Severná Kórea a jej pofidérne financovanie
Odborníci z Googlu zameraní na informácie o kybernetických hrozbách oznámili, že po prvýkrát zaznamenali štátom podporovanú skupinu zo Severnej Kórey, UNC5342, využívajúcu techniku EtherHiding na infikovanie zariadení škodlivým kódom, ktorý následne okrem iného môže byť použitý na krádež kryptomeny.
Incident zapadá do širšieho obrazu severokórejskej kyberkriminality, ktorá sa čoraz viac sústreďuje na získavanie financií pre režim prostredníctvom kryptomien. V období medzi januárom 2024 a septembrom 2025 sa im podľa analytikov podarilo ukradnúť kryptomeny v hodnote približne 2,84 miliardy dolárov, čo predstavuje viac ako tretinu celkových devízových príjmov krajiny.
Podľa výskumov sa útoky zameriavajú nielen na burzy, ale aj poskytovateľov tretích strán, pričom sa na útokoch podieľajú najmä skupiny ako TraderTraitor a CryptoCore.
Bezpečnostní experti upozorňujú, že tieto operácie sú mimoriadne sofistikované a vyznačujú sa kombináciou sociálneho inžinierstva, zneužívania zraniteľností a reťazenia legitímnych nástrojov.
Útočníci sa často vydávajú za IT náborárov či investorov, aby nadviazali kontakt s obeťami a postupne ich presvedčili na inštaláciu škodlivých aplikácií.
Takýto prístup je ťažko detegovateľný a ukazuje, že severokórejské skupiny patria medzi najlepšie organizovaných kybernetických aktérov na svete. Zachytený prípad je pripomienkou, že hranica medzi kyberzločinom a štátnym financovaním sa v niektorých krajinách úplne stiera, pričom použité techniky môžu byť značne prepracované, čo iba potvrdzuje vysokú úroveň dôležitosti.
Staronová phishingová technika
Bezpečnostní výskumníci odhalili neobvyklú variantu phishingového útoku, ktorá využíva neviditeľné znaky vložené do predmetu e-mailu prostredníctvom MIME kódovania – nenápadný, no účinný spôsob ako obísť automatické filtre a pritom zachovať čitateľný text pre používateľa.
Útok bol objavený počas analýzy podozrivých správ, ktoré sa na prvý pohľad javili ako bežné, no po podrobnejšom preskúmaní hlavičiek sa v nich ukázali skryté anomálie. Útočníci zakódovali predmet správy pomocou štandardu MIME RFC 2047, ktorý slúži na prenos ne-ASCII textu v e-mailových hlavičkách. Po dekódovaní sa ukázalo, že text obsahuje opakujúce sa mäkké spojovníky
(Unicode znak U+00AD), ktoré sa v e-mailových klientoch ako Outlook často nezobrazujú.
Táto metóda kombinuje MIME kódovanie s vkladaním neviditeľných znakov do viacerých segmentov predmetu, čím rozbíja podozrivé slová na zdanlivo náhodné časti. Pre človeka je text úplne čitateľný, no pre jednoduché filtrovacie pravidlá sa javí ako poškodený alebo bezvýznamný, čo útočníkom umožňuje obísť riešenia, ktoré nekorektne spracúvajú hlavičky alebo nerozkladajú viacvrstvové kódovanie.
Zaujímavé je, že tento prístup sa zameriava priamo na predmet správy, nielen na jej telo – hoci vloženie neviditeľných znakov do e-mailu už bolo dokumentované, cielenie predmetu stále predstavuje relatívne prehliadaný vektor, ktorému obranné systémy často nevenujú dostatočnú pozornosť.
Okrádanie umelej inteligencie o podnikové dáta
Vo svete AI systémov koluje už nejaký čas technika, ktorá bola poriadne preskúmaná iba nedávno. Ide o útok, pri ktorom sa do normálneho webového obsahu alebo dokumentu vložia skryté inštrukcie, ktoré AI agent následne nevedomky vykoná. Výskum od tímu Smart Labs AI a University of Augsburg potvrdil, že stačí, keď agent pristúpi na jednoduchú webovú stránku so zmanipulovaným textom, napríklad neviditeľný biely text na bielom pozadí, ktorým môže agenta donútiť vykonať príkaz na odoslanie citlivých firemných údajov útočníkovi.
Problematické na tom je to, že agent iba vykonáva svoju bežnú činnosť. Presne tú, na ktorú bol naučený, teda vyhľadávanie, čítanie, analýzu a odpoveď. Znepokojujúce je taktiež zistenie, že úspešnosť takýchto útokov nezávisí priamo od veľkosti modelu. Menšie modely boli v testoch niekedy odolnejšie ako väčšie, čo naznačuje, že kľúčom je spôsob trénovania modelu, nielen počet parametrov.
Z obranného hľadiska odborníci varujú, že nestačí filtrovať len používateľské vstupy, pretože je potrebné riešiť celý tok informácií, ktoré agent spracuje – vykonávať monitorovanie výstupov, blokovať neočakávané akcie, obmedziť prístup agenta k citlivým dátam a nástrojom a zaviesť vrstvený bezpečnostný prístup.
A2AS (Agentic AI Runtime Security) je práve rámec navrhnutý pre tento problém. Funguje ako runtime bezpečnostná vrstva, ktorá zavádza kontrolu správania, autentifikované príkazy a bezpečnostné hranice na zachovanie integrity kontextového okna a obmedzenie nežiaducich akcií agenta. No vzhľadom na to, že ide o relatívne novú vec, existujú oprávnené obavy, že nasadeniu tejto alebo obdobnej bezpečnostnej medzivrstvy bude často predchádzať zneužitie spomínaného nedostatku.
