Ukrajinské vládní subjekty čelí špionážním útokům, krádeže dat hrozí i českým organizacím

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého čelily v únoru ukrajinské vládní subjekty zvýšenému náporu špionážních kyberútoků.

I když mezi říjnem 2022 a únorem 2023 počet kyberútoků na ukrajinské organizace klesl o 44 %, je Ukrajina i nadále oblíbeným terčem kyberzločinců. Hackeři například šíří e-maily napodobující zprávy od společnosti Ukrtelecom JSC. Příloha ve formátu .rar ovšem obsahuje nebezpečný trojan Remcos, který hackerům umožňuje krást v infikovaném počítači data a spouštět další příkazy. Ze vzorců chování a z analýzy incidentů vyplývá, že probíhající útoky souvisí s kybernetickými špionážními operacemi.

„Přestože počet politicky motivovaných útoků na Ukrajinu klesl, zůstává i nadále kybernetickým bojištěm. Od začátku rusko-ukrajinské války je hacktivismus hlavním motivem řady hackerských skupin a většina z nich dává přednost destruktivním útokům, jako je DDoS, aby získaly co největší publicitu. Nejnovější kampaň ale používá tradičnější způsob útoku, pomocí phishingových podvodů se snaží získat informace o uživatelích a vylákat citlivá data. Je důležité, aby všechny organizace a státní orgány dodržovaly při práci s e-maily doporučené bezpečnostní postupy a používaly preventivní bezpečnostní technologie, které eliminují hrozby. Každopádně je potřeba nestahovat přílohy bez jejich předchozího prověření, neklikat na odkazy v těle e-mailu a zkontrolovat adresu odesílatele, zda neobsahuje nějaké neobvyklé znaky nebo chyby,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika v únoru patřila opět mezi nebezpečné země, obsadila 24. pozici. Naopak Slovensko se nadále řadí mezi bezpečnější země, druhý měsíc za sebou se umístilo na 73. příčce. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v únoru Qbot, který měl dopad na 7 % organizací. FormBook na druhé příčce zasáhl 5 % společností a Top 3 uzavírá Emotet s dopadem na 4 % organizací.

  1. ↔ Qbot – backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace.
  2. ↑ FormBook – krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↑ Emotet – pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na mobilní zařízení vládl bankovní trojan Anubis, následovaly, stejně jako v lednu, malwary Hiddad a AhMyth.

  1. Anubis – bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. Hiddad malware pro Android, který se maskuje za známé aplikace v obchodech třetích stran. Hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním údajům uvnitř operačního systému.
  3. AhMyth – trojan pro vzdálený přístup (RAT) objevený v roce 2017. Šíří se prostřednictvím aplikací pro Android, které lze nalézt v obchodech s aplikacemi a na různých webových stránkách. Když si uživatel nainstaluje některou z infikovaných aplikací, může malware krást citlivé informace ze zařízení a sledovat stisknuté klávesy, pořizovat snímky obrazovky, odesílat SMS zprávy a aktivovat fotoaparát.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 47 % organizací. Následovala zranitelnost „Web Server Exposed Git Repository Information Disclos“ s dopadem na 46 % společností, Top 3 pak uzavírá zranitelnost „Apache Log4j Remote Code Execution“ s dopaden na 45 % organizací.

  1. ↑ Web Servers Malicious URL Directory Traversal – úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
  1. ↓ Web Server Exposed Git Repository Information Disclosure úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Backdoor Qbot, který může stahovat další škodlivé kódy a krást informace z infikovaných systémů, i nadále výrazně ohrožuje české organizace, přesto klesl z 1. místa až na 3. pozici. V únoru totiž masivně útočil malware GuLoader, který dokáže stahovat a šířit velmi nebezpečné hrozby. Pokud tedy pronikne do podnikové sítě, může způsobit značné a těžko předvídatelné škody. Znovu vzrostly také útoky zlodějského malwaru FormBook, protože krádeže cenných data jsou velmi lukrativní. České organizace musí věnovat maximální pozornost i zabezpečení IoT zařízení. Malware Mirai totiž napadá zranitelná zařízení internetu věcí, jako jsou webové kamery, modemy nebo routery, a používá je k masivním DDoS útokům.

