Hackerské skupiny na Telegramu, Signalu a dark webu podporují protesty v Íránu

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, objevil v souvislosti s íránskými protivládními protesty po smrti Mahsy Amíníové několik hackerských skupin, které pomáhají demonstrantům obejít přísná pravidla vynucená režimem. Na Telegramu, Signalu a dark webu jsou skupiny podporující protesty, zaměřují se například na úniky a prodej dat, včetně telefonních čísel a e-mailů úředníků a map citlivých míst. Hackerské skupiny také umožňují lidem v Íránu vzájemně komunikovat a sdílet zprávy o dění v ulicích, čemuž se vláda ve snaze potlačit protesty snaží zabránit.

  • Skupiny na Telegramu mají od 900 do 12 000 členů.
  • Několik skupin poskytuje seznam proxy serverů a VPN, které pomáhají obcházet cenzuru v Íránu.
  • Další skupiny pomáhají protestujícím s přístupem na sociální sítě.

Stejně jako v ostatních případech i zde existují hackerské skupiny, které se snaží na situaci vydělat a informace o Íránu a režimu prodávat.

„Vidíme, že skupiny na Telegramu, dark webu a ‚běžném‘ webu pomáhají protestujícím obejít restrikce a cenzuru, což je v současné chvíli způsob, jak se íránský režim snaží vypořádat s protesty. Skupiny se začaly objevovat zhruba den po propuknutí protestů. Cílem je podpora demonstrací i snaha umožnit lidem v Íránu vzájemně komunikovat a sdílet zprávy o situaci,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Zaměřují se na úniky protirežimních dat, včetně telefonních čísel a e-mailů úředníků a map citlivých míst. Snaží se také prodávat „soukromé“ informace o IRGC. Nabízí i seznam služeb, které pomohou obejít cenzuru v Íránu.

V současnosti se zaměřují na zprávy z protestů, reportáže a videa z ulic a informace o stavu internetu v Íránu. Nabízí otevřené VPN servery k obcházení cenzury.

V rámci hackerského webu hide01.ir uveřejňují rozhovory a návody na hackování počítačů a softwaru. V současnosti pomáhají demonstrantům obcházet cenzuru a připojit se k sociálním sítím.

Signal je komunikační aplikace vyvinutá neziskovou organizací Signal Foundation. Uživatelé mohou posílat individuální a skupinové zprávy, včetně souborů, hlasových zpráv, obrázků a videí, a uskutečňovat hlasové i videohovory. Signal se také rozhodl připojit k úsilí a podpořit protesty v Íránu a pomáhá lidem nastavit proxy servery, které lze použít k obejití cenzury. https://signal.org/blog/run-a-proxy/

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

České organizace nejčastěji ohrožuje zlodějský malware, krade přihlašovací údaje a sleduje stisknuté klávesy

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v srpnu nejrozšířenějším malwarem FormBook. Na čele žebříčku nahradil dlouhodobou jedničku Emotet.

FormBook je zlodějský malware, který krade přihlašovací údaje, pořizuje snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a stahuje a spouští soubory podle příkazů z řídícího serveru (C&C). Na hackerských fórech je prodáván relativně levně coby MaaS (malware jako služba) a využívá řadu pokročilých technik, aby se vyhnul odhalení.

V srpnu jsme viděli také nárůstu útoků malwaru GuLoader, který se používá ke stahování a instalaci trojských koňů pro vzdálený přístup a zlodějských malwarů, jako jsou Netwire, FormBook a AgentTesla. Šíří se prostřednictvím masivních e‑mailových phishingových kampaní, které lákají oběti ke stažení a otevření škodlivého souboru.

Check Point varuje také před útoky mobilního malwaru Joker. Jakmile se dostane do zařízení, může krást SMS zprávy, seznamy kontaktů a informace o zařízení, může dokonce přihlásit oběť k placeným prémiovým službám. Nárůst útoků částečně souvisí i s nedávno odhalenými kampaněmi, při kterých číhal na uživatele v některých aplikacích na Google Play.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou nově zdravotnické organizace, což je znepokojivý trend.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v srpnu lehce posunula mezi bezpečnější země a patřila jí celosvětově 34. pozice. Slovensko se po neklidném červenci také posunulo o 8 míst směrem k bezpečnějším zemím a patřilo mu 68. místo. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Srpen přinesl řadu změn. Viděli jsme pád dříve dominantního Emotetu a také vzestup Jokera, který je třetím nejrozšířenějším mobilním malwarem. Je to znovu důrazná připomínka, jak rychle se prostředí hrozeb může změnit a jak důležité je sledovat nejnovější hrozby a trendy. Zásadní je proto prevence napříč sítěmi, koncovými body i cloudem,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v srpnu FormBook, který měl v globálním měřítku dopad na 5 % organizací Na druhé příčce se umístil AgentTesla s dopadem na 4 % společností a XMRig na třetím místě ovlivnil celosvětově 2 % organizací.

  1. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. ↑ AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)
  3. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a Joker.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  1. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Apache Log4j Remote Code Execution” s dopadem na 44 % organizací. Těsně v závěsu následovala zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s podobným dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  2. ↓ Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet měl v uplynulých měsících dominantní pozici a byl jasnou jedničkou, ovšem v srpnu následoval propad, čehož využil zlodějský malware FormBook, který se posunul na čelo žebříčku. Botnet Cutwail sice celosvětově není nijak výrazný, ale pro české organizace se jedná o nebezpečnou hrozbu. Riziko špionáže a krádeže dat zvýrazňuje na druhém místě Snake Keylogger a na čtvrtém AgentTesla.

