O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Malware Emotet útočil na více než 11 % českých organizací

Výzkumný tým společnosti Check Point Software Technologies zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v únoru nejrozšířenějším malwarem Emotet. Naopak ústup zaznamenal Trickbot a také zranitelnost Log4j, která na konci roku 2021 rozpoutala pandemii kyberútoků.

Výzkumný tým Check Point Research zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné organizace. Následují vládní a vojenské organizace, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika patřila v únoru mezi méně bezpečné země a obsadila 37. pozici. Naopak Slovensko se umístilo až na konci tabulky a s 92. pozicí patřilo mezi bezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

Trickbot je botnet a bankovní trojan, který krade finanční data, přihlašovací údaje a osobní informace, rychle se šíří uvnitř infikovaných sítí a často se používá v počáteční fázi ransomwarových útoků. V roce 2021 se na čele žebříčku nejrozšířenějších malwarů objevil hned sedmkrát. Během posledních několika týdnů ovšem výzkumný tým Check Point Research nezaznamenal žádné nové kampaně a malware se v Indexu hrozeb propadl až šesté místo. Může to být částečně způsobeno tím, jak naznačuje nedávný únik dat z ransomwarové skupiny Conti, že se někteří členové Trickbotu připojili právě k této skupině.

Kyberzločinci se snaží zneužívat také konflikt mezi Ruskem a Ukrajinou, aby nalákali uživatele ke stažení škodlivých příloh. A právě nejrozšířenější únorový malware Emotet použil přesně tuto taktiku. E-maily obsahovaly škodlivé soubory a předmět ve stylu „Ukrajinsko-ruský vojenský konflikt: Blaho ukrajinského člena našeho týmu“.

„Řada malwarů, včetně Emotetu, se snaží využít zájmu veřejnosti o rusko-ukrajinský konflikt. Vidíme e‑mailové kampaně, které lákají na válečná témata a snaží se přimět uživatele ke stažení škodlivých příloh. Proto buďte velmi obezřetní a vždy pečlivě zkontrolujte, zda je e-mailová adresa odesílatele autentická, dávejte si pozor na pravopisné chyby a neotevírejte přílohy a neklikejte na odkazy, pokud si nejste stoprocentně jisti, že je e-mail bezpečný,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 - malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v únoru znovu Emotet, který měl dopad na 5 % organizací po celém světě. Na druhou příčku povyskočil FormBook s dopadem na 3 % společností. Glupteba na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  1. GluptebaGlupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet.

Top 3 - mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl nově XLoader, následovaly xHelper a AlienBot.

  1. XLoader – XLoader je spyware a bankovní trojan pro Android, který vyvinula čínská hackerská skupina Yanbian Gang. xLoader využívá DNS spoofing k distribuci infikovaných Android aplikací a krade osobní a finanční informace.
  1. ↓ xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
  2. ↓ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.

Top 3 - zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nově především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Na druhé místo klesla obávaná zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 44 % společností a Top 3 uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 41 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet nadále dominuje a jedná se o jasně nejvýraznější hrozbu pro místní organizace, která měla dopad na více než 11 % českých podnikových sítí. Naopak dopad modulárního botnetu Trickbot klesl v ČR oproti lednu na méně než polovinu. Mezi nejnebezpečnější hrozby pro české organizace patřil i v únoru FormBook a velmi rázně se do žebříčku vrátil i zlodějský malware SnakeKeylogger.

 

Top malwarové rodiny v České republice – únor 2022

Malwarová rodina

Popis

Dopad ve světě

Dopad v ČR

Emotet

Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.

5,16 %

11,61 %

FormBook

FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.

3,21 %

2,90 %

SnakeKeylogger

Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit.

1,25 %

1,85 %

AgentTesla

AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.

1,81 %

1,85 %

Trickbot

Trickbot je modulární botnet a bankovní trojan, který se zaměřuje na platformu Windows. Šířen je především spamovými kampaněmi nebo jiným malwarem, jako je například Emotet. Trickbot odesílá informace o infikovaném systému a může stahovat a spouštět libovolné moduly, od VNC modulu pro vzdálené ovládání až po SMB modul pro šíření uvnitř napadené sítě. Jakmile je zařízení infikované, kyberzločinci využijí moduly ke krádeži bankovních přihlašovacích údajů, k dalšímu šíření hrozby a špehování napadené organizace. Poslední fází je ransomwarový útok na celou společnost.

1,56 %

1,58 %

XMRig

XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

1,79 %

1,58 %

Ursnif

Ursnif je variantou bankovního trojanu Gozi pro Windows, jehož zdrojový kód unikl na internet. Pomocí techniky man-in-the-browser může krást bankovní informace a přihlašovací údaje k oblíbeným online službám. Navíc dokáže krást informace z lokálních e-mailových klientů, prohlížečů a kryptoměnových peněženek. Zároveň může stahovat a spouštět další soubory v infikovaném systému.

0,34 %

1,06 %

AZORult

AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.

0,42 %

1,06 %

Glupteba

Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet.

1,81 %

0,79 %

Vidar

Vidar je zlodějský malware pro operační systémy Windows. Poprvé byl detekován na konci roku 2018 a používá se ke krádežím hesel, údajů o kreditních kartách a dalších citlivých informací z webových prohlížečů a digitálních peněženek. Vidar se prodává na různých online fórech a používá se také ke stahování ransomwaru GandCrab.

0,88 %

0,79 %

 

 


(16. 3. 2022 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11069)