob zůstává ve vyšetřování. Interpol zmiňuje například 10 zatčených v Togu, kde skupina kombinovala průniky do účtů se sextortion a romance scamem nebo 40 lidí zadržených v Bangladéši kvůli podvodům s půjčkami a falešnými pracovními nabídkami.

V Macau pak vyšetřovatelé identifikovali přes 33 tisíc phishingových a podvodných webů napodobujících kasina, banky, státní správu i platební služby.

Slopoly ukazuje levnější cestu k vlastním malwarům

Výzkumníci IBM X-Force popsali nový malware Slopoly, který podle nich velmi pravděpodobně vznikl s pomocí generativní AI a byl nasazen v útoku spojeném se skupinou Hive0163. Jak uvádí IBM, útočníci ho použili v rané fázi roku 2026 během incidentu s ransomwarem Interlock, kde jim pomohl udržet přístup na kompromitovaném serveru déle než týden.

Útok započal přes ClickFix, tedy sociálně-inženýrskou techniku, která oběť přiměje sama spustit škodlivý PowerShell. Ten následně stáhl další komponenty a ve vyšší fázi řetězce se objevil právě Slopoly jako zadní vrátka pro komunikaci s C2 infrastrukturou. Výzkumníci si všimli neobvykle „učesaného“ kódu, rozsáhlých komentářů, strukturovaného logování a proměnných pojmenovaných tak, jak to bývá častější u velkých jazykových modelů než u člověkem vytvořeného kódu.

Současně ale nejde o žádný technologický zázrak. Skript se sice sám označuje jako „polymorfní“, ve skutečnosti však neumí měnit vlastní kód za běhu a technicky působí spíš průměrně. Právě to je na celé věci nejzajímavější: k použitelnému malwaru už zjevně není nutná vysoce specializovaná vývojářská práce.

Slopoly tak není varováním před „superinteligentním“ malwarem, ale před zlevněním a zrychlením jeho výroby.

Dvě nové zero-day v Chromu

Google vydal mimořádné opravy pro dvě nově zneužívané zranitelnosti CVE-2026–3909 a CVE-2026–3910 v Chromu, obě s vysokou závažností a s potvrzeným nasazením v reálných útocích.

První se týká grafické knihovny Skia a jde o out-of-bounds write, druhá leží v enginu V8 pro JavaScript a WebAssembly. Obě zranitelnosti mohou otevřít cestu k pádu prohlížeče, narušení paměti nebo spuštění kódu přes speciálně připravenou stránku.

Opravy dorazily ve verzích 146.0.7680.75 pro Windows a Linux, respektive 146.0.7680.76 pro macOS. Google tradičně nezveřejnil technické detaily ani scénáře zneužití, což je u aktivních zero-day pochopitelné: veřejný rozbor by v první chvíli pomohl spíš útočníkům než obráncům.

CrackArmor otevírá cestu k rootu i útěku z kontejneru

Qualys zveřejnil sadu devíti zranitelností v AppArmor, které souhrnně označil jako CrackArmor. Podle výzkumníků z Qualys TRU jde o zranitelnosti typu confused deputy, jež umožňují neprivilegovanému lokálnímu uživateli obejít ochrany jádra, získat root oprávnění a narušit izolaci kontejnerů. Slabiny se v kódu nacházejí od roku 2017.

Školení Linux

Podstata problému je v manipulaci s pseudo-soubory jako /sys/kernel/security/apparmor/.load, .replace a .remove. Útočník dokáže přimět důvěryhodné procesy, aby za něj provedly operace, k nimž by se sám nedostal. Důsledkem může být nejen lokální eskalace práv, ale také odstranění ochranných profilů, nahrání „deny-all“ pravidel nebo dokonce kernel panic vyvolaný rekurzivním vyčerpáním zásobníku. Závažnost zvyšuje fakt, že AppArmor je výchozí bezpečnostní vrstvou v řadě distribucí a prostředí včetně Ubuntu.

Ve zkratce

Pro pobavení

Vtip I am hacker

Autor: Programmerhumor.io

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.



Nejnovější články