Top malwarové rodiny v České republice – srpen 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 5,10 % 12,64 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,00 % 6,32 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,00 % 5,49 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 4,70 % 4,12 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,00 % 3,85 %
GuLoader GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla. 2,10 % 2,20 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,00 % 1,92 %
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 2,10 % 1,92 %
Tofsee Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. 1,00 % 1,92 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,00 % 1,37 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Každých 22 sekund dojde k případu krádeže identity

Krádeže digitální identity se rychle rozšiřují a způsobují značné finanční ztráty milionům lidí a firmám na celém světě. Tato neviditelná trestná činnost je rozšířená i v evropských zemích, kde se každoročně zvyšuje počet uživatelů, kteří se stávají terčem sofistikovaných podvodů. Rok 2022 ještě není u konce, ale statistiky jsou již nyní alarmující. Každý pátý Evropan se setkal s podvodem při krádeži identity a každých 22 sekund dojde k případu krádeže identity.

„Digitální identita představuje elektronickou reprezentaci osoby nebo objektu, jako je počítač nebo telefon, z reálného světa. Může se jednat o elektronické podání na finanční úřad pomocí občanského průkazu s čipem, identitu občana nebo také bankovní identitu. Cílem je identifikovat konkrétní osobu nebo zařízení v IT světě,“ vysvětluje využití pro jednotlivce Aleš Roman ze společnosti BCV solutions.

V online světě je identita cennou komoditou. Podle nedávné zprávy Dark Web Price Index lze digitální identitu, tedy kompletní informace o účtech dané osoby, na dark webu koupit za méně než 30 000 Kč. Hacknutý účet na Facebooku vyjde na 1 100 Kč, roční předplatné Netflixu na 600 Kč. Kyberútočníkům byste práci rozhodně neměli usnadňovat. To platí i pro firmy.

Zdlouhavý proces, nulová bezpečnost

Do procesu přijímání nového zaměstnance je běžně zapojeno mnoho lidí a je třeba koordinace HR i IT oddělení. Stále je běžné, že firemní administrátoři jsou zahlceni převážně rutinními úkoly v podobě manuálního zakládání nových účtů s kompletním udělením práv. Přitom jde o časově náročnou činnost. Ve firmách se tak často stává, že přidělování účtů a pravomocí k zaměstnaneckému účtu i kartě se protáhne na několik týdnů. Během přidělování jednotlivých přístupů je přitom nesmírně důležité, abychom měli jistotu, že například recepční v bance, v důsledku špatně nastavených přístupů, nevidí zůstatek a operace na bankovním účtu klienta. Ty má vidět pouze oprávněná osoba.

„Představte si, že bydlíte v bytě a nevíte, kdo všechno má k němu klíče. V takovém případě jen těžko můžete ochránit svůj majetek. To samé platí i o datech a IT systémech. Hrozí riziko krádeže dat a jejich zneužití, kdy škody mohou jít až do miliónů. Statistiky říkají, že 80 % úspěšných hackerských útoků je způsobeno krádežemi přihlašovacích údajů, případně jejich prolomením. Abychom organizacím zlepšili správu identit, vyvinuli jsme CzechIdM, který je nejvíce rozšířenou platformou pro správu identit v ČR,“ popisuje na příkladu odborník z BCV solutions.

Zjednodušení a ulehčení umožňuje Identity Management (IdM), neboli správa identit. Ten pomáhá se správou účtů, automatizací procesů, delegací oprávnění, schvalování, a také zajišťuje bezpečnost, evidenci a audit.

Usnadnění práce oddělení HR, IT, managementu i helpdesku

 „Uživatel nastoupí, hned první den mu jsou automaticky zřízeny přístupy do systémů, má nastavené jedno silné heslo, případně s dalším faktorovým ověřením, a hned může pracovat. To vede ke spokojenosti jak na straně uživatelů, tak na straně IT. To samé platí i v případě, kdy zaměstnanec z firmy odchází. Okamžitě se mu ruší veškeré přístupy, a firma se tak chrání třeba před odcizením interních dat,“ říká Aleš Roman z BCV solutions.

Podle zprávy Unit 42 Incident Response Report z roku 2022, 75 % případů vnitřních hrozeb se týkalo nespokojeného bývalého zaměstnance, který odešel s firemními daty, zničil firemní data nebo po svém odchodu získal přístup do firemních sítí.

Každá změna u zaměstnanců, od přijetí až po ukončení pracovního poměru, znamená nutnou aktualizaci systémů digitální identity. Nasazení IdM systému může být pro jakoukoliv firmu značně přínosné. Systém automatizuje běžné procesy, a tím šetří práci nejen zaměstnancům, ale i IT administrátorům, helpdesku, HR a managementu. Navíc díky IdM získá firma celistvý přehled o založených uživatelích a účtech ve všech řízených systémech.

O BCV solutions

IT firma BCV solutions řeší správu identit. Vyvíjí a implementují CzechIDM identity management. https://www.czechidm.com/. Pomáhá s automatizací správy účtů a práv mnoha aplikací. Spravují přes 5 miliónů účtů v České republice. BCV solutions je ryze česká společnost působící od roku 2008. Praxe? Přijímáte nového zaměstnance do velké korporace a musíte mu přidělit mnoho přístupů k různým účtům, práva k aplikacím. Trvá to mnohdy dlouho a je to frustrující jak pro firmy, tak pro zaměstnance. BCV solutions právě toto řeší. Více informací získáte na webu www.bcvsolutions.eu.