 

Top malwarové rodiny v České republice – únor 2023
Malwarová rodina Popis Dopad ve světě Dopad v ČR
GuLoader GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla. 2,49 % 8,42 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 4,60 % 8,42 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware, vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně může krást citlivé informace. 7,18 % 5,94 %
Emotet Emotet je pokročilý modulární trojan schopný se sám šířit. Byl využíván jako bankovní trojan, nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 3,90 % 2,72 %
SnakeKeylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,08 % 2,72 %
Tofsee Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. 1,51 % 2,48 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 3,61 % 2,48 %
AveMaria Malware AveMaria je RAT (Remote Access Trojan), který umožňuje vzdáleně ovládat počítač oběti a krást informace. 0,97 % 2,23 %
Pony Pony je infoStealer, který primárně krade přihlašovací údaje z infikovaných platforem Windows a odesílá je na řídící a velící server. Pony umožňuje útočníkům monitorovat systémové a síťové aktivity, stahovat a instalovat další malware a dokonce infikovat další počítače (funguje jako botnet). Vzhledem ke své decentralizované povaze může být Pony šířen mnoha způsoby. 0,52 % 1,73 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,20 % 1,49 %
Mirai Mirai je IoT malware, který napadá zranitelná zařízení internetu věcí, jako jsou webové kamery, modemy nebo routery, a používá je k masivním DDoS útokům. Botnet Mirai byl poprvé objeven v září 2016 a rychle se stal nebezpečnou zbraní, která byla použita například k DDoS útoku na společnost Dyn zajišťující významnou část internetové infrastruktury Spojených států nebo k paralyzování Liberijské republiky. 0,79 % 1,49 %

 

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Predikce vývoje kybernetických hrozeb na rok 2023: S rozmachem počítačové kriminality se objevují nové směry útoků a nové typy hrozeb

Společnost Fortinet® (NASDAQ: FTNT), přední světový dodavatel širokého spektra integrovaných a automatizovaných kyberbezpečnostních řešení, oznámila predikce vývoje kybernetických hrozeb pro rok 2023. Počítačová kriminalita přichází nyní na chuť metodám pokročilých perzistentních hrozeb a kyberzločinci hledají způsoby, jak ve velkém měřítku využívat nové technologie jako zbraně, aby způsobili ještě větší škody. Nejvíce znepokojujícím trendem, který společnost loni pozorovala v celém kybernetickém prostředí a u kterého očekává, že bude pokračovat i v budoucnu, je všudypřítomnost hrozeb. Jejich rostoucí množství, rozmanitost a důmyslnost – od ransomwaru ve formě služby (RaaS) po nové útoky na netradiční cíle, jako jsou edge zařízení a virtuální města – bude udržovat bezpečnostní týmy ve střehu v roce 2023 i dalších letech.

Nové trendy v oblasti počítačových hrozeb v roce 2023 a dalších letech

Raketový růst CaaS: Vzhledem k úspěchu kyberzločinců s RaaS Fortinet předpokládá, že se prostřednictvím dark webu objeví ve formě služby řada dalších typů útoků. Vedle prodeje ransomwaru a dalších nabídek malwaru touto formou se dočkáme také nových předpřipravených kriminálních řešení.

Praní špinavých peněz a strojové učení: Společnost Fortinet také předpokládá, že praní špinavých peněz získá posilu v podobě automatizace. Příprava kampaní na nábor bílých koní býval časově náročný proces. Předpokládá se, že kyberzločinci začnou k cílení náboru užívat strojové učení (ML), což jim pomůže lépe identifikovat potenciální bílé koně a zároveň zkrátí dobu potřebnou k jejich nalezení. Postupně se může objevit i praní špinavých peněz ve formě služby (LaaS), které by se mohlo rychle stát součástí rostoucího portfolia CaaS.

