Slovenský katastr nemovitostí se stal obětí rozsáhlého kybernetického útoku, který je považován za jeden z největších v historii země. Útok byl identifikován v neděli 5. ledna 2025 v 8:50 a způsobil ochromení všech elektronických služeb a informačních systémů katastru. Šlo o pokročilý cílený útok na infrastrukturu katastrálního úřadu, při kterém útočníci použili ransomware k zašifrování databáze nemovitostí.
Následky útoku jsou značné. Katastrální odbory okresních úřadů byly preventivně uzavřeny a klíčové činnosti jako převody vlastnických práv nebo zápisy zástavních práv jsou paralyzovány. Tato situace má významný dopad na realitní trh, bankovní sektor i běžné občany. Například poskytování hypotečních úvěrů je omezeno a fungování měst a obcí je narušeno kvůli nemožnosti přístupu k údajům o nemovitostech.
Úřad geodézie, kartografie a katastru SR intenzivně pracuje na obnově systémů. Podle vyjádření úřadu disponují vícevrstvými zálohami, díky nimž by mělo být možné data obnovit. Lukáš Hlavička, šéf společnosti IstroSec, která úřadu pomáhá s řešením incidentu, uvedl, že probíhá kontrola integrity souborů.
Podle zjištění zive.sk byly na úřadu používány zastaralé a nezabezpečené počítače z let 2008 až 2012.
Podle posledních informací by katastrální úřady mohly začít postupně obnovovat svou činnost v příštím týdnu. Úřad tvrdí, že má k dispozici zálohy dat a že nedošlo k zásahům do databáze katastru. Přesný termín plného obnovení služeb však zatím není znám.
Tento incident odhalil zranitelnost klíčových státních systémů a zdůraznil nutnost posílení kybernetické bezpečnosti státních institucí.
Vašemu podniku dáváte vše.
Chráníte i jeho digitální život?
Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.
Banshee Stealer útočí na MacOS
Výzkumníci ze společnosti Check Point Research objevili novou variantu malwaru Banshee Stealer zaměřeného na systém macOS. Tento škodlivý software, který byl poprvé odhalen v polovině roku 2024, prošel významnou aktualizací, která zvýšila jeho schopnost vyhýbat se detekci.
Klíčovou novinkou této varianty je využití šifrovacího algoritmu převzatého z antivirového nástroje Apple XProtect. Tato technika umožnila malwaru zůstat nedetekován po dobu více než dvou měsíců, protože antivirové programy považovaly tento typ šifrování za legitimní součást systému macOS. Další významnou změnou je odstranění kontroly ruského jazyka, což naznačuje, že útočníci nyní cílí na širší spektrum uživatelů, včetně těch v rusky mluvících zemích.
Banshee Stealer je schopen krást širokou škálu citlivých informací, včetně přihlašovacích údajů z webových prohlížečů, dat z kryptoměnových peněženek, hesel uložených v systému macOS Keychain a informací z dvoufaktorových ověření. Malware také sbírá podrobné informace o systému a síťovém provozu infikovaného zařízení.
Distribuce tohoto malwaru probíhá především prostřednictvím phishingových webových stránek a falešných repozitářů na GitHubu. Útočníci často vydávají Banshee Stealer za populární software jako Google Chrome, Telegram nebo TradingView, aby oklamali potenciální oběti. Tyto falešné repozitáře jsou často opatřeny hvězdičkami a recenzemi, aby vypadaly důvěryhodně.
Přestože zdrojový kód Banshee Stealer unikl už v listopadu 2024, což vedlo k lepší detekci antivirovými programy, hrozba stále přetrvává. Experti varují, že tento malware představuje významné riziko pro více než 100 milionů uživatelů macOS po celém světě a zdůrazňují potřebu používání pokročilých bezpečnostních řešení k ochraně před touto hrozbou.
Zero-click exploit útočí na zařízení Samsung
Zranitelnost v dekodéru Monkey’s Audio (APE) sledovaná jako CVE-2024-49415 s CVSS skóre 8.1 postihuje modely Galaxy S23, S24 a další, běžící na Android verzích 12, 13 a 14. Tato zranitelnost označovaná jako zero-click umožňuje vzdálené spuštění libovolného kódu bez interakce uživatele.
Exploit zneužívá chybu přetečení paměti v knihovně libsaped.so, která je součástí implementace APE dekodéru. Útok je realizován prostřednictvím služby Rich Communication Services (RCS) v aplikaci Google Messages, která je standardně aktivována na novějších Galaxy modelech. Útočník může zaslat speciálně upravený audio soubor přes RCS zprávu, čímž spustí exploit.
Úspěšná exploitace umožňuje útočníkovi získat plný přístup k zařízení, včetně možnosti exfiltrace citlivých dat a odposlouchávání komunikace. Závažnost této zranitelnosti spočívá v tom, že nevyžaduje žádnou interakci ze strany uživatele, což značně zvyšuje její nebezpečnost v kontextu APT kampaní a cílených útoků.
Samsung vydal bezpečnostní patch v prosinci 2024, který tuto zranitelnost opravuje.
Kritická zranitelnost v KerioControl
Byla objevena kritická bezpečnostní zranitelnost v produktu GFI KerioControl sledovaná jako CVE-2024-52875, umožňující vzdálené spuštění kódu (RCE). Tato chyba postihuje verze 9.2.5 až 9.4.5 a spočívá v nedostatečné sanitizaci vstupů v několika rozhraních, konkrétně v nesprávném filtrování znaků konce řádku v parametru „dest“.
Zranitelnost byla původně považována za méně závažnou, ale další analýza odhalila možnost jejího zneužití k provedení 1-click RCE útoku. To vedlo k přehodnocení závažnosti na vysokou úroveň s CVSS skóre 8.8. Úspěšné zneužití by útočníkovi umožnilo získat root přístup k firewallu, což by mohlo vážně ohrozit celou síťovou bezpečnostní infrastrukturu.
GFI Software vydala 19. prosince 2024 opravu v podobě verze KerioControl 9.4.5 Patch 1. Uživatelům se důrazně doporučuje co nejdříve aplikovat tuto aktualizaci, aby zabezpečili své systémy proti potenciálním útokům.