Intel a Check Point spolupracují na ochraně IoT zařízení

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, oznámil spolupráci se společností Intel Corporation. Check Point Quantum IoT Protect bude k dispozici v rámci nové platformy Intel pro vývojáře IoT zařízení – Intel Pathfinder for RISC-V.

Kybernetická bezpečnost byla při vývoji a výrobě IoT zařízení, jako jsou IP kamery, routery, systémy HVAC, zdravotnické přístroje a další, velmi často opomíjena. Důvodem byl i omezený výpočetní výkon a úložiště IoT zařízení, což nenechávalo příliš prostoru pro implementaci tradičních bezpečnostních řešení. IoT zařízení také používají starší operační systémy, které nelze záplatovat, používají slabá nebo výchozí hesla a nejsou monitorována z hlediska bezpečnosti. Kyberzločinci se ale právě proto na tato zranitelná IoT zařízení zaměřují a používají je jako na vstupní bod do podnikové sítě. Jakmile do ní proniknou, mohou se dále šířit a získat přístup k citlivým informacím a datům, které využívají při dalších malwarových a ransomwarových útocích.

„Roste počet kyberútoků i jejich sofistikovanost. Pro vývojáře IoT zařízení je tak důležité věnovat maximální pozornost kybernetické ochraně, čímž získají konkurenční výhodu, vyhoví novým předpisům, ale také poskytnou zákazníkům potřebnou jistotu a klid. Jsme moc rádi, že můžeme být součástí platformy Intel Pathfinder, a těšíme se na všechna nová zařízení vyvinutá s našimi bezpečnostními funkcemi,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.

Intel Pathfinder for RISC-V je nová platforma pro SoC (System on a Chip) architekty a vývojáře systémového softwaru, která umožňuje definovat nové IoT produkty. Výrobci IoT zařízení mohou v rámci platformy využít zabezpečení Check Point Quantum IoT Protect a integrovat nejmodernější ochranu již od začátku životního cyklu produktu. Check Point Quantum IoT Protect s Nano Agent technologií umožňuje přímo v rámci produktu identifikovat a v reálném čase zastavit sofistikované útoky a hrozby, včetně zranitelností nultého dne. Technologie Check Point IoT Nano Agent kompletně chrání firmware, včetně komponent třetích stran, aniž by to mělo vliv na výkon IoT zařízení.

„Intel Pathfinder for RISC-V je důkazem, že jsme odhodláni urychlit přijetí technologie RISC-V a zlepšit open source ekosystém a budoucnost standardů. Chceme zajistit, že vše bude vytvořeno s pomocí nejmodernějších bezpečnostních technologií, což je důvod naší spolupráce právě se společností Check Point,“ dodává Vijay Krishnan, General Manager, RISC-V Ventures ze společnosti Intel.

Více informací o Intel Pathfinder najdete na stránce pathfinder.intel.com

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Počet kyberútoků na vzdělávací sektor vzrostl za poslední dva roky o 114 %

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje v souvislosti s návratem žáků do škol před nárůstem hrozeb a kyberútoků na vzdělávací a výzkumné instituce. Sektor vzdělávání čelí dlouhodobě zdaleka největšímu počtu útoků, za poslední dva roky vzrostl počet kyberútoků v této oblasti o dramatických 114 %. V červenci byl dokonce týdenní průměr kyberútoků na vzdělávací a výzkumné organizace dvojnásobný ve srovnání s průměrem ostatních odvětví. V 1. pololetí roku 2022 čelila jedna vzdělávací a výzkumná organizace v průměru 2 297 útokům týdně, což je nárůst o 44 % oproti 1. pololetí 2021.

Návrat žáků do škol přitahuje pozornost hackerů. Studenti tráví doma, při online výuce i ve škole mnoho času na internetu, takže hrozí krádeže přihlašovacích údajů, digitální identity, účtů na sociálních sítích nebo i nejrůznější bankovní podvody.

Koronavirová pandemie přinesla řadu změn. Do školních systémů se lze nyní vzdáleně přihlásit snadněji než kdykoliv v minulosti, čehož mohou zneužít i kyberzločinci. K úspěšnému útoku na školu stačí, aby jeden učitel, student nebo rodič kliknul na phishingový e‑mail vytvořený hackerem a vše může skončit ransomwarovým útokem, zašifrováním dat a ochromením školy na dny nebo i týdny.

„Studenti, rodiče a školy jsou pro hackery lákavým cílem především kvůli obrovskému množství cenných dat. Data jsou pro hackery nejenom obchodním artiklem, ale také pákou například při ransomwarových útocích. Koronavirová pandemie přinesla ve větší míře vzdálenou výuku a lepší využití technologií, ale to znamenalo i nárůst hrozeb a rizik,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Mnoho studentů si nepřipouští, že by mohli být obětí kyberútoku. Proto ochranu a zabezpečení podceňují. Důležité je vzdělávat se a umět hrozby rozpoznat. Stejně tak je ale důležité používat pokročilé zabezpečení na notebooku, tabletu i telefonu a nikdy neignorovat výzvy k aktualizacím operačního systému i samotných aplikací.“

Na závěr připojujeme několik užitečných bezpečnostních tipů:

