TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Čítaš: ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe
Zdieľať
TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Hľadať
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Sleduj TECHBYTE
© 2026 BYTE Media s.r.o. Všetky práva vyhradené.

ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe

Posledná aktualizácia: 17. júna 2020 14:34
Marek Urban
Publikované 17. júna 2020
Zdieľať
4 min
eset
Ilustr. foto: wikimedia.org
Zdieľať

Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód.

Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019. Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

„Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,” vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESET, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami.

Falošná pracovná ponuka odoslaná cez LinkedIn zamestnancom jednej z cieľových spoločností. Zdroj: ESET

Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

Overovacie mechanizmy LinkedInu nemohli pri takto posielanom súbore zasiahnuť, keďže bol útočníkmi zašifrovaný a zaheslovaný. Heslo na otvorenie samozrejme obeti poslali tiež.

Scenár útoku. Zdroj: ESET

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa často vydával za legitímny softvér a upravené verzie open-source nástrojov.

Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

Prepojenie na skupinu Lazarus

„Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus.“ povedal Breigenbacher.

Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Ukradnuté informácie zasielali z infikovaného systému do Dropboxu. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

Rekonštrukciu tohto prípadu komplikoval aj fakt, že útočníci za sebou zamietli stopy – z infikovaných zariadení odstránili súbory a škodlivý kód, ktorý do nich dostali.

Zmazali taktiež falošné LinkedIn profily, ktoré na útok využili. V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

[irp posts=“113347″ ]

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená.

Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

„Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,“ dodáva Breitenbacher.

Viac informácií o tomto útoku nájdete v dokumente Operation In(ter)ception: Targeted Attacks Against European Aerospace and Military Companies.

Google News Pridajte si TECHBYTE.sk ako preferovaný zdroj informácií na Google Pridať
Zdieľaj tento článok
Facebook Kopírovať odkaz Vytlačiť
Jeden komentár Jeden komentár
  • Richards Svit píše:
    18. júna 2020 o 17:35

    super firma, super výsledky, len tak ďalej a prajem veľa, veľa úspechov a veľa a veľa negramotných kreténov, ktorí vám zakomplexovane závidia a nevedia o čom je vaša firma…!

    Prihláste sa pre odoslanie odpovede

Pridaj komentár Zrušiť odpoveď

Prepáčte, ale pred zanechaním komentára sa musíte prihlásiť.

Najčítanejšie

Samsung Galaxy S26, S26+, S26 Ultra
Máte Samsung s One UI 8.5? Získali ste parádnu funkciu, ktorá vám náramne uľahčí život
11. mája 2026
vodomer
Začal platiť nový spôsob účtovania spotreby vody. 4-členná rodina zaplatí o 115 eur viac
11. mája 2026
2 eurová minca
Skontrolujte si 2-eurové mince. Niektoré sa predávajú za 4 000 eur
11. mája 2026
banka, platobná karta, peniaze, Aktuálne, zmena banky
Platobné karty čaká veľká zmena. Pocítia to aj ľudia na Slovensku
12. mája 2026

Najnovšie články

  • AI vyháňa používateľov do postele. Vôbec nevadí, že je len 16:00
  • Dráčik sťahuje nebezpečnú hračku. Vnútri sa našiel azbest, deťom ju okamžite vezmite
  • Transakčnej dane sa asi nezbavíme: Kamenický opakuje jednu vec stále dookola
  • Tento gamepad pripojíte k PS5 aj PC: Má oficiálnu licenciu Sony a kopu skvelých funkcí. Stojí 240 €
  • Málokto vie, čo presne označujú. Čo znamenajú malé tabuľky na diaľnici? Môžu vám pomôcť

Bude sa vám páčiť

Ladislav Kamenický, peniaze, štát, vláda, konsolidácia

Transakčnej dane sa asi nezbavíme: Kamenický opakuje jednu vec stále dookola

13. mája 2026
heslo

Slováci stále nevedia, ako nastaviť silné heslo. Tie dnešné hackeri zistia za pár sekúnd (čo s tým spraviť)

12. mája 2026
Peniaze, euro, bankovky, mince

Ako overiť, či štátu nedlžíte peniaze? Mnohí vôbec nevedia, že musia platiť. Stačí pár kliknutí

11. mája 2026
Pozor, smartfón, sms, podvod, smartfóny

Máte Android? Šírilo sa 28 podvodných aplikácií, stiahlo si ich vyše 7 miliónov ľudí. Mnohí prišli o peniaze

11. mája 2026

 

Spájame vedu, technológie a internetovú kultúru.

Dôležité odkazy

  • Kontakt
  • Reklama
  • O nás
  • Redakcia
  • Zásady používania cookies
  • Podmienky používania
  • Používanie AI

Spoj sa s nami

© 2026 BYTE Media s.r.o. Všetky práva vyhradené.
Vitaj späť!

Prihlás sa do svojho účtu

Username or Email Address
Password

Zabudol si heslo?