By

Zo sveta IT bezpečnosti, 4/2026

Geopolitické hry

Predsedníčka nemeckého Spolkového snemu Julia Klöcknerová sa stala obeťou úspešnej phishingovej kampane proti Signalu, pri ktorej sa útočníci vydávali za podporu Signalu a pomocou falošných bezpečnostných upozornení získali od obetí ich bezpečnostné PINy a prevzali im účty. Spolkový úrad na ochranu ústavy eviduje najmenej 300 postihnutých používateľov v parlamentnom a mediálnom priestore a pripisuje kampaň ruským spravodajským službám.

Citizen Lab odhalil dve komerčné špionážne operácie, ktoré zneužívajú zraniteľnosti protokolov SS7 a Diameter, ako aj SIMjacker útoky, na sledovanie polohy mobilných telefónov cez celosvetovú telekom infraštruktúru. Stopy vedú k izraelskému poskytovateľovi geo-intelligence služieb, ktorý využíval ako vstupné body izraelského operátora 019Mobile, britský Tango Networks a Airtel Jersey.

Výskumník Patrick Quirk v blogu napísal, prečo prvé mesiace roku 2026 patria k najdramatickejším v histórii kyberbezpečnosti. Iránska skupina Handala cez kompromitáciu Microsoft Intune poškolida 200000 zariadení v 79 krajinách, severokórejská UNC1069 kompromitovala populárny npm balík Axios a ruská skupina APT28 zneužila Microsoft Office zero-day CVE-2026-21509 proti ukrajinskej aj európskej štátnej správe. Paralelne aliancia ShinyHunters, Scattered Spider a LAPSUS$ ukradla 1,5 miliardy záznamov z približne 400 firiem cez Salesforce.

NSA využíva pokročilý model Anthropic Mythos na identifikáciu zraniteľností, hoci Pentagon zaradil Anthropic na blacklist kvôli supply chain riziku.

SentinelOne Labs zverejnil informácie o operácii Fast16. Ide o softvérú sabotáži, ktorá predbehla Stuxnet o najmenej päť rokov. Malvér cez kernel driver upravoval rutiny pre výpočty s plávajúcou rádovou čiarkou v softvéri relevantnom pre jadrový výskum a vývoj zbrani ako LS-DYNA, PKPM a MOHID.

Research & Engineering

Firefox tím používa Claude AI modely na identifikáciu a opravu stoviek bezpečnostných zraniteľností v prehliadači. Po dlhšom čase ide o pozitívny článok, kde autori tvrdia, že AI uzatvára asymetrickú výhodu útočníkov a umožňuje vývojárom vyhľadávať chyby expertnej kvality.

Blog Matthewa Greena o anonymných prihlasovacích údajoch rozoberá Privacy Pass – najrozšírenejšie nasadený systém anonymnej autentifikácie.

Výskumníci z fingerprint.com objavili stabilný identifikátor vo Firefoxe, ktorý prepája všetky Tor identity toho istého používateľa. Identifikátor pretrváva aj po stlačení tlačidla „New Identity“ v Tor Browseri a vymaže sa až po reštartovaní prehliadača.

Nicholas Carlini použil Claude Code na zdrojový kód jadra Linuxu a objavil 23 rokov nenájdený heap buffer overflow v NFS driveri. Carlini tvrdí, že s týmom objavili stovky chýb, ktoré ešte nestihli validovať. Odporúčam pozrieť si celú prezentáciu z konferencie [un]prompted 2026.

Kryptograf Filippo Valsorda argumentuje, že migrácia na post-kvantovú kryptografiu musí prebehnúť do roku 2029 a ML-KEM pre výmenu kľúčov treba nasadzovať okamžite.

Výskumníci demonštrovali nové útoky Rowhammer na grafických kartách Nvidia RTX 3060 a RTX 6000, ktoré umožňujú získať úplnú kontrolu nad hostiteľským strojom tým, že cez GPU pristupujú do CPU pamäte.

Trail of Bits zverejnil interný operačný model spoločnosti, ktorým sa počas roka firma posunula z 5% používania AI na plne AI-native bezpečnostný výskum. Tvrdia, že zhruba 20% bugov reportovaných klientom objavuje AI.

Výskumníci z Google DeepMind zmapovali novú triedu útokov na AI agentov cez škodlivý webový obsah a zadefinovali šesť kategórií.

MITRE Center for Threat-Informed Defense zverejnil Fight Fraud Framework, prvý štandardizovaný behaviorálny model taktík a techník kyberneticky podporovaného finančného podvodu.

Výskumníci zverejnenili zraniteľnosť CVE-2026-31431, ktorá umožňuje lokálnu eskaláciu privilégií v module `algif_aead` linuxového jadra, Zraniteľnosť postihuje verzie od roku 2017 vyššie. Zverejnený exploit dosahuje root shell aj na čerstvo nainštalovanom Ubuntu serveri či Debiane.

Zločin a úniky informácií

Francúzska štátna agentúra France Titres (ANTS) zodpovedná za vydávanie pasov a vodičských preukazov potvrdila únik dát, pričom útočník ponúka na hackerských fórach na predaj až 19 miliónov záznamov. Medzi uniknutými údajmi sú prihlasovacie ID, mená, emailové adresy a dátumy narodenia.

Útočníci kompromitovali Bitwarden CLI verziu 2026.4.0. Bitwarden CLI používa viac než 10 miliónov používateľov a útok je súčasťou širšej Checkmarx supply chain kampane.