Bezpečnostní tipy pro žáky:

  1. Zakryjte si webovou kameru. Pokud neprobíhá online výuka, vypněte si nebo zablokujte kamery a mikrofony. Také se ujistěte, že při online výuce nejsou v záběrech kamery vidět žádné osobní informace a další citlivé věci.
  2. Klikejte pouze na odkazy z důvěryhodných zdrojů. Během online výuky klikejte pouze na odkazy, které jsou sdíleny učitelem a pokud jste ke kliknutí oficiálně vyzváni. Stejné pravidlo platí i pro přílohy.
  3. Přihlašujte se napřímo. Vždy se přihlašujte ke školním portálům a vzdělávacím platformám napřímo. Neklikejte na odkazy v e-mailech, hackeři totiž mohou snadno oficiální zprávy napodobit.
  4. Používejte silná hesla. Hackeři se často pokoušejí prolomit hesla, zejména krátká a jednoduchá, takže složité heslo jim může jejich aktivity překazit. Pro různé služby používejte různá hesla.
  5. Nikdy nesdílejte důvěrné informace. Studenti by nikdy neměli být žádáni, aby sdíleli důvěrné informace prostřednictvím online nástrojů. Zároveň by měli všechny osobní informace ukládat mimo cloudová úložiště.
  6. Zabezpečení není nepřítel. Bezpečnostní software ve vašich zařízeních není zbytečnost a otrava, naopak je tam pro vaši ochranu a pohodlí, protože prevence vás ochrání před spoustu nepříjemností. Nikdo si nepřeje, aby mu někdo ukradl online identitu nebo platil jeho platební kartou.

Bezpečnostní tipy pro rodiče:

  1. Mluvte s dětmi o phishingu. Naučte své děti, aby nikdy neklikaly na odkazy v e-mailech, dokud se s vámi neporadí.
  2. Dávejte pozor na kyberšikanu. Vysvětlete svým dětem, že ošklivé komentáře nebo kruté online žerty nejsou v pořádku. Řekněte jim, ať za vámi okamžitě přijdou, pokud budou oni nebo někdo jiný obětí kyberšikany.
  3. Vysvětlete, že zařízení nikdy nesmí zůstat bez dozoru. Vaše děti musí pochopit, že ponechat zařízení bez dozoru může být nebezpečné, protože se někdo může přihlásit do zařízení a ukrást online identitu.
  4. Používejte rodičovskou kontrolu. Přizpůsobte nastavení soukromí a nastavení webových stránek svým potřebám.
  5. Vzdělávání je základ. Kybernetická gramotnost je velmi důležitá už u nejmenších školáků. Investujte čas, peníze a zdroje a zajistěte, že vaše děti budou rozumět kybernetickým hrozbám a preventivním opatřením.
  6. Používejte kvalitní bezpečnostní software. Nainstalujte na zařízení svých dětí bezpečnostní řešení, které je pomůže ochránit před nástrahami online světa. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.

Bezpečnostní tipy pro školy:

  1. Používejte bezpečnostní software. Ujistěte se, že počítače a další zařízení vašich žáků jsou zabezpečené a chráněné před náhodným stažením malwaru. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.
  2. Vytvořte silný online perimetr. Školy by měly nasadit kvalitní firewally a internetové brány, aby chránily školní sítě před kybernetickými útoky, neoprávněným přístupem a škodlivým obsahem.
  3. Pečlivě zkontrolujte poskytovatele třetích stran. Školy by měly důkladně prověřit všechny poskytovatele platforem třetích stran.
  4. Monitorujte systém, nepřetržitě. Školy musí neustále monitorovat všechny své systémy a analyzovat neobvyklou aktivitu, která by mohla naznačovat útok.
  5. Investujte do kyberbezpečnostního vzdělávání. Ujistěte se, že zaměstnanci kybernetickým rizikům rozumí. Pořádejte pravidelná školení pro studenty, aby si byli vědomi nejnovějších kybernetických hrozeb.

Dvě třetiny rodičů dětí na druhém stupni ZŠ považují své děti za digitálně gramotnější. Polovina je nijak nekontroluje

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, v novém průzkumu* realizovaném společností Behavio zjistil, že 65 % rodičů dětí ve věku od 11 do 15 let věří, že jejich děti jsou digitálně gramotnější než oni. Přesto, že pohyb dětí na internetu bez dozoru v nich vyvolává znepokojení (35 %) nebo dokonce strach (29 %), u většiny online aktivit rodiče své děti nijak nehlídají. Rodičovskou kontrolu, tedy softwarový nástroj, který umožňuje rodičům spravovat, jak dítě internet využívá, pak používá jen necelá polovina z nich (43 %). Z těch, kteří ji používají, 31 % ví, že ji jejich děti dokážou obejít.

