Útočníci zneužívají realistické PDF faktury k podvodům, varuje HP v novém průzkumu

Hlavní body zprávy

  • Pokročilý phishing: Útočníci zdokonalují napodobování běžných nástrojů, aktuálně návnady v PDF
  • Skrytý malware: Škodlivý kód ukrytý v datech pixelů obrázků, který dokáže infikovat uživatele a následně zakrýt stopy
  • Život z legitimních nástrojů: Útočníci využívají techniky living-off-the-land k obcházení detekčních nástrojů

Praha, 14. října 2025 – HP Inc. vydala svůj nejnovější Threat Insights Report, který ukazuje, jak stále častější používání kombinace technik „living-off-the-land“ (LOTL – využití běžně dostupných nástrojů a funkcí systému k provádění útoků) a phishingu obchází tradiční nástroje pro detekci bezpečnostních hrozeb. Tyto techniky, kdy útočníci využívají legitimní nástroje a funkce počítače k provedení útoku, jsou už dlouho součástí výbavy kyberzločinců. HP však varuje, že stále častější zneužití různých, často neobvyklých binárních souborů v rámci jedné kampaně, ztěžuje rozlišování mezi škodlivou a legitimní aktivitou.

Threat Insights Report poskytuje analýzu reálných kyberútoků a pomáhá organizacím držet krok s nejnovějšími technikami, jakými se kyberzločinci vyhýbají detekci a pronikají do IT systémů v rychle se vyvíjejícím prostředí kybernetické kriminality. Na základě dat z milionů koncových zařízení využívajících HP Wolf Security identifikoval tým HP následující kampaně:

  • Falešné PDF faktury v Adobe Reader: útočníci připojili skript, který umožňuje vzdálený přístup k napadenému zařízení. Tento skript byl ukrytý v malé SVG návnadě, která vypadala jako realistická faktura PDF s falešným načítacím barem, což mělo navýšit šance na otevření souboru a spuštění infekčního řetězce.
  • Malware skrytý v pixelech obrázků: útočníci využili soubory Microsoft Compiled HTML Help k tomu, aby ukryli škodlivý kód v pixelech obrázků. Tyto soubory byly maskované jako projektové dokumenty a obsahovaly XWorm payload, který následně vykonal několik kroků infekčního řetězce zahrnujícího techniky LOTL. PowerShell byl použit pro spuštění CMD souboru, který odstranil důkazy o stažených souborech.
  • Lumma Stealer v IMG archivech: Lumma Stealer byla jedna z nejaktivnějších rodin malwaru v druhém čtvrtletí. Útočníci jej distribuovali pomocí archivních souborů IMG, které využívaly techniky LOTL k obcházení bezpečnostních filtrů.

Alex Holland, hlavní výzkumník v HP Security Lab, komentuje aktuální situaci následovně: „Útočníci nevyvíjejí nové metody, ale zdokonalují ty stávající. Techniky living-off-the-land, reverzní shelly a phishing jsou tu už desetiletí, ale dnešní hackeři je stále vylepšují. Vidíme častější propojení nástrojů living-off-the-land a používání méně nápadných typů souborů, jako jsou obrázky, k obcházení detekce. Vezměme si například reverzní shelly – nemusíte nasazovat plně funkční RAT (Remote Access Trojan), když stačí jednoduchý a tenký skript, který dosáhne stejného efektu. Je to jednoduché, rychlé a často to unikne pozornosti, protože je to tak triviální.“

Popsané kampaně ukazují, jak kreativní a adaptabilní útočníci jsou. Skrytí škodlivého kódu v obrázcích, zneužívání důvěryhodných systémových nástrojů, a dokonce přizpůsobování útoků konkrétním regionům, činí detekci pomocí tradičních nástrojů stále obtížnější.

Izolace hrozeb, které unikly detekčním nástrojům na počítačích, a zároveň možnost bezpečné detonace malwaru uvnitř zabezpečených kontejnerů, dávají HP Wolf Security konkrétní přehled o nejnovějších technikách, které kyberzločinci používají. Do dnešního dne zákazníci HP Wolf Security klikli na více než 55 miliard e-mailových příloh, webových stránek a stažených souborů, aniž by došlo k hlášeným narušením bezpečnosti.

Threat Insights Report, který zkoumal data z období duben–červen 2025, podrobně popisuje, jak kyberzločinci i nadále diverzifikují své metody útoků, aby obcházeli bezpečnostní nástroje založené na detekci. Zde jdou klíčová zjištění:

  • Alespoň 13 % hrozeb v e-mailech identifikovaných pomocí HP Sure Click obcházelo jeden nebo více skenerů bran;
  • Archivní soubory byly nejpopulárnějším způsobem doručení (40 %), následovaly spustitelné soubory a skripty (35 %);
  • Útočníci i nadále používají .rar archivy (26 %), což naznačuje, že zneužívají důvěryhodný software jako například WinRAR k tomu, aby nevzbudili podezření.

Dr. Ian Pratt, globální vedoucí bezpečnosti pro osobní systémy ve společnosti HP Inc., říká: „Techniky living-off-the-land jsou problematické a těžko řešitelné, protože je těžké rozlišit legitimní aktivitu od útoku. Jste mezi dvěma kameny – buď zablokujete aktivitu, což může způsobit problémy uživatelům a vytvořit nutnost otevřít tiket pro SOC, nebo to necháte otevřené a riskujete, že útočník projde. I ten nejlepší detekční systém některé hrozby přehlédne, proto je nezbytné mít víceúrovňovou obranu s izolací a blokováním útoků, aby byly zadrženy dříve, než způsobí škody.“

Pro zobrazení Threat Research navštivte prosím náš blog.

Data byla získána se souhlasem zákazníků HP Wolf Security v dubnu a červnu 2025, průzkum provedl tým HP Threat Research.

HP Wolf Security[1] představuje špičkové zabezpečení koncových zařízení. Portfolio bezpečnostních řešení společnosti HP, založené na hardwarovém zabezpečení a službách zaměřených na koncová zařízení, pomáhá organizacím chránit počítače, tiskárny a uživatele před kybernetickými hrozbami. HP Wolf Security nabízí komplexní ochranu a odolnost, která začíná na úrovni hardwaru a zahrnuje i software a služby. Více informací naleznete na https://hp.com/wolf.

O společnosti HP

Společnost HP Inc. (NYSE: HPQ) je celosvětovým lídrem v oblasti technologií a tvůrcem řešení, která umožňují lidem realizovat jejich nápady a zabývat se věcmi, na nichž jim záleží nejvíc. Společnost HP působí ve více než 170 zemích světa a nabízí širokou škálu inovativních a udržitelných zařízení, služeb a předplatitelských programů pro osobní počítače, běžný i 3D tisk, hybridní práci, hraní her a další. Více informací o HP Inc. naleznete na http://www.hp.com.

  1. HP Wolf Security for Business vyžaduje Windows 10 nebo 11 Pro a vyšší, zahrnuje různé bezpečnostní funkce HP a je dostupné na produktech HP Pro, Elite, RPOS a Workstation.

Školy čelí hackerským útokům. Řešením může být česká služba ThreatGuard

Kybernetická kriminalita se v posledních letech stále častěji zaměřuje na školská zařízení. Přestože základní a střední školy disponují desítkami počítačů a zpracovávají citlivé údaje žáků, rodičů i zaměstnanců, jejich zabezpečení bývá v porovnání s komerční sférou nebo státní správou podstatně slabší.

Výsledkem jsou incidenty, které v poslední době plnily titulky médií: od průlomu do sítě gymnázia v Telči, přes vyděračské útoky ransomwarem, až po nedávné potíže s elektronickým systémem přihlášek na střední školy, jenž čelil masivnímu DDoS útoku. Odborníci se shodují, že školy se stávají třetí nejohroženější skupinou cílů po úřadech veřejné správy a zdravotnických zařízeních.

Problém spočívá v kombinaci několika faktorů. Školní prostředí je charakteristické vysokou heterogenitou uživatelů – od zkušených pedagogů přes méně technicky zdatné zaměstnance až po žáky, kteří při práci s technologiemi mnohdy nevědomky vytvářejí slabiny systému. Správci školních sítí navíc často působí v omezených podmínkách, bez robustních nástrojů pro monitoring a bez možnosti rychle reagovat na nově vznikající hrozby.

Na tuto výzvu reaguje brněnská společnost Comguard se svou službou ThreatGuard, jež je postavena na principu threat intelligence a aktivní ochrany. Systém poskytuje školám přehled o aktuálních hrozbách a umožňuje je filtrovat podle konkrétních technologií a aplikací, které se v prostředí školy skutečně používají. Tím se minimalizuje zahlcení nerelevantními upozorněními a posiluje schopnost reagovat na skutečná rizika.

Součástí služby je i modul sandboxu pro bezpečné testování podezřelých souborů či odkazů, reputační databáze domén, systém včasného varování i možnost integrace do existujících bezpečnostních řešení, která školy již využívají.

„Školy představují unikátní prostředí, kde se setkává široká paleta uživatelů s velmi odlišnou úrovní zkušeností. Každý z nich přitom může být – byť neúmyslně – vstupní branou pro kybernetický útok. ThreatGuard je navržen tak, aby těmto situacím předcházel a umožnil správcům mít skutečný přehled nad bezpečností sítě, reagovat včas a zároveň přizpůsobit ochranu konkrétním potřebám školy,“ uvedl Martin Votava, obchodní ředitel společnosti Comguard.

Comguard zároveň školám nabízí možnost vyzkoušet ThreatGuard v testovacím režimu. Instituce tak mohou samy zjistit, jaké konkrétní hrozby se jich týkají a jak lze jejich prostředí ochránit bez nutnosti zásadních investic do nové infrastruktury. V době, kdy se vzdělávání stále více digitalizuje a závisí na spolehlivém fungování informačních technologií, se stává aktivní kybernetická ochrana nezbytnou podmínkou pro každodenní chod školy.

Do budoucna je také důležitá edukace nejen žáků, ale také učitelů. „Technologický pokrok je nezastavitelný a na učitele jsou v této oblasti kladeny stále vyšší nároky. Na pedagogických fakultách se ale práce s technologiemi nebo kyberbezpečnost nevyučuje. Učitelé se musí v této oblasti vzdělávat sami. Je nezbytné, aby jim v tom ředitelé a zřizovatelé pomáhali,“ myslí si učitelka Petra Janotová z Prahy.

Kyberútočníci používají umělou inteligenci k vylepšení a urychlení svých útoků

Kybernetické bojiště se výrazně změnilo – útočníci už totiž nemusí identifikovat zranitelnosti ručně. Místo toho mohou využívat automatizované skenování, strojové učení a sady zranitelností, aby bezpečnostní chyby zneužili během několika hodin po jejich objevení. Podle nejnovější analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report bylo v roce 2024 zachyceno více než 97 miliard pokusů o zneužití, což ukazuje, jak kyberzločinci nepřetržitě sondovali odhalené systémy. Na zásadní bezpečnostní mezery poukazuje také nárůst zneužití zařízení internetu věcí (IoT) – Nejčastějším cílem útoků jsou routery, kamery a síťový hardware.

„V dnešním rychle se měnícím prostředí kybernetické bezpečnosti je umělá inteligence módní frází, která dominuje v oborových rozhovorech, diskusích a titulcích médií. Někteří hlásají, že je AI esem v rukávu pro kybernetickou bezpečnost, zatímco jiní se domnívají, že je připravena pomalu zničit naši digitální společnost, jak ji známe,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

„Povyk a odvážná tvrzení, která provázejí nově vznikající technologie, často plně neodpovídají realitě. Ačkoli zločinci jistě začleňují umělou inteligenci do svých útočných nástrojů, scénáře o soudném dni zůstávají převážně teoretické. Namísto strachu, nejistoty a pochybností potřebují obránci jasné posouzení toho, jak AI mění ekosystém kybernetické kriminality a jak se má změnit v budoucnu,“ doplňuje Ondřej Šťáhlavský z Fortinetu.

Oblíbené vstupy útočníků

Ne všechny zranitelnosti jsou stejné. Některé z nich se ukázaly jako kritické body úniku a jsou neúnavně využívány kyberzločinci, kteří se snaží získat přístup do podnikových sítí. „Osvědčené útoky stále fungují, protože příliš mnoho organizací nedodržuje správnou kybernetickou hygienu. Zpoždění ve správě záplat, chybná konfigurace a špatná segmentace sítě vytvářejí ideální podmínky pro úspěch automatizovaně řízených útoků,“ pokračuje Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

IoT je neustále snadným cílem automatizovaného zneužití

Mnoho organizací navíc nepřistupuje k zabezpečení internetu věcí stejně důsledně jako k tradičním prostředkům IT. Útočníci využívají výchozí přihlašovací údaje, zastaralý firmware a odhalená rozhraní pro správu jako vstupní body pro útoky většího rozsahu. Tato zařízení také často slouží jako bezpečné útočiště pro botnety. V posledním analyzovaném období 2025 Global Threat Landscape Report bylo více než 20 % všech zaznamenaných pokusů o zneužití zaměřeno na zařízení IoT. Nejčastějším cílem útoků jsou routery, kamery a síťový hardware.

