Hlavní obsah

NÚKIB upozorňuje na zneužívání identit Amazonu, Microsoftu a českých institucí

Foto: Tada Images, Shutterstock.com

Ilustrační snímek.

Kybernetický úřad doporučil sadu kroků, které mohou zamezit případné kompromitaci. Jde například o blokaci souborů .rdp v e-mailové službě.

Článek

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na útočníka, který se vydává za společnosti Amazon, Microsoft nebo české instituce. V Česku úřad zatím zaznamenal desítky případů, uvedl to ve čtvrtek na webu. Cílem mají být zřejmě vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů.

NÚKIB obdržel informace od partnerů o aktivní phishingové kampani neznámého útočníka ve středu. „Útoky byly potvrzeny v několika partnerských zemích, včetně vyšších desítek případů v České republice, přičemž celkový rozsah a objem útoků může nadále růst,“ uvedl úřad. Phishing je typem internetového podvodu, jehož cílem je získávání citlivých údajů.

Útočník se vydává za společnosti Amazon, Microsoft a vládní kyberbezpečnostní instituce v napadených zemích. Podle ukrajinské agentury pro kybernetickou bezpečnost CERT-UA mají být cílem vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů.

Útočník zneužívá identitu i českých vládních institucí, včetně NÚKIB. Škodlivé domény se objevují ve formátu nukib-gov[.]cloud. Seznam českých škodlivých domén obsahuje ale i ministerstva, vládu, státní úřady i Policii ČR.

NÚKIB doporučil sadu kroků, které mohou zamezit případné kompromitaci. Jde například o blokaci souborů .rdp v e-mailové službě; omezení práv uživatelů spouštět .rdp soubory či nastavení firewallu k omezení možnosti programu mstsc.exe navazovat vzdálený přístup.

V případě podezření na kompromitaci či záchyt škodlivého e-mailu mají dotyční kontaktovat bezpečnostní tým své instituce, případně i přímo NÚKIB na adrese cert.incident@nukib.gov.cz.

Phishingový útok spočívá v zaslání e-mailu s tematikou nastavení služby pro sdílení dat a vzdálené správy společnosti Amazon. Text se taktéž odkazuje na zavedení politiky nulové důvěry. Příloha s různými názvy, vždy však ve formátu .rdp (Remote Desktop Protocol), vede uživatele skrze dialogové okno ke spuštění vzdálené správy mezi jeho zařízením a infrastrukturou útočníka. V dialogovém oknu je pro zvýšení důvěry uvedena škodlivá doména zneužívající názvy vládních institucí v napadené zemi.

Doporučované