Platforma Vercel potvrdila únik dát po tom, ako útočníci kompromitovali Google Workspace účet zamestnanca cez AI službu Context.ai a eskalovali prístup k deployment infraštruktúre.

Výskumník sledovaním DMCA takedownov zistil, že údaje britskej UK Biobank so zdravotnými informáciami od 500 000 účastníkov sa opakovane dostávajú na GitHub — doteraz 110 hlásení postihlo 197 repozitárov, pričom pol milióna záznamov bolo medzičasom aj na predaj na Alibabe.

Nemecká polícia v rámci medzinárodného pátrania verejne identifikovala údajných lídrov ransomvérových skupín REvil a GandCrab vrátane osoby vystupujúcej pod prezývkou UNKN.

Od septembra 2025 do 26. januára 2026 webhook funkcinalita GitHubu omylom zaraďovala webhook secret do doručovaných HTTP hlavičiek. O incidente GitHub informoval až viac než tri mesiace po oprave.

Booking.com v apríli zverejnil, že útočníci získali prístup k menám, e-mailom, telefónnym číslam a rezervačným detailom zákazníkov. Poškodení používatelia už hlásia cielené phishingové správy cez WhatsApp s presnými údajmi o rezervácii.

Bývalý inžinier spoločnosti Meta je pod trestným vyšetrovaním londýnskej polície pre podozrenie, že pomocou vlastnoručne napísaného skriptu obchádzajúceho interné detekčné systémy stiahol približne 30 000 súkromných fotiek používateľov Facebooku. Meta zamestnanca prepustila pred rokom, notifikovala postihnutých a odovzdala prípad úradom.

Severokórejskí (UNC1069) útočníci postavili falošnú firmu s LinkedIn profilmi a brandovaným Slack workspace-om a počas Microsoft Teams callu zobrazili maintainerovi npm balíka Axios falošnú systémovú hlášku, ktorá mu po „aktualizácii“ ukradla npm credentials. Paralelná kampaň postihla aj Trivy, KICS, LiteLLM a GitHub Actions s odhadmi stoviek tisíc ukradnutých credentials.

Útočník zneužil Gmail bodkovú notáciu, kde „john.doe@“ a „johndoe@“ doručujú do tej istej schránky spolu s HTML injection v Robinhoode na geniálny phishing útok, ktorý bol odoslaný cez vlastné servery Robinhoodu.

Ostatné

Americký NIST oznámil, že bude informačne obohacovať len CVE z katalógu CISA Known Exploited Vulnerabilities, zraniteľnosti amerických federálnych agentúr a chyby v kritickom softvéri ako OS, prehliadače, firewally a VPN. Zároveň prestane prideľovať vlastné CVSS skóre, čo mv praxi znamená koniec jediného neutrálneho zdroja tejto informácie.

FBI počas súdneho procesu získalo z iPhonu text zmazaných Signal správ prostredníctvom Apple internej databázy notifikácií. Obžalovaná nemala aktivované skrytie obsahu správ z notifikácií a tak sa k správam dostali aj napriek tomu, že mala obvinená Signal so zariadenia vymazaný.

Článok od Sergia Prada mapuje históriu bezpečnosti herných konzol od Nintendo 10NES cez Sony PS1 wobble disky až po moderný Xbox One s viacvrstvovou obranou.

LinkedIn pri návšteve stránky skenom zisťuje prítomnosť tisícov konkrétnych rozšírení prehliadača podľa ich ID — vrátane takých, ktoré môžu prezradiť náboženstvo, zdravotný stav či používanie konkurenčného softvéru.

Americký návrh zákona Parents Decide Act by od výrobcov operačných systémov vyžadoval overovanie veku priamo na úrovni OS vrátane rodičovského potvrdenia pre maloletých.

Nórsky Motor.no píše, že z vozidla Tesla Model Y, ktoré zapríčinilo smrteľnú nehodu v nórskom Bergene sa stratila sieťová karta z hlavného počítača. Ide o kartu, ktorá nepretržite posiela telemetriu na servery Tesly. Tesla tvrdí, že jej chýba šesť sekúnd pred druhým nárazom. Súd medzičasom prípad proti šoférovi zastavil pre nedostatok dôkazov.

Výskumníci z Quarkslab vytiahli z telematickej jednotky BYD Seal, ktorú kúpili z druhej ruky, kompletnú trasu vozidla cez Čínu, UK a Poľsko, ako aj WiFi heslá v plaintexte.

Linuxoví vývojári sa rozhodli odstrániť neudržiavané subsystémy (AX.25, ISDN, ATM, staršie ISA/PCMCIA sieťové ovládače) po tom, čo ich zahltila lavína bezpečnostných reportov generovaných LLM nástrojmi.

Bola vydaná verzia OpenSSL 4.0.0, ktorá pridáva Encrypted Client Hello (ECH), post-kvantový hybrid SM2-MLKEM768, ML-DSA-MU a prísnejšiu validáciu X.509 certifikátov s kontrolou AKID.

Google v prehliadači Chrome 146 pre Windows nasadzuje Device Bound Session Credentials (DBSC), ktoré viažu session cookies na hardvérové kľúče konkrétneho zariadenia. V ďalších verziách by mala prísť podpora pre macOS.

GnuPG integroval hybridnú post-kvantovú schému kombinujúcu ML-KEM (Kyber) s X25519.

 

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Newsletter it bezpečnosti

Prihlásiť sa na odber

* povinné

najnovšie príspevky