„Dnešní děti s internetem a digitálními zařízeními vyrůstají celý svůj život, je tedy přirozené, že s nimi umí zacházet často lépe než jejich rodiče. To, že je umí ovládat, však ještě neznamená, že rozumí a nepodceňují nebezpečí, se kterým se na internetu mohou setkat,“ vysvětluje ambasadorka a expertka vzdělávacího programu o dětské online bezpečnosti Buď safe online Julia Losekoot Szymańska. „Zejména starší děti, které se na internetu při hraní her či používání sociálních sítích setkávají s mnoha cizími lidmi, se mohou snadno dostat do nepříjemných, nebo dokonce nebezpečných situací, se kterými si nebudou umět poradit. I proto je důležité, aby měl rodič o online aktivitách svého dítěte dobrý přehled a dokázal se s ním o tom bavit.“

K přesvědčení, že jsou jejich náctileté děti digitálně gramotnější než oni, vede rodiče zejména to, že se umí lépe orientovat v digitálních zařízeních (40 %). Jako další důvody pak uvádějí, že oni sami tolik nerozumí technickému jazyku, který děti používají (18 %), nebo že jim děti ukazují, jak zařídit věci online (11 %). Většina rodičů dětí od 11 do 15 let je na schopnosti svých potomků hrdá (33 %) nebo z nich má radost (30 %), nicméně představa, že se jejich děti na internetu pohybují bez dozoru, v nich vzbuzuje znepokojení (35 %) a strach (29 %).

Bez rodičovského dohledu nesmí internet používat jen 25 % českých dětí do 15 let. Ve věkové skupině dětí od 11 do 15 let pak rodiče dohlížejí zejména na jejich pohyb na sociálních sítích (43 %). Zcela bez dozoru nechávají aktivity, jako je hraní počítačových her (76 %), dělání domácích úkolů (75 %), chatování s přáteli (69 %) nebo sledování videí na platformách, jako je např. YouTube (67 %).

Téměř polovina (47 %) českých dětí na druhém stupni také nemá nastavenou rodičovskou kontrolu. Rodiče, kteří ji u svých dětí používají (24 % rodičů na všech zařízeních a 29 % pouze na některých), s její pomocí nejčastěji sledují, co dítě na internetu dělá (32 %), filtrují obsah, ke kterému se dítě může dostat (29 %) a hlídají časový limit, který na internetu tráví (29 %).

Naopak rodiče mladších dětí ve věku od 6 do 10 let své děti pomocí rodičovské kontroly hlídají v 70 % případů. Roli hraje zřejmě i fakt, že od 6 do 8 let děti nejčastěji dostávají svůj první telefon (31 %). Prostor pro zlepšení mají čeští rodiče v prevenci – o bezpečném pohybu na internetu se svými dětmi napříč všemi věkovými kategoriemi někdy mluvilo jen 62 % z nich.

Až 31 % rodičů dětí od 11 do 15 let ale ví, že jejich dítě dokáže rodičovskou kontrolu obejít. „Pro mnoho rodičů je nepříjemné, že je jejich dítě v technologiích o tolik zdatnější. Udržet s ním krok a nastavovat mu bezpečné mantinely může být v takovém případě velmi těžké. Klíčem je s dítětem o všem otevřeně mluvit. Pokud rodič něčemu nerozumí, například aplikaci TikTok, může dítě požádat, ať mu to vysvětlí. Zároveň mu může pokládat otázky, které je přimějí kriticky přemýšlet. Místo toho, aby rodič dítě nutil změnit si profil na soukromý, může se dítěte zeptat, zda si uvědomuje, kdo všechno může jeho fotky vidět,“ říká Julia Losekoot Szymańska. „Společně tak stráví čas aktivitou, která dítě baví, a prohloubí vzájemný vztah. Dítě pak také rodičům v tomto ohledu více důvěřuje a je tak pravděpodobnější, že se jim v případě problému svěří.“

Informace o bezpečném pohybu na internetu mohou rodiče i děti najít i ve vzdělávacím programu Nadace Avast Buď safe online, jehož součástí je také interaktivní online kurz, ve kterém mohou společně otestovat své znalosti.

Tipy pro rodiče na bezpečný start do nového školního roku:

1) Používejte rodičovskou kontrolu. Ačkoli ji některé děti dokážou obejít, stále může být pro mnoho rodičů užitečným nástrojem. Přijde vhod zejména u mladších dětí, které tak můžete lépe hlídat i cestou domů ze školy. Ať už je vaše dítě jakkoli staré, instalaci rodičovské aplikace vždy proveďte jen s jeho souhlasem. Otevřená komunikace je v tomto směru opravdu důležitá, aby dítě nemělo pocit, že ho špehujete, a nemělo potřebu rodičovskou kontrolu obcházet.

2) Zajímejte se, co vaše dítě na internetu dělá. Nebojte se dítěte zeptat, jaké youtubery zrovna sleduje nebo které hry ho nejvíce baví a zkuste si spolu některou zahrát. Lépe tak pochopíte, v čem ho tyto aktivity rozvíjí a co naopak mohou být rizika, před kterými ho snáze ochráníte.

3) Zabezpečte zařízení dítěte. Každé zařízení s připojením k internetu, tedy včetně chytrých telefonů, by mělo být chráněné kvalitním antivirovým programem, jako je např. Avast Free Antivirus. Ten jej zabezpečí proti nejčastějším hrozbám, se kterými se dítě na internetu může setkat, jako je např. phishing.