Nedostatky pokroku od OpenAI
Relatívne nedávno OpenAI spustila Atlas – prehliadač s integrovaným ChatGPT, ktorý umožňuje asistentovi pracovať priamo v okne prehliadača a dokáže si zapamätať obsah stránok navštívených v minulosti, pričom dokáže výrazne pomôcť s automatizáciou každodenných úloh.
Čoskoro po uvedení sa objavili technické popisy zraniteľností, pri ktorých útočníci môžu prepašovať falošné URL tak, že Atlas vykoná skryté alebo nežiaduce akcie namiesto jednoduchého zobrazenia stránky. Takéto útoky sa zameriavajú na tenkú hranicu medzi rôznymi formátmi pri interpretácii textu. Vďaka tomu sa môže stať, že agent interpretuje časť odkazu na web stránku ako príkaz.
Ďalšia analýza popisuje variant, pri ktorom útočníci dokážu pomocou CSRF útoku implantovať perzistentné príkazy do prehliadača. Tie sa potom môžu opakovane spúšťať pri každej činnosti agenta a obchádzať tak implementované kontroly obsahu. V praxi to znamená, že automatizovaný agent môže byť zneužitý na dlhodobejšie vykonávanie neželaných akcií, a to dokonca naprieč rôznymi zariadeniami prepojenými s rovnakým používateľským účtom. Cieľom týchto útokov je často exfiltrácia akýchkoľvek citlivých dát, ktoré s napadnutým používateľom súvisia.
Obe slabiny vychádzajú z rovnakej podstaty, a to zo spojenia agentovej schopnosti konať v používateľovom mene a nedostatočne robustnej validácie odkazov či obsahu, ktorý agent číta alebo interpretuje. Prehliadač Atlas zastavil iba 5,8% pokusov o zneužitie zraniteľností v teste s viac ako 100 zraniteľnosťami, čo silne poukazuje na zanedbanú bezpečnosť pri jeho vývoji.
Rekordná pokuta pre kryptomenovú platformu
Financial Transactions and Reports Analysis Centre of Canada (FINTRAC) uložil subjektu Xeltox Enterprises Ltd., ktorý prevádzkoval platformu Cryptomus, pokutu vo výške C$176,9 milióna za nedostatočné hlásenia podozrivých kryptomenových transakcií spojených so zneužívaním detí, platbami súvisiacimi s ransomvérom a obchádzaním sankcií.
V prípade bolo zistené, že podnik prijímal virtuálne meny od klientov bez správy podozrivých aktivít a umožnil prevody viažuce sa na darknet trhy a sankcionované regióny, čím porušil zákony o praní špinavých peňazí (AML) a financovaní terorizmu (CTF).
Ako súčasť globálneho trendu tvrdšieho presadzovania regulácie kryptomien sa podobný režim uplatnil aj v Austrálii, kde AUSTRAC uložil pokutu operátorovi kryptomenových bankomatov za neohlásené transakcie a pranie peňazí prostredníctvom týchto zariadení. Tento vývoj signalizuje, že regulátori po celom svete zvyšujú tlak na kryptomenové služby, ktoré ignorujú požiadavky AML/CTF a poskytujú zázemie pre pranie výnosov z kyberzločinu.
Praktiky Qilin pri ransomvér útokoch
Skupina Qilin, jedna z najaktívnejších v oblasti ransomvéru, pokračuje v útokoch s typickým scenárom, kedy najskôr extrahuje citlivé údaje, potom ich šifruje a nakoniec ich zverejní na webovej stránke. Nezvyčajné je ale to, že v posledných prípadoch boli použité neobvyklé nástroje, ako napríklad spustenie mspaint.exe a notepad.exe na serveroch obetí. Tieto zdánlivo nevinné nástroje útočníci používajú na manuálne prehliadanie a výber najhodnotnejších súborov pred ich odcudzením a šifrovaním.
Útoky začínajú obvykle neoprávneným získaním prístupu cez VPN pomocou kradnutých prístupových údajov, pokračujú dôsledným prieskumom, exfiltráciou dát pomocou nástroja Cyberduck, po čom nasleduje nasadenie dvoch variantov šifrovacieho modulu. Jeden modul sa šíri cez PsExec v rámci kompromitovaných hostiteľov a druhý sa zameriava na sieťovo prístupné úložiská.
Zaznamenané boli aj varianty ransomvéru, ktoré využívajú prostredie Windows Subsystem for Linux (WSL) na spúšťanie linuxových šifrovacích modulov priamo v prostredí Windows.
Bezpečnostní experti odporúčajú zvýšenú pozornosť na správanie legitímnych systémových procesov, ktoré sa bežne nepoužívajú pri spracovaní dát, ako aj implementáciu segmentácie sietí, viacfaktorovej autentizácie a pravidelného zálohovania mimo online prostredia.
Ďalšie zaujímavosti
- Platformy pre uniknutné prihlasovacie údaje obsahujú 183 miliónov unikátnych e-mailových adries
- Kritická zraniteľnosť (CVE-2025–59287) v Microsoft Windows Server Update Services je aktívne zneužívaná
- APT36 útočí Golang malwarom na indickú vládu
- Zraniteľnosť v Linux Kernel (CVE-2024–1086) je zneužívaná pri ransomvérových útokoch
Pre pobavenie
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…
