<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>eternalrocks Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/eternalrocks/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/eternalrocks/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 03 Sep 2020 13:40:49 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>eternalrocks Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/eternalrocks/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WannaCry už má nástupce. Jmenuje se EternalRocks a je mnohem zákeřnější</title>
		<link>https://www.dvojklik.cz/581-2/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 26 Jun 2017 13:22:02 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[eternalrocks]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=581</guid>

					<description><![CDATA[Ransomware, který v polovině května zaplavil celý svět, měla vypustit hackerská skupina Lazarus blízká severokorejské vládě.]]></description>
										<content:encoded><![CDATA[<p>Britská Národní centrála pro kybernetickou bezpečnost (NCSC) dospěla k názoru, že za květnovým masivním útokem ransomware WannaCry skutečně stála hackerská skupina Lazarus, jak už dříve naznačovaly některé bezpečnostní společnosti. NCSC podle britské veřejnoprávní televize BBC analyzovala shodné prvky s útoky proti společnosti Sony Pictures v roce 2014 a loňským útokem na uživatele v Bangladéši, při němž zločinci vydělali 81 milionů dolarů. Kampaň WannaCry i přes své masivní nasazení tvůrcům ransomware přinesla v přepočtu jen 134 tisíc dolarů.</p>
<p>Britská centrála pro kybernetickou bezpečnost vychází při své analýze z „širšího souboru zdrojů“ než soukromé bezpečnostní společnosti, které dospěly ke stejnému závěru již koncem května, uvedla BBC. NCSC ale nechtěla důkazy o podílu skupiny Lazarus specifikovat. Centrála míní, že tvůrci kampaně nebyli motivováni finančním ziskem. Je pravděpodobné, že šlo spíše o určitý test. Dosavadní důkazy o spojitosti mezi severokorejskou skupinou hackerů a ransomware WannaCry byly nepřímé.</p>
<p>Ransomware WannaCry napadl od 12. května stovky tisíc zařízení ve 150 zemích světa. Škodlivý kód využil zranitelnosti systému Windows SMB a speciálního programu americké agentury na kybernetickou ochranu NSA.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WannaCry už má nástupce. Jmenuje se EternalRock a je mnohem zákeřnější</title>
		<link>https://www.dvojklik.cz/wannacry-uz-ma-nastupce-jmenuje-se-eternalrocks-a-je-mnohem-zakernejsi/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 31 May 2017 10:19:06 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[eternalrocks]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=479</guid>

					<description><![CDATA[Novou hrozbu objevil bezpečnostní expert z Chorvatska. EternalRock zneužívá sedm hackerských nástrojů, které vyvinula americká Národní bezpečnostní agentura (NSA).]]></description>
										<content:encoded><![CDATA[<p>EternalRock představuje potenciální hrozbu, která by mohla mít mnohem horší následky než nedávno proběhlá kampaň ransomware WannaCry. Podle Miroslava Stampara, člena chorvatské vládní agentury CERT, je EternalRock zatím jen kódem, který se sám dokáže šířit do různých zařízení, ale jeho vzdálené řídící servery mohou jeho prostřednictvím kdykoli zneužít infikované počítače. Mohou zaslat jakýkoli příkaz včetně požadavku na stažení dalšího druhu malware.</p>
<p>„Jakmile je zařízení infikováno, EternalRock je může kdykoli zneužít, bez ohledu na pozdější instalaci bezpečnostních záplat,“ <a href="https://www.infosecurity-magazine.com/news/eternalrocks-worm-uses-7-nsa-tools/">konstatuje</a> Stampar. Červ infikuje počítače pomocí šesti unikátních nástrojů NSA: EternalBlue (ten využíval ke svému šíření ransomware WannaCry), EternalChampion, EternalRomance, EternalSynergy, SMBTouch a ArchiTouch. Sedmý nástroj, DoublePulsar, používá pro šíření na nová zařízení a zůstává na infikovaných strojích jako jakýsi „implantát“. Jde o otevřený nástroj, takže jiní hackeři jej mohou využít jako zadní vrátka pro infikování počítače dalšími druhy malware.</p>
<p>EternalRocks je podle Miroslava Stampara zákeřný i v tom, že po infikování zařízení na 24 hodin přestane vyvíjet jakoukoli činnost a teprve poté se spojí se vzdáleným řídícím serverem. Díky tomu se dokáže vyhnout bezpečnostním analytikům. Rovněž neobsahuje doménu, jejímž prostřednictvím bylo možné dočasně vypnout předchozí typ ransomware WannaCry. Ten kromě zmíněného nástroje EternalBlue využíval ke svému šíření také DoublePulsar.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/1496234069_12896219_ml.jpg" width="240" height="135" ></media:content>	</item>
	</channel>
</rss>