*Kvantitativní průzkum formou dotazování CAWI realizovala společnost Behavio pro společnost Avast v období od 12.–17. srpna 2022 na reprezentativním vzorku 1000 lidí z online populace ČR, kteří mají děti ve věku do 15 let.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

O Buď safe online:

Buď safe online je nevýdělečný, osvětový program pod záštitou českého MŠMT, který se zaměřuje na vzdělávání a prevenci v oblasti bezpečnosti na internetu u dětí na základních školách. Volí formu interaktivní online platformy – online kurzu, kde dětem na konkrétních příkladech z praxe názorně ukazuje, jak předcházet rizikům spojeným s používáním internetu a moderních technologií. Tento kurz je užitečným nástrojem pro hodiny informatiky. V kombinaci s prezentací na sociálních sítích, kde mimo jiné upozorňujeme na aktuální hrozby, tvoří ucelený program pro děti, ale i jejich rodiče a vyučující. Projekt vznikl v Česku, kde již získal řadu ocenění, včetně Cen SDGs 2019, Effie Awards 2019, 2020 a WebTop100. Za programem stojí Nadace Avast, globální charitativní organizace technologické společnosti Avast a influencer Jirka Král, na Slovensku jej reprezentuje mimo jiné youtuber Selassie.

Zůstaňte s námi v kontaktu:

České organizace čelí útokům ransomwaru Hive, zločinci v případě neuhrazení výkupného vyhrožují zveřejněním ukradených informací

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl Emotet nadále nejrozšířenějším malwarem, přestože jeho globální dopad oproti červnu klesl na polovinu. Výkyv mohl být ale způsoben jen prázdninami, podobně jako v minulých letech. Emotet navíc získal další funkce, nově vyvinutý modul umožňuje krádeže informací o platebních kartách. Vylepšen byl i systém šíření a distribuce.

Zlodějský malware Snake Keylogger sice celosvětově také oslabil, ale v České republice naopak zasáhl výrazně více organizací než v červnu. Na třetí místo globálního žebříčku poskočil kryptominer XMRig, což znovu ukazuje, že i když mohou mít kyberzločinci často vyšší cíle, hlavní motivací jsou nadále ve většině případů peníze. MaliBot poprvé významně útočil v červnu a i v červenci se patřil do Top 3 nejrozšířenějších mobilních hrozeb na světě.  Uživatelé mobilních bankovnictví by měli být velmi opatrní.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetí místo se vrátily poskytovatelé internetových a spravovaných služeb (Managed Services).

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i v červenci držela mezi nebezpečnými zeměmi, patřila jí celosvětově 24. pozice. Slovensko se po měsících relativního klidu posunulo o 32 míst také směrem k méně bezpečným zemím a patřilo mu 60. místo, jednalo se o vůbec největší posun nebezpečným směrem. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Emotet nadále dominuje malwaru. Navíc se neustále vyvíjí a zlepšuje své maskovací i distribuční schopnosti. Aktuálně jsme zachytili například modul pro krádeže informací o platebních kartách, takže jednotlivci, ale i organizace musí být při online nákupech obzvláště opatrní. Microsoft navíc potvrdil blokování maker, takže čekáme, že další škodlivé kódy, jako je Snake Keylogger, změní svou taktiku,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil i v červenci Emotet, který měl dopad na 7 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností a XMRig na třetím místě ovlivnil 2 % organizací.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↑ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a MaliBot.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  3. MaliBot – MaliBot je bankovní malware pro Android. Maskuje se za různé aplikace na těžbu kryptoměn a zaměřuje se na krádeže finančních informací, kryptopeněženek a dalších osobních údajů.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 42 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 41 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, ale v červenci klesl jako dopad na české organizace z 22 % na 13 %. Zlodějský malware FormBook sice celosvětově oslabil, ale pro české společnosti se nadále jedná o velmi nebezpečnou hrozbu. Riziko krádeže data a přihlašovacích údajů podtrhuje na třetím místě Snake Keylogger, který oproti červnu také poměrně významně posílil. Zároveň je nově v popředí žebříčku ransomware Hive, který používá pokročilé vyděračské techniky a kromě zašifrování dat vyhrožuje ještě zveřejněním ukradených informací, pokud nedojde ke splnění podmínek a zaplacení výkupného.

Top malwarové rodiny v České republice – červenec 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 7,06 % 13,26 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,75 % 7,49 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,28 % 5,76 %
Hive Ransomware Hive byl poprvé objeven v červnu 2021. Hive využívá k napadení podnikových sítí různé mechanismy, včetně phishingových e-mailů se škodlivými přílohami a protokolu RDP (Remote Desktop Protocol) k dalšímu šíření uvnitř sítě. Útočníci nejdříve ukradnou data a následně soubory v síti zašifrují. V každém napadeném adresáři nechají oznámení o výkupném, které obsahuje pokyny, jak zakoupit dešifrovací software. Zároveň útočníci vyhrožují, že pokud nedojde k zaplacení výkupného, zveřejní ukradená data na jejich stránce HiveLeaks. 0,07 % 2,59 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,17 % 2,31 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,66 % 2,31 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 1,33 % 1,73 %
Tofsee Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. 0,70 % 1,44 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,31 % 1,44 %
NJRat njRAT je RAT zaměřený především na vládní agentury a organizace na Středním východě. Trojan, který byl poprvé objeven v roce 2012, má řadu schopností: Sledování stisknutých kláves, přístup k fotoaparátu oběti, krádež přihlašovacích údajů uložených v prohlížečích, nahrávání a stahování souborů atd. 1,47 % 1,15 %
NanoCore NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd. 0,81 % 1,15 %
Valyria Valyria je backdoor zaměřený na platformu Windows. Použit byl k cíleným útokům v několika asijských zemích a má podobnost s kampaní „MuddyWater“. Valyria se do infikovaného systému dostane pomocí dokumentu Microsoft Word s povolenými makry a načte se a spustí pomocí VB skriptu. Malware může krást systémové informace a odesílat je na vzdálený server. Může také spouštět příkazy, jako je restartování / čištění systému, pořizovat snímky obrazovky a odesílat zašifrované informace na řídicí server. Valyria také dokáže spustit libovolný příkaz PowerShell a odeslat výsledek spuštění zpět na vzdálený řídicí server. Kromě toho používá řadu technik, jak zůstat v infikovaném systému co nejdelší dobu bez povšimnutí. 0,21 % 1,15 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Pozor na podvodné zprávy od přátel, „Myslel jsem, že v tomhle videu jsi ty“ je jen další trik, riziko během prázdnin vzrůstá