Vlna počítačové kriminality v deep webu: Novější online destinace, jako jsou virtuální města, která využívají technologie rozšířené reality (AR), virtuální reality (VR) a smíšené reality (MR), sice nabízí uživatelům zcela nové možnosti, ale zároveň otevírají dveře bezprecedentnímu nárůstu počítačové kriminality. Fortinet očekává, že tento prostor povede k nové vlně počítačové kriminality – od krádeží virtuálního zboží a aktiv po potenciální zneužití biometrie.

Mazací malware: Použití mazacího malwaru není u konce. Zatímco běžnou realitou je propojování červů s mazacím malwarem, a dokonce ransomwarem pro maximální dopad, problémem do budoucna bude komoditizace mazacího malwaru a jeho širší dostupnost pro kybernetické zločince. Malwaru, který vyvinuly a nasadily například státní složky, by se mohly zhostit zločinecké skupiny a uplatnit jej v rámci modelu CaaS. Vzhledem k dnešní organizované povaze počítačové kriminality by lépe dostupný mazací malware v kombinaci se správným exploitem mohl v krátké době způsobit rozsáhlé škody.

Jak chránit podnik s ohledem na vývoj hrozeb

Držet krok s objemem a tempem hrozeb může být těžké, ale lepší pozici v obraně proti nim umožňuje fakt, že taktiky, které kyberzločinci užívají k provedení útoků, jsou známé.

Díky databázi MITRE ATT&CK je možné lépe pochopit životní cyklus útoku a chránit sítě. Segmentace sítě má také zásadní význam pro ochranu podniků před kyberzločinci. Segmentace zabraňuje šíření útoků po síti a napadení nechráněných zařízení. V případě útoku také zajišťuje, že se malware nemůže rozšířit do vašich dalších systémů.

Nejdůležitějším krokem je podle společnosti Fortinet zavedení široké, integrované a automatizované kyberbezpečnostní platformy typu mesh. Kybernetická bezpečnostní opatření se obvykle zavádí po jednom, typicky v reakci na nový problém. Ale soubor nesourodých jednoúčelových řešení v dnešním bezpečnostním prostředí nefunguje, jak by bylo potřeba. Zásadní je konsolidace a integrace do jediné kyberbezpečnostní platformy, zejména s ohledem na stoupající všudypřítomnost všech typů hrozeb, jimž jsou vystaveny podniky všech velikostí a ve všech odvětvích.

Fortinet dále doporučuje využití linkové sandboxové služby, která je dobrým výchozím bodem pro ochranu před sofistikovaným ransomwarem a mazacím malwarem. Umožňuje chránit před postupem útoků v reálném čase. Dokáže zajistit, že do koncových bodů zapojených do kyberbezpečnostní platformy budou doručeny pouze neškodné soubory.

Z hlediska připravenosti na možné útoky bude důležitější než kdy dříve hledat náznaky nových útočných metod z vně podniku. Klíčové pro externí posouzení stavu zabezpečení, vyhledávání a nápravu problémů a pro získání informací o aktuálních a bezprostředních hrozbách ještě před útokem, budou služby pro plánování obnovy po havárii (DRP).

O společnosti Fortinet

Společnost Fortinet (NASDAQ: FTNT) svým posláním kdekoliv chránit lidi, zařízení, aplikace a data umožňuje digitální svět, kterému můžeme vždy důvěřovat. Proto si největší světové podniky, poskytovatelé služeb a vládní organizace vybírají společnost Fortinet, aby bezpečně urychlily svou digitální cestu. Platforma Fortinet Security Fabric poskytuje širokou, integrovanou a automatizovanou ochranu napříč celým digitálním prostorem útoků a zabezpečuje kritická zařízení, data, aplikace a připojení od datového centra přes cloud až po domácí kancelář. Společnost Fortinet se umístila na prvním místě v žebříčku nejvíce dodaných bezpečnostních zařízení na světě a více než 510 000 zákazníků důvěřuje společnosti Fortinet při ochraně svého podnikání. A Network Security Expert (NSE) Training Institute, iniciativa Fortinet Training Advancement Agenda (TAA), nabízí jeden z největších a nejrozsáhlejších vzdělávacích programů v oboru, aby kybernetická školení a nové kariérní příležitosti byly dostupné pro každého. Další informace naleznete na stránkách http://www.fortinet.com, v blogu Fortinet nebo na stránkách FortiGuard Labs.

