TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Čítaš: ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe
Zdieľať
TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Hľadať
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Sleduj TECHBYTE
© 2026 BYTE Media s.r.o. Všetky práva vyhradené.

ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe

Posledná aktualizácia: 17. júna 2020 14:34
Marek Urban
Publikované 17. júna 2020
Zdieľať
4 min
eset
Ilustr. foto: wikimedia.org
Zdieľať

Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód.

Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019. Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

„Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,” vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESET, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami.

Falošná pracovná ponuka odoslaná cez LinkedIn zamestnancom jednej z cieľových spoločností. Zdroj: ESET

Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

Overovacie mechanizmy LinkedInu nemohli pri takto posielanom súbore zasiahnuť, keďže bol útočníkmi zašifrovaný a zaheslovaný. Heslo na otvorenie samozrejme obeti poslali tiež.

Scenár útoku. Zdroj: ESET

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa často vydával za legitímny softvér a upravené verzie open-source nástrojov.

Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

Prepojenie na skupinu Lazarus

„Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus.“ povedal Breigenbacher.

Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Ukradnuté informácie zasielali z infikovaného systému do Dropboxu. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

Rekonštrukciu tohto prípadu komplikoval aj fakt, že útočníci za sebou zamietli stopy – z infikovaných zariadení odstránili súbory a škodlivý kód, ktorý do nich dostali.

Zmazali taktiež falošné LinkedIn profily, ktoré na útok využili. V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

[irp posts=“113347″ ]

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená.

Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

„Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,“ dodáva Breitenbacher.

Viac informácií o tomto útoku nájdete v dokumente Operation In(ter)ception: Targeted Attacks Against European Aerospace and Military Companies.

Google News Pridajte si TECHBYTE.sk ako preferovaný zdroj informácií na Google Pridať
Zdieľaj tento článok
Facebook Kopírovať odkaz Vytlačiť
Jeden komentár Jeden komentár
  • Richards Svit píše:
    18. júna 2020 o 17:35

    super firma, super výsledky, len tak ďalej a prajem veľa, veľa úspechov a veľa a veľa negramotných kreténov, ktorí vám zakomplexovane závidia a nevedia o čom je vaša firma…!

    Prihláste sa pre odoslanie odpovede

Pridaj komentár Zrušiť odpoveď

Prepáčte, ale pred zanechaním komentára sa musíte prihlásiť.

Najčítanejšie

VHS
Skontrolujte si zásuvky. Za tieto kazety vám dajú dosť peňazí na nové auto
10. mája 2026
tankovanie, benzín, nafta, čerpacie stanice
Čerpacie stanice čaká veľké rozhodnutie. Musia si vybrať medzi benzínom a naftou alebo nabíjaním
10. mája 2026
Orange, Telekom, O2
Orange, Telekom alebo O2? Porovnali sme skupinové výhody operátorov a vybrali víťaza
9. mája 2026
Samsung Galaxy S26
Samsung veľmi milo prekvapil: One UI 8.5 dostane ďalších 20 zariadení. Ktoré to sú? (kompletný zoznam)
9. mája 2026

Najnovšie články

  • Máte vodičský preukaz skupiny B? EÚ robí zmeny, od roku 2029 niektorých čaká zdravotná prehliadka
  • Všade budú káble: EÚ chce elektromobily v každej domácnosti za každú cenu
  • Ako overiť, či štátu nedlžíte peniaze? Mnohí vôbec nevedia, že musia platiť. Stačí pár kliknutí
  • Vlajková loď, mid-range, alebo budget: Ako si vybrať správny telefón, aby ste zbytočne nemíňali?
  • Skontrolujte si 2-eurové mince. Niektoré sa predávajú za 4 000 eur

Bude sa vám páčiť

Peniaze, euro, bankovky, mince

Ako overiť, či štátu nedlžíte peniaze? Mnohí vôbec nevedia, že musia platiť. Stačí pár kliknutí

11. mája 2026
Pozor, smartfón, sms, podvod, smartfóny

Máte Android? Šírilo sa 28 podvodných aplikácií, stiahlo si ich vyše 7 miliónov ľudí. Mnohí prišli o peniaze

11. mája 2026
Robert Fico

Drahé palivá neplatíme len pri tankovaní, zdražujú aj potraviny. Štát pomoc neposkytne

6. mája 2026
peniaze, bankovky, mince

Overte si, či štátu „nevisíte“ peniaze: Sociálna poisťovňa aktualizovala zoznam dlžníkov

4. mája 2026

 

Spájame vedu, technológie a internetovú kultúru.

Dôležité odkazy

  • Kontakt
  • Reklama
  • O nás
  • Redakcia
  • Zásady používania cookies
  • Podmienky používania
  • Používanie AI

Spoj sa s nami

© 2026 BYTE Media s.r.o. Všetky práva vyhradené.
Vitaj späť!

Prihlás sa do svojho účtu

Username or Email Address
Password

Zabudol si heslo?