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, varuje uživatele, že se po Messengeru znovu šíří vlna nebezpečných zpráv s odkazem na „video“ uživatele. Přes Messenger útočí i česká mutace, která je ještě nebezpečnější v době prázdnin a letních dovolených, kdy uživatelé sdílí videa a zážitky, a zvyšuje se pravděpodobnost, že někdo na zaslaný odkaz klikne.

Přišla vám od někoho z přátel na Messengeru zpráva „Myslel jsem, že v tomhle videu jsi ty https://youtube-6hg[.]us/y3KsBokp[.]ru“? Pak rozhodně na nic neklikejte. Odkaz napodobuje YouTube adresu, ale přesměrovává uživatele na různé podvodné stránky a snaží se nabourat do uživatelského účtu a hrozbu šířit na další přátele. Po kliknutí na odkaz program vyhodnotí, z jaké země je uživatel, jakou má adresu, jaký používá prohlížeč a podobně, a podle toho se rozhodne, kam uživatele přesměruje. Může se jednat například o podvodnou hru, která slibuje nejrůznější výhry:

Na jiném počítači je slibovaná hra, která se ovšem nenačte:

Podobně vypadá i další verze podvodu, kdy se hra „načítá“:

Kyberzločinci se snaží nejrůznějšími triky vylákat z uživatelů přihlašovací údaje nebo je přimět k instalaci podvodné aplikace či jinak infikovat zařízení škodlivým kódem.

„Nejedná se o nijak nový podvod, přesto je stále velmi účinný. Než na něco kliknete, raději si vždy dvakrát ověřte, že vám zprávu posílal skutečně daný uživatel. Podobné podvody jsou velmi nebezpečné, protože zprávy od přátel svádí ke kliknutí a spoléhají na zvědavost a emoce. I proto využívají například nejrůznější smajlíky. Pokud by vám podobná zpráva přišla e-mailem, pravděpodobně byste jí nevěnovali pozornost, ale pokud zprávu uvidíte v Messengeru od někoho z přátel, u většiny lidí se riziko kliknutí velmi výrazně zvyšuje. Věnujte podobným zprávám mimořádnou pozornost, často může napovědět nedůvěryhodná adresa odkazu nebo podivná stylistika. A také mějte na paměti, že podobné zprávy nemusíte dostat jen přes Messenger, ale i přes další komunikační aplikace nebo SMS,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se můžete chránit?

Ve většině podobných případů je buď kompromitován uživatelský účet, kdy hackeři vylákali z oběti přihlašovací údaje, nebo je v zařízení nainstalována škodlivá aplikace.

  • Prvním krokem při podezření na krádež přihlašovacích údajů by měla být změna hesla.
  • Jednoduše se můžete také podívat na historii přihlášení do Facebooku, zda vaše přihlašovací údaje nepoužívá někdo jiný https://www.facebook.com/settings?tab=security&section=sessions&view
  • Přehled posledních aktivit na Facebooku, které mohou signalizovat narušení bezpečnosti, můžete zkontrolovat v sekci „Nastavení a soukromí“, když kliknete na „Záznamy o aktivitách“.
  • Zásadní je vždy používat dvoufaktorové ověřování a každý uživatel by měl mít tuto funkci aktivní https://www.facebook.com/settings?tab=security
  • Pokud máte podezření na nějakou škodlivou facebookovou aplikaci, projděte si přehled nainstalovaných aplikací a smažte potenciální rizika https://www.facebook.com/settings?tab=applications&ref=settings
  • Ať už se jedná o phishingové podvody a krádeže hesel nebo o infikování zařízení malwarem, který využívá účet oběti a za uživatele odesílá příspěvky jeho jménem, je zásadní používat pokročilé zabezpečení. Bezpečnostní řešení Check Point a ZoneAlarm dokáží hrozbu eliminovat a zastaví malware i zablokují škodlivý odkaz. Zároveň mohou pomoci, i když je uživatel již infikován a šíří nebezpečnou zprávu na další přátele.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Avast: Ransomwarové útoky jsou opět na vzestupu

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, dnes zveřejnil svou zprávu o hrozbách za 2. čtvrtletí 2022, která odhaluje až 24% nárůst počtu globálních ransomwarových útoků oproti 1. čtvrtletí tohoto roku. Analytici Avastu také objevili novou zranitelnost nultého dne v prohlížeči Chrome a zaznamenali signály, že přestávají využívat makra jako vektor infekce.

Ransomwarové útoky znovu rostou

Po několika měsících poklesu se ve 2. čtvrtletí 2022 celosvětově výrazně zvýšil počet ransomwarových útoků, a to až o 24 % ve srovnání s předchozím čtvrtletím. Nejvyšší mezičtvrtletní nárůst míry rizika útoku ransomwarem zaznamenali analytici Avastu v Argentině (o 56 %), ve Velké Británii (o 55 %), v Brazílii (o 50 %), Francii (o 42 %) a Indii (o 37 %).