Česká republika byla v lednu 5. nejnebezpečnější evropskou zemí, ukazuje kyberbezpečnostní analýza

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého se v lednu vrátil zlodějský malware Vidar, který útočil aktivně i v České republice a ještě zvýšil riziko krádeží dat.

„V lednu se infostealer Vidar šířil prostřednictvím falešných domén napodobujících společnost AnyDesk. Malware využíval napodobeniny URL adres různých populárních aplikací a přesměrovával uživatele na jednu IP adresu, která se vydávala za oficiální webovou stránku společnosti AnyDesk. Malware se maskoval jako legitimní instalační program a kradl citlivé informace, jako jsou přihlašovací údaje, hesla, data z kryptopeněženek a bankovní údaje,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Výzkumníci také odhalili rozsáhlou kampaň Earth Bogle, která na Blízkém východě a v severní Africe šířila malware njRAT. Útočníci používali phishingové e-maily s geopolitickou tematikou a lákali uživatele k otevření škodlivých příloh. Po stažení a otevření trojan infikoval napadené zařízení a kradl citlivé informace.“

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v lednu znovu posunula mezi méně bezpečné země a patřila jí 23. pozice celosvětově, mezi evropskými zeměmi pak dokonce nelichotivá 5. příčka. Naopak Slovensko se posunulo o 6 míst směrem k bezpečnějším zemím na aktuálně 73. místo. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v lednu Qbot, který měl dopad na 6 % organizací. LokiBot na druhé příčce zasáhl 5 % společností, stejně jako AgentTesla na třetím místě.

  1. ↔ Qbot – backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace.
  2. ↑ LokiBot – zlodějský malware, který se šíří hlavně pomocí phishingových e-mailů a slouží ke krádeži různých dat, jako jsou e-mailové přihlašovací údaje a hesla ke kryptoměnovým peněženkám a FTP serverům.
  3. ↑ AgentTesla – pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, krást informace ze systémové schránky, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na mobilní zařízení vládl bankovní trojan Anubis, následovaly malwary Hiddad a AhMyth.

  1. Anubis – bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. Hiddad malware pro Android, který se maskuje za známé aplikace v obchodech třetích stran. Hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním údajům uvnitř operačního systému.
  3. ↑ AhMyth – trojan pro vzdálený přístup (RAT) objevený v roce 2017. Šíří se prostřednictvím aplikací pro Android, které lze nalézt v obchodech s aplikacemi a na různých webových stránkách. Když si uživatel nainstaluje některou z infikovaných aplikací, může malware krást citlivé informace ze zařízení a sledovat stisknuté klávesy, pořizovat snímky obrazovky, odesílat SMS zprávy a aktivovat fotoaparát.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Následovala zranitelnost „HTTP Headers Remote Code Execution“ s dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „MVPower DVR Remote Code Execution“ s dopaden na 39 % organizací.

  1. ↔ Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.
  3. ↑ MVPower DVR Remote Code Execution – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Znovu zintenzivnily útoky backdooru Qbot, který může stahovat další škodlivé kódy a krást informace z infikovaných systémů. Naopak lehce oslabil zlodějský malware FormBook, který klesl z 1. místa na 3. příčku. Může to být ale způsobeno nárůstem útoků dalších infostealerů, jako jsou AgentTesla, Vidar, Pony a LokiBot. Uživatelé by proto měli být mimořádně opatrní a dávat si na zlodějské malwary pozor, protože jejich útoků neustále přibývá.

