TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Čítaš: ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe
Zdieľať
TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Hľadať
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Sleduj TECHBYTE
© 2026 BYTE Media s.r.o. Všetky práva vyhradené.

ESET odhalil kybernetické útoky na vojenské firmy pôsobiace v Európe a na Blízkom Východe

Posledná aktualizácia: 17. júna 2020 14:34
Marek Urban
Publikované 17. júna 2020
Zdieľať
4 min
eset
Ilustr. foto: wikimedia.org
Zdieľať

Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód.

Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019. Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

„Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,” vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESET, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami.

Falošná pracovná ponuka odoslaná cez LinkedIn zamestnancom jednej z cieľových spoločností. Zdroj: ESET

Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

Overovacie mechanizmy LinkedInu nemohli pri takto posielanom súbore zasiahnuť, keďže bol útočníkmi zašifrovaný a zaheslovaný. Heslo na otvorenie samozrejme obeti poslali tiež.

Scenár útoku. Zdroj: ESET

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa často vydával za legitímny softvér a upravené verzie open-source nástrojov.

Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

Prepojenie na skupinu Lazarus

„Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus.“ povedal Breigenbacher.

Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Ukradnuté informácie zasielali z infikovaného systému do Dropboxu. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

Rekonštrukciu tohto prípadu komplikoval aj fakt, že útočníci za sebou zamietli stopy – z infikovaných zariadení odstránili súbory a škodlivý kód, ktorý do nich dostali.

Zmazali taktiež falošné LinkedIn profily, ktoré na útok využili. V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

[irp posts=“113347″ ]

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená.

Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

„Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,“ dodáva Breitenbacher.

Viac informácií o tomto útoku nájdete v dokumente Operation In(ter)ception: Targeted Attacks Against European Aerospace and Military Companies.

Google News Pridajte si TECHBYTE.sk ako preferovaný zdroj informácií na Google Pridať
Zdieľaj tento článok
Facebook Kopírovať odkaz Vytlačiť
Jeden komentár Jeden komentár
  • Richards Svit píše:
    18. júna 2020 o 17:35

    super firma, super výsledky, len tak ďalej a prajem veľa, veľa úspechov a veľa a veľa negramotných kreténov, ktorí vám zakomplexovane závidia a nevedia o čom je vaša firma…!

    Prihláste sa pre odoslanie odpovede

Pridaj komentár Zrušiť odpoveď

Prepáčte, ale pred zanechaním komentára sa musíte prihlásiť.

Najčítanejšie

Google Chrome
Máte Google Chrome? Do počítača vám stiahne 4 GB súbor. Súhlas si nepýta, po vymazaní sa stiahne znova
6. mája 2026
Apple iPhone 17/iPhone 17 Pro
Ešte ste si nekúpili iPhone 17? Apple práve pridal ďalší dôvod, prečo to môže byť správna voľba
6. mája 2026
Orange, operátor
Orange spustil najväčší upgrade za dlhé roky. Zvyšok operátorov musí spozornieť
8. mája 2026
Pozor, peniaze, NGate
Na Slovákov začali útočiť cez NFC: Mnohí už kvôli tajnému kódu prišli o peniaze (ako sa chrániť)
8. mája 2026

Najnovšie články

  • Vodičský preukaz už nebude „navždy“. EÚ mení pravidlá, časť Slovákov čaká výmena
  • PlayStation 6 má čo dobiehať: Nový Xbox rozbehne aj hry pre PC, bude to stroj ako žiadny iný
  • Nový telefón má kratšiu podporu ako jeho predchodca. Aj na toto si treba dať pozor pri kúpe
  • Už vieme, kto vyrobí displeje pre iPhone 18 Pro. Čína to nebude
  • RECENZIA Samsung Galaxy S26 a Buds4: Komu sa naozaj neoplatí investovať do Ultry?

Bude sa vám páčiť

Robert Fico

Drahé palivá neplatíme len pri tankovaní, zdražujú aj potraviny. Štát pomoc neposkytne

6. mája 2026
peniaze, bankovky, mince

Overte si, či štátu „nevisíte“ peniaze: Sociálna poisťovňa aktualizovala zoznam dlžníkov

4. mája 2026
Mimoriadne, Slovensko, vlajka

Eurozóna sa na nás nechytá: Východ Európy je výrazne výkonnejší, než sa čakalo

2. mája 2026
AI, zákaznícka linka

Firmy pchajú AI všade, kde je to možné: Sú zaslepené vidinou zárobku, v skutočnosti to len všetkých otravuje

29. apríla 2026

 

Spájame vedu, technológie a internetovú kultúru.

Dôležité odkazy

  • Kontakt
  • Reklama
  • O nás
  • Redakcia
  • Zásady používania cookies
  • Podmienky používania
  • Používanie AI

Spoj sa s nami

© 2026 BYTE Media s.r.o. Všetky práva vyhradené.
Vitaj späť!

Prihlás sa do svojho účtu

Username or Email Address
Password

Zabudol si heslo?