„Uživatelé, a zejména firmy by se měly mít před ransomwarovými útoky na pozoru a být na ně připravené, protože tato hrozba jen tak nezmizí,“ říká ředitel výzkumu malwaru v Avastu Jakub Křoustek. „Pokles ransomwaru, který jsme viděli ve 4. čtvrtletí 2021 a v 1. čtvrtletí 2022, způsobilo zejména zatýkání členů některých ransomwarových skupin a válka na Ukrajině. Ta vedla k neshodám v ransomwarové skupině Conti, čímž se zastavila její činnost. Ve 2. čtvrtletí 2022 se však situace dramaticky změnila. Členové Conti založili nové skupiny, jako je Black Basta a Karakurt, nebo se připojili k již existujícím, jako jsou Hive, BlackCat či Quantum, což způsobilo nárůst aktivity.“

Zranitelnosti nultého dne

Analytici Avastu objevili dvě nové zranitelnosti nultého dne, které zneužil izraelský dodavatel spywaru Candiru kromě jiných cílů i při útoku na novináře v Libanonu. První z nich byla chyba ve WebRTC, kterou kyberzločinci zneužili k vysoce cílenům útokům typu watering hole na uživatele prohlížeče Google Chrome. Chyba však ovlivnila i mnohé další prohlížeče. Jiná zranitelnost pak umožnila útočníkům uniknout ze sandboxu, ve kterém se po zneužití chyby ve  WebRTC ocitli. Druhá zranitelnost, kterou Avast objevil, útočníci zneužili k průniku do jádra systému Windows.

Analytici Avastu ve zprávě také popisují chybu vzdáleného spuštění kódu v systému Microsoft Office s názvem Follina, kterou hojně zneužívali jednotliví kyberzločinci i APT skupiny napojené na Rusko, které operují na Ukrajině. Tuto zranitelnost nultého dne zneužila také čínská APT skupina Gadolinium/APT40 při útoku na cíle v Palau.

Zablokovaná makra ve výchozím nastavení

Společnost Microsoft nyní ve výchozím nastavení blokuje v aplikacích Office VBA makra. Ta byla po desítky let populárním způsobem napadání. Využívali je například trojské koně pro vzdálený přístup, jako je Nerbian RAT, nový RAT napsaný v jazyce Go, který se objevil ve 2. čtvrtletí 2022, nebo APT skupina Confucius, která je používala k šíření dalšího malwaru do počítačů svých obětí.

„Všimli jsme si, že teď, když jsou makra zablokovaná už ve výchozím nastavení, si kyberzločinci připravují jiné způsoby útoku. Bankovní trojan IcedID a botnet Emotet začaly jako alternativu ke škodlivým dokumentům používat k šíření svých kampaní soubory LNK, ISO nebo IMG obrázky a další triky podporované platformou Windows,“ dodává Křoustek.

Celou zprávu o hrozbách za 2. čtvrtletí 2022 najdete na blogu Avast Decoded: https://decoded.avast.io/threatresearch/avast-q2-2022-threat-report/.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Nejpopulárnější světové úložiště kódů čelilo útoku – komentář kyberbezpečnostní společnosti Check Point

GitHub, nejpopulárnější úložiště kódů, které používá více než 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úložiště umožňuje vývojářům spolupracovat a využívat zdrojové kódy, čehož chtěli využít útočníci, kteří zkopírovali tisíce stávajících projektů a vložili do nich malware. GitHub je největší programátorskou komunitou na světě, takže i když se útok podařilo zastavit a odhalit, jedná o závažný problém.

„Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci použili techniku typosquatting ke klonování a publikování oblíbených kódů pod falešnými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snažili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.

Co je GitHub?

GitHub umožňuje vývojářům spolupracovat na kódech, takže ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a může rozhodnout, které přijme a které odmítne.

Vývojáři si mohou také stáhnout libovolný kód a použít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, použije funkci klonování. Ta umožňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protože se v podstatě jedná o nový kód, nemá zatím žádné statistiky.

Co se stalo?

Hackeři na GitHubu naklonovali až 35 000 uložených projektů, takže byly identické s původním zdrojovým kódem, nově však obsahovaly i vložený malware. Tento škodlivý kód mohl krást informace o prostředí, ve kterém je spuštěn, data o identitě zařízení, identitě uživatele a další citlivé údaje.

Ještě nebezpečnější ale bylo, že takto vložený malware mohl stahovat další malware z webu třetí strany. Ten pak mohl dále zneužít jakoukoli aplikaci nebo prostředí, které používalo klonovaný kód.

Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, když si nic netušící vývojář omylem stáhne klonovaný, škodlivý, kód, který použije pro vlastní účely a pak jím nevědomky ohrozí uživatele.

Jak se chránit před podobnými útoky?

Bezpečnostní týmy mohou využít automatizované nástroje, ale jejich nasazení v organizacích stále ještě pokulhává. Útoky na dodavatelské řetězce jsou ale natolik závažné, že odpovídající zabezpečení je kriticky důležité.

Technologie Check Point CloudGuard nabízí automatizované bezpečnostní nástroje, prostřednictvím kterých zkontroluje jak vlastní infrastrukturu, tak i zdrojový kód a eliminuje tím všechny hrozby už v té nejranější fázi.

Více informací najdete například v tomto článku:
https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/amp/

Exit mobile version