Top malwarové rodiny v České republice – leden 2023
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware, vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně může krást citlivé informace. 6,50 % 7,36 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, pořizovat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 4,69 % 5,58 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 3,96 % 5,58 %
Vidar Vidar je zlodějský malware pro operační systémy Windows. Poprvé byl detekován na konci roku 2018 a používá se ke krádežím hesel, údajů o kreditních kartách a dalších citlivých informací z webových prohlížečů a digitálních peněženek. Vidar se prodává na různých online fórech a používá se také ke stahování ransomwaru GandCrab. 2,14 % 5,08 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Šíří se sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Kromě toho dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,21 % 3,30 %
Emotet Emotet je pokročilý modulární trojan schopný se sám šířit. Byl využíván jako bankovní trojan, nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 3,44 % 3,05 %
Pony Pony je infoStealer, který primárně krade přihlašovací údaje z infikovaných platforem Windows a odesílá je na řídící a velící server. Pony umožňuje útočníkům monitorovat systémové a síťové aktivity, stahovat a instalovat další malware a dokonce infikovat další počítače (funguje jako botnet). Vzhledem ke své decentralizované povaze může být Pony šířen mnoha způsoby. 0,56 % 3,05 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,75 % 2,79 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 3,46 % 2,54 %
LokiBot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a protože pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce. 5,50 % 1,78 %
GuLoader GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla. 2,04 % 1,78 %

 

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Analýza: efektivita DDoS útoků na české firmy stoupá, i v lednu byla intenzita útoků nadprůměrně vysoká

Počet a zejména intenzita DDoS útoků na české firmy zůstaly i v lednu nadprůměrně vysoké, i když se celkové objemy oproti předcházejícím dvěma měsícům o něco snížily. Zároveň po několika měsících opět nejvíce útoků míří z Ruska. Výrazně pak roste efektivita útoků – jsou totiž zacílené přímo na aplikační vrstvu, která poskytuje koncovým uživatelům přístup k online službám. Útočníci napadající servery provozující služby či internetové stránky v posledních měsících také stále více hledají úplně nové cesty svých DDoS útoků a prodlužují dobu jejich trvání. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

„V poslední době je vidět výrazný nárůst efektivity DDoS útoků. Postupně se přesouváme od síťových k aplikačním útoků, tedy od hrubé síly k efektivitě. I když tak při útocích klesá objem škodlivých dat v síti, tak jsou útoky intenzivnější, protože jsou lépe zacílené. Navíc stále platí trendy posledních měsíců – využívání méně obvyklých internetových protokolů, které nejsou tak dobře zabezpečené, a prodloužení doby trvání útoků. Ty obvykle trvají minuty, maximálně hodiny – nyní se ale objevují i extrémní útoky trvající několik dní v kuse,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Útoky zaměřené přímo na aplikační vrstvu umožňují útočníkům efektivně zvýšit jejich dopad a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Všechny nové trendy tak ukazují na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource v lednu dosáhl počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnoty 195. Nejvíce útoků bylo z Evropy, ta kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo poprvé od října opět nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly také z Ruska, které se na první příčku vrátilo po více než roce. Celkový objem odfiltrovaného škodlivého provozu pak v lednu oproti předchozímu měsíci poklesl.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Válka rok poté: Kyberútoky na Ukrajinu vystřídaly útoky na země NATO, ofenzivě čelí i Česká republika

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, analyzoval dopady rusko-ukrajinské války v kyberprostoru, od září 2022 sledujeme zásadní změnu útočných strategií. Postupně klesl počet kybernetických útoků na Ukrajinu (o 44 %), naopak sledujeme masivní kybernetické útoky na členské státy NATO, v některých případech se jedná až o 57% nárůst.

„Vidíme první velkou hybridní válku, která využívá kyberprostor jako jedno z bojišť. Válka přinesla vzestup hacktivismu a destruktivního malwaru a je stále složitější určit, jestli za některými kybernetickými aktivitami stojí národní státy, hacktivisté nebo kyberzločinci,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies

Nasazení destruktivního malwaru

Válka výrazně změnila také použití wiperů, které mají mazat data a celkově ničit a narušit provoz zasažených systémů. Dříve se wipery používaly jen ojediněle, v posledním roce ovšem vidíme velmi aktivní využití destruktivního malwaru.

Na začátku války došlo k dramatickému nárůstu kybernetických útoků, které proti Ukrajině vedli útočníci napojení na Rusko. V předvečer únorové invaze byly nasazeny tři wipery: HermeticWiper, HermeticWizard a HermeticRansom. K dalším útokům na ukrajinskou rozvodnou síť byla v dubnu 2022 použita nová verze nebezpečného malