Dnešné kybernetické hrozby už zriedka prichádzajú izolovane. Čoraz častejšie vidíme, ako sa prepájajú úniky údajov, útoky na dodávateľský reťazec a sofistikované zneužívanie AI.
⚠ Booking.com potvrdil únik údajov po neoprávnenom prístupe k údajom o rezerváciách niektorých zákazníkov. Únik zahŕňal mená, e-mailové adresy, telefónne čísla, fyzické adresy a detaily rezervácií, čo zvyšuje riziko phishingu.
⚠ Spoločnosť EssentialPlugin, ktorá vyvíja pluginy pre WordPress, zaznamenala kompromitáciu dodávateľského reťazca. Útočníci distribuovali škodlivé aktualizácie do viac než 30 pluginov nainštalovaných na tisícoch webových stránok. Upravený kód umožňoval neoprávnený prístup a vytváranie spamových stránok. Platforma WordPress.org uzavrela dotknuté pluginy, pričom infekcie môžu na niektorých weboch pretrvávať.
⚠ Basic-Fit, najväčší reťazec fitness centier v Európe, oznámil incident po tom, čo útočníci získali prístup k systému používanému na sledovanie návštev klubov. Únik zasiahol približne jeden milión členov v šiestich krajinách a zahŕňa bankové údaje a osobné informácie.
AI HROZBY
🤖 Výskumníci odhalili prípad, v ktorom jeden hacker využil nástroje Claude Code a GPT-4.1 na prienik do deviatich mexických vládnych agentúr. Pomocou AI urýchlil prieskum a vykonal 5 317 operácií v 34 reláciách, pričom získal prístup k približne 195 miliónom daňových záznamov a 220 miliónom civilných záznamov. Bezpečnostné filtre obišiel manipuláciou promptov a použitím vloženého hackerského manuálu.
🤖 Ďalší výskum ukázal techniku prompt injection, ktorá zneužíva AI agentov v GitHub workflowoch veľkých dodávateľov. Škodlivé pokyny skryté v názvoch pull requestov alebo komentároch môžu prinútiť agentov spúšťať príkazy a odhaliť citlivé údaje repozitárov, vrátane prístupových tokenov a API kľúčov.
🤖 Phishingová kampaň zneužíva značku Claude AI od spoločnosti Anthropic. Falošný inštalátor Claude Pro pre Windows zobrazuje funkčnú aplikáciu, aby odvrátil pozornosť obete, zatiaľ čo zneužíva dôveryhodný program na načítanie malvéru PlugX, ktorý umožňuje vzdialený prístup a pretrvávanie v systéme.
ZÁPLATY A ZRANITEĽNOSTI
❗️CISA upozorňuje na aktívne zneužívanie zraniteľnosti CVE-2026-34197 v Apache ActiveMQ. Ide o závažnú chybu typu code injection s hodnotením CVSS 8,8, ktorá umožňuje vzdialené spustenie kódu. Apache chybu opravil vo verziách 5.19.4 a 6.2.3.
❗️CISA zároveň zaradila zraniteľnosť CVE-2025-60710 v Windows Task Host medzi aktívne zneužívané chyby. Táto chyba zasahuje Windows 11 a Windows Server 2025 a umožňuje lokálnemu útočníkovi získať oprávnenia SYSTEM na kompromitovanom zariadení.
Microsoft v rámci Patch Tuesday opravil zraniteľnosť CVE-2026-33825, jednu z trojice aktívne zneužívaných zero-day zraniteľností v Microsoft Defender, označovaných ako BlueHammer, RedSun a UnDefend. Tieto zraniteľnosti umožňujú zvýšenie oprávnení aj odmietnutie služby.
EN verzia: https://research.checkpoint.com/2026/20th-april-threat-intelligence-report/