Současná role umělé inteligence v kybernetické kriminalitě

Kyberzločinci využívají umělou inteligenci především ke zvýšení účinnosti a rozsahu stávajících technik, jako je sociální inženýrství a nasazení malwaru. Jsou přitom metodičtí a vytrvalí a operují bez hranic. Ačkoli všechny regiony čelí značnému riziku, největší podíl (42 %) zaznamenaných pokusů o zneužití představuje Asie a Tichomoří, následuje Evropa, Střední východ a Afrika (26 %), Severní Amerika (20 %) a Jižní Amerika (11 %). Závažnějším dlouhodobým problémem je rychlost, s jakou tito aktéři sdílejí úspěšné metody a nástroje. Techniky vyvinuté jedním aktérem jsou často převzaty ostatními během několika týdnů.

„Při plánování obranných strategií je nezbytné předvídat, jak bude AI v nadcházejících letech měnit taktiky kyberzločinců. Potenciál budoucího pokroku v oblasti umělé inteligence, který může výrazně urychlit objevování zranitelností nultého dne, je vážným problémem, na který musí být obránci připraveni. Útočníci by například mohli využívat zranitelnosti v samotných systémech AI. Jelikož předvídáme, jak mohou útočníci v budoucnu využívat umělou inteligenci, je jasné, že boj proti pokročilejším hrozbám řízeným AI vyžaduje také vývoj naší obrany. Úspěch bude záviset nejen na technologii, ale také na spolupráci, flexibilitě a neustálém přizpůsobování,“ uzavírá Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Analýza Fortinet: Počet kybernetických útoků roste rekordní rychlostí kvůli hackerům, kteří využívají umělou inteligenci a další nové techniky

PRAHA, ČR / SUNNYVALE, Kalifornie, 5. květen 2025 — Společnost Fortinet, světový lídr v oblasti kybernetické bezpečnosti a průkopník konvergence sítí a zabezpečení, zveřejnila analýzu laboratoří FortiGuard Labs 2025 Global Threat Landscape Report. Nejnovější výroční zpráva je přehledem hrozeb a trendů roku 2024, včetně komplexní analýzy taktik používaných při kybernetických útocích. Data odhalují, že hackeři stále více využívají automatizaci, komoditizované nástroje a umělou inteligenci (AI) k systematickému oslabování klasických obranných praktik.

„Nejnovější zpráva Global Threat Landscape Report jasně ukazuje, že kyberzločinci zrychlují svá úsilí a využívají umělou inteligenci a automatizaci k operacím v nebývalé rychlosti a rozsahu,“ říká Derek Manky, hlavní bezpečnostní stratég a globální viceprezident Threat Intelligence ve FortiGuard Labs společnosti Fortinet. „Tradiční bezpečnostní postupy už nestačí. Organizace musí přejít na proaktivní obrannou strategii založenou na umělé inteligenci, nulové důvěryhodnosti a nepřetržitému managementu vystavení hrozbám, aby si udržely náskok před dnešním rychle se vyvíjejícím prostředím hrozeb.“

Mezi hlavní zjištění zprávy FortiGuard Labs Global Threat Landscape Report patří:

  • Automatizované skenování dosahuje rekordních hodnot, útočníci tak brzy identifikují odhalené cíle. Aby kyberzločinci využili nově objevených zranitelností, nasazují automatizované skenování v globálním měřítku. Aktivní skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a meziročně celosvětově vzrostlo o 16,7 %, což poukazuje na sofistikované a masivní shromažďování informací o odhalené digitální infrastruktuře. Laboratoře FortiGuard Labs zaznamenaly miliardy skenů každý měsíc, což odpovídá 36 tisícům skenů za sekundu.
  • Darknet umožňuje snadný přístup k „balíčkům“ pro zneužití. V roce 2024 fungovala kyberzločinecká fóra stále více jako sofistikovaná tržiště pro kity pro zneužití, přičemž do Národní databáze zranitelností přibylo více než 40 000 nových zranitelností, což představuje 39% nárůst oproti roku 2023. Laboratoře FortiGuard Labs navíc v uplynulém roce zaznamenaly 500% nárůst počtu záznamů dostupných ze systémů napadených malwarem infostealer, přičemž na těchto undergroundových fórech bylo sdíleno 1,7 miliardy ukradených pověření.
  • Kybernetická kriminalita založená na AI se rychle rozšiřuje. Hrozby využívají umělou inteligenci ke zvýšení realističnosti phishingu a obcházení tradičních bezpečnostních kontrol, čímž se kybernetické útoky stávají efektivnějšími a obtížněji odhalitelnými.
  • Zintenzivňují se cílené útoky na kritická odvětví. Odvětví jako výroba, zdravotnictví a finanční služby nadále zažívají nárůst kybernetických útoků šitých na míru, přičemž protivníci nasazují zneužití specifická pro dané odvětví. V roce 2024 byly nejčastějšími cíli útoků výrobní sektory (17 %), služby (11 %), stavebnictví (9 %) a maloobchod (9 %).
  • Bezpečnostní rizika v oblasti cloudu a internetu věcí (IoT) se stupňují. Cloudová prostředí jsou i nadále nejčastějším cílem, přičemž protivníci využívají přetrvávajících slabin, jako jsou otevřené úložné buffery, příliš autorizované identity a špatně nakonfigurované služby. V 70 % pozorovaných incidentů získali útočníci přístup prostřednictvím přihlašovacích údajů z neznámých zeměpisných oblastí, což zdůrazňuje zásadní roli monitorování identit při obraně cloudu.
  • Pověření jsou měnou kybernetické kriminality. V roce 2024 sdíleli kyberzločinci na undergroundových fórech více než 100 miliard kompromitovaných záznamů, což představuje meziroční nárůst o 42 %, a to zejména kvůli kombinovaným seznamům obsahujících ukradená uživatelská jména, hesla a e-mailové adresy. Více než polovina příspěvků na darknetu se týkala uniklých databází, což útočníkům umožnilo automatizovat útoky na zneužití pověření ve velkém měřítku.

