E-mailový phishing na druhou
Za útoky stojí skupina označovaná jako UNC6692, na kterou upozornili analytici z Googlu. Jejich postup je poměrně promyšlený. Nejprve oběť zahltí vlnou nevyžádaných e-mailů (tzv. e-mail bombing), čímž vytvoří zmatek a pocit naléhavosti. Následně se ozvou přes Microsoft Teams a vydávají se za IT podporu.
Pod záminkou instalace „záplaty proti spamu“ přesvědčí uživatele, aby klikl na odkaz. Ve skutečnosti tím ale spustí škodlivý program, který do systému stáhne další komponenty. Ty využívají například skripty AutoHotkey a instalují nenápadné rozšíření do prohlížeče.
Stáhnete rozšíření a už máte problém
Celý útok stojí na několika navzájem propojených nástrojích. Jedním z nich je rozšíření „SnowBelt“, které běží skrytě na pozadí a zajišťuje, že malware zůstane v systému aktivní. Druhá část, „SnowBasin“, funguje jako zadní vrátka – útočníkům umožňuje spouštět příkazy, krást soubory nebo pořizovat screenshoty. Třetí komponenta „SnowGlaze“ pak maskuje komunikaci, aby přenos dat nepůsobil podezřele a útok zůstal co nejdéle neodhalen.
Zásadní je i samotný způsob šíření. Útočníci už nespoléhají jen na e-maily, ale stále častěji využívají nástroje jako Teams, kde komunikace působí důvěryhodněji. Falešný „support chat“ tak může být mnohem přesvědčivější než běžný phishingový e-mail.
Jak se bránit?
Podobný trend dlouhodobě sledují i bezpečnostní experti. Útoky se dnes šíří napříč různými kanály – od podvržených webů až po firemní komunikační platformy. Moderní malware navíc často umožňuje vzdálené ovládání zařízení, stahování dalších škodlivých nástrojů a v krajním případě i převzetí kontroly nad celou firemní sítí.
Základní obrana se přitom nemění: pravidelně aktualizovat software, stahovat pouze ověřené aplikace a především si dávat pozor na podezřelé odkazy nebo „pomoc“ od neznámých lidí – i když přichází přes zdánlivě důvěryhodný firemní chat.