01.02.2023

Autor: Marek Smetana

Kategorie: Články, Novinky

Jak se stává umění, ať už literatura, malba, film nebo fotografie, tak náročným a cenným, že se zdá být mimo naši oblast chápání? V každém umění je víc, než se na první pohled zdá. Zda umělci ve svém umění skrývali nějaká poselství pro další generace, je mimo naše vědění. 

Když svět přešel do digitálního věku, začali jsme „umění“ používat ke sdělení mnoha informací v jediném obraze. Vezměme si QR kód, malý čtvereček, který obsahuje množství údajů. Jak často někdy skenujete QR kód, který je ve vašem oblíbeném časopise či na právě koupené svačině? 

V digitální éře jsou obrázky stále jednou z nejčastěji používaných metod skrývání dat. Méně podezřelé je ukrývání dat uvnitř digitálních obrázků, které si běžně vyměňují uživatelé internetu. Stejně jako dvě strany mince máme i druhou stranu této strategie, kterou si hackeři osvojili. Hackeři se nedávno vynořili s touto starou technikou, ale zremixovali ji tak, aby vyhovovala této generaci, a ukryli kód do obrázku. 

Kdo jsou tito hackeři?

Bylo zjištěno, že Witchetty, kyberšpionážní gang a podskupina skupiny TA410 napojené na Čínu (známé také jako APT10), používá nové nástroje při útocích zaměřených na podniky na Blízkém východě. Skupina Witchetty (alias Lookingfrog) byla poprvé zdokumentována společností ESET v dubnu 2022. 

Zadní vrátka známé jako X4, byly použity Witchetty již dříve spolu s druhostupňovým malwarem LookBack. 

Mezi nové nástroje skupiny patří trojský kůň (Backdoor.Stegmap), který využívá steganografii, což je zřídka vídaná technika, při níž je škodlivý kód ukryt v obrázku. 

Počáteční přístup aktéři hrozby získali zneužitím zranitelností Microsoft Exchange ProxyShellProxyLogon (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855 a CVE-2021-27065). Šlo o instalaci webových shellů na veřejně přístupné servery a následné načtení škodlivého souboru. 

Jak se takovým útokům vyhnout pomocí řešení pro správu a zabezpečení koncových bodů?

1) Vzdělávejte své zaměstnance. Přestože každoročně probíhá řada školení, vždy se najde jeden zaměstnanec, který klikne na phishingové e-maily, čímž ohrozí celou organizaci. 

2) Zajistěte, aby správa koncových bodů blokovala stahování příloh e-mailů pomocí funkce, která blokuje spustitelné soubory. 

3) Řešení pro správu koncových bodů by mělo mít zabudovanou funkci detekce – reakce, která blokuje zápis souborů na disk. 

4) Ujistěte se, že máte aktuální patche. Hackeři se při pronikání do cílové sítě většinou spoléhají na loňské zranitelnosti a využívají špatné správy veřejně vystavených neopravených serverů. 

Jedno přísloví říká: „Příliš mnoho kuchařů kazí vývar.“ S mnoha agenty, aplikacemi a bezpečnostními řešeními a procesy si myslíme, že jsme v bezpečí. Nedokážeme však pochopit, zda všichni tito různí kuchaři budou spolupracovat, nebo zda zkazí jídlo. Bezproblémová integrace mezi agenty různých řešení je nutností, abychom měli pracovní prostředí bez nepořádku. Proč se tedy spoléhat na příliš mnoho řešení, když všechnu práci za vás může udělat jedno? 

Endpoint Central je řešení s vlastním výzkumným a vývojovým týmem, který pracuje na bezpečném a spolehlivém řešení správy pro podniky. Přihlaste se k bezplatné zkušební verzi a vyzkoušejte si Endpoint Central hned teď! 

 

01.02.2023

Autor: Marek Smetana

Kategorie: Články Novinky

Newsletter – zůstaňte v obraze!