Tím CPR odhalil, že ransomvér VECT 2.0 sa v praxi správa ako nástroj na ničenie údajov. Ohrozuje platformy Windows, Linux a ESXi.
Ransomvér VECT 2.0 pôsobí na prvý pohľad veľmi sofistikovane. V praxi však jeho technické spracovanie výrazne zaostáva. Analýza ukazuje, že chyba v šifrovaní nie je okrajový problém, ale zásadná konštrukčná chyba.
Od veľkosti súboru 128 KB ramsom kvalifikuje každý súbor ako „veľký“ a maže ho. Takže prakticky všetko – databázy, záloh aj po bežné dokumenty či e-maily zmiznú navždy. Takmer žiadne relevantné údaje sa nedajú obnoviť. Ani pre majiteľov ani pre útočníkov.
⚠ Medtronic, výrobca zdravotníckych zariadení, oznámil kybernetický incident v podnikových IT systémoch. Neoprávnená osoba získala prístup k údajom. Firma uviedla, že incident neovplyvnil produkty, prevádzku ani finančné systémy.
⚠ Trellix, významný dodávateľ endpoint a XDR riešení, potvrdil prístup útočníkov k časti interného repozitára zdrojového kódu. Zatiaľ neidentifikovali manipuláciu s produktmi, kompromitáciu vývojových procesov ani aktívne zneužívanie.
⚠ Platforma Vimeo potvrdila bezpečnostný incident po kompromitácii dodávateľa Anodot. Únik zahŕňal interné prevádzkové informácie, názvy videí, metadáta a časť e-mailových adries zákazníkov. Incident nezasiahol heslá, platobné údaje ani samotný video obsah.
AI HROZBY
🤖 Bluekit predstavuje model phishing-as-a-service a obsahuje viac než 40 šablón spolu s AI asistentom využívajúcim modely GPT-4.1, Claude, Gemini, Llama a DeepSeek. Nástroj centralizuje nastavenie domén, vytvára realistické prihlasovacie stránky, obchádza analýzy, sleduje relácie v reálnom čase a odosiela údaje cez Telegram.
🤖 Model Claude Opus od spoločnosti Anthropic sa podieľal na vytvorení kódu, ktorý zavliekol malvér PromptMink do open-source projektu autonómneho obchodovania s kryptomenami. Skrytá závislosť zbierala prihlasovacie údaje, vytvárala trvalý prístup cez SSH a kradla zdrojový kód, čo umožnilo prevzatie kryptopeňaženiek.
ZÁPLATY A ZRANITEĽNOSTI
❗️ Microsoft opravil zraniteľnosť umožňujúcu zvýšenie oprávnení v službe Microsoft Entra ID. Rola Agent ID Administrator pre AI agentov umožňovala prevziať kontrolu nad akýmkoľvek servisným účtom. Výskumníci zverejnili dôkaz konceptu, ktorý ukázal, že útočníci môžu pridať prihlasovacie údaje a vydávať sa za privilegované identity.
❗️ Google vydal opravy kritickej zraniteľnosti umožňujúcej spustenie kódu v nástroji Gemini CLI a jeho GitHub Action. Chyba umožňovala externým útočníkom spúšťať príkazy na build serveroch v CI/CD pipeline. Nástroj automaticky dôveroval súborom v pracovnom priestore počas automatizovaných úloh, čo umožnilo škodlivým pull requestom spustiť kód.
EN verzia: https://research.checkpoint.com/2026/4th-may-threat-intelligence-report/