Týždenné novinky

Dáta preč navždy: VECT 2.0 prepisuje pravidlá ransomvéru

Tím CPR odhalil, že ransomvér VECT 2.0 sa v praxi správa ako nástroj na ničenie údajov. Ohrozuje platformy Windows, Linux a ESXi.

Ransomvér VECT 2.0 pôsobí na prvý pohľad veľmi sofistikovane. V praxi však jeho technické spracovanie výrazne zaostáva. Analýza ukazuje, že chyba v šifrovaní nie je okrajový problém, ale zásadná konštrukčná chyba.

Od veľkosti súboru 128 KB ramsom kvalifikuje každý súbor ako „veľký“ a maže ho.  Takže prakticky všetko – databázy, záloh aj po bežné dokumenty či e-maily zmiznú navždy. Takmer žiadne relevantné údaje sa nedajú obnoviť. Ani pre majiteľov ani pre útočníkov.

⚠   Medtronic, výrobca zdravotníckych zariadení, oznámil kybernetický incident v podnikových IT systémoch. Neoprávnená osoba získala prístup k údajom. Firma uviedla, že incident neovplyvnil produkty, prevádzku ani finančné systémy.

⚠ Trellix, významný dodávateľ endpoint a XDR riešení, potvrdil prístup útočníkov k časti interného repozitára zdrojového kódu. Zatiaľ neidentifikovali manipuláciu s produktmi, kompromitáciu vývojových procesov ani aktívne zneužívanie.

⚠   Platforma Vimeo potvrdila bezpečnostný incident po kompromitácii dodávateľa Anodot. Únik zahŕňal interné prevádzkové informácie, názvy videí, metadáta a časť e-mailových adries zákazníkov. Incident nezasiahol heslá, platobné údaje ani samotný video obsah.

AI HROZBY

🤖  Bluekit predstavuje model phishing-as-a-service a obsahuje viac než 40 šablón spolu s AI asistentom využívajúcim modely GPT-4.1, Claude, Gemini, Llama a DeepSeek. Nástroj centralizuje nastavenie domén, vytvára realistické prihlasovacie stránky, obchádza analýzy, sleduje relácie v reálnom čase a odosiela údaje cez Telegram.

🤖  Model Claude Opus od spoločnosti Anthropic sa podieľal na vytvorení kódu, ktorý zavliekol malvér PromptMink do open-source projektu autonómneho obchodovania s kryptomenami. Skrytá závislosť zbierala prihlasovacie údaje, vytvárala trvalý prístup cez SSH a kradla zdrojový kód, čo umožnilo prevzatie kryptopeňaženiek.

ZÁPLATY A ZRANITEĽNOSTI

❗️  Microsoft opravil zraniteľnosť umožňujúcu zvýšenie oprávnení v službe Microsoft Entra ID. Rola Agent ID Administrator pre AI agentov umožňovala prevziať kontrolu nad akýmkoľvek servisným účtom. Výskumníci zverejnili dôkaz konceptu, ktorý ukázal, že útočníci môžu pridať prihlasovacie údaje a vydávať sa za privilegované identity.

❗️  Google vydal opravy kritickej zraniteľnosti umožňujúcej spustenie kódu v nástroji Gemini CLI a jeho GitHub Action. Chyba umožňovala externým útočníkom spúšťať príkazy na build serveroch v CI/CD pipeline. Nástroj automaticky dôveroval súborom v pracovnom priestore počas automatizovaných úloh, čo umožnilo škodlivým pull requestom spustiť kód.

EN verzia: https://research.checkpoint.com/2026/4th-may-threat-intelligence-report/

Ďalšie články

Súvisiace príspevky

Týždenné novinky
29.04.2026

Ransomvér ako služba, AI zneužitie a útoky na dodávateľský reťazec

Správa CPR detailne opisuje pôsobenie skupiny The Gentlemen, ktorá ponúkala ransomvér ako službu. Skupina rýchlo získava na popularite, priťahuje množstvo partnerov a verejne...

Čítať viac
Týždenné novinky
22.04.2026

Kybernetické hrozby vstupujú do novej fázy

Dnešné kybernetické hrozby už zriedka prichádzajú izolovane. Čoraz častejšie vidíme, ako sa prepájajú úniky údajov, útoky na dodávateľský...

Čítať viac
Týždenné novinky
14.04.2026

Počet kyberútokov sa zvýšil, AI otvára nové riziká

Check Point Research publikoval pravidelnú mesačnú analýzu kybernetických hrozieb. V marci 2026 smerovalo týždenne na jednu organizáciu v...

Čítať viac