Posílení kybernetické obrany proti novým hrozbám

Zpráva Global Threat Landscape Report společnosti Fortinet poskytuje bohaté podrobnosti o nejnovějších taktikách a technikách útočníků a zároveň přináší doporučení a využitelné poznatky. Letos obsahuje i Příručku CISO pro obranu proti útočníkům, která upozorňuje na několik strategických oblastí, na které je třeba se zaměřit:

  • Přechod od tradiční detekce hrozeb k průběžné správě vystavení hrozbám: Tento proaktivní přístup klade důraz na nepřetržitou správu útoků, napodobování chování protivníka, stanovení priorit nápravy na základě rizik a automatizaci detekce a obranných reakcí.
  • Simulace reálných útoků: Cvičení s napodobením protivníka, metoda červeného a fialového týmu a využití MITRE ATT&CK k testování obrany proti hrozbám jako je ransomware a špionážní kampaně.
  • Snížení vystavení povrchu útoku: Nasazení nástrojů pro správu oblasti útoku (ASM) k odhalení uniklých prostředků, pověření a zneužitelných zranitelností a zároveň průběžné sledování darknetových fór s novými hrozbami.
  • Prioritizace vysoce rizikových zranitelností: Náprava zranitelností, o kterých aktivně diskutují skupiny kyberzločinců, a využití rámce pro stanovení priorit na základě rizik, jako jsou EPSS a CVSS, pro efektivní správu záplat.
  • Využití informací z darknetu: Monitorování darknetových tržišť pro nově vznikající ransomwarové služby a sledování hacktivistických snah s cílem preventivně zmírnit hrozby jako jsou útoky DDoS a poškozování webu.

O společnosti Fortinet

Fortinet je hnací silou vývoje kybernetické bezpečnosti a konvergence síťových a bezpečnostních technologií. Jejím posláním je zabezpečit uživatele, zařízení a data na všech místech. Poskytuje tak kybernetickou bezpečnost všude tam, kde ji uživatelé potřebují, a to díky nejrozsáhlejšímu a nejucelenějšímu portfoliu řešení zahrnujícímu více než 50 produktů podnikové třídy. Řešením společnosti Fortinet, která patří k nejrozšířenějším, nejčastěji patentovaným a nejlépe ověřeným na trhu, důvěřuje přes půl milionu zákazníků. Fortinet Training Institute, jeden z největších a nejširších školicích programů v oboru, se snaží všem zpřístupnit vzdělání v oblasti kybernetické bezpečnosti a nové kariérní příležitosti. Spolupráce s respektovanými organizacemi z veřejného i soukromého sektoru, včetně CERT, vládních subjektů a akademické obce, je základním aspektem závazku společnosti Fortinet zvyšovat kybernetickou odolnost v celosvětovém měřítku. FortiGuard Labs, elitní výzkumná organizace společnosti Fortinet, vyvíjí a využívá špičkové technologie strojového učení a umělé inteligence s cílem poskytovat zákazníkům včasnou konzistentní ochranu nejvyšší úrovně spolu s informacemi o hrozbách, na něž mohou okamžitě reagovat. Další informace naleznete na stránkách https://www.fortinet.com, v blogu společnosti Fortinet a na stránkách laboratoří FortiGuard Labs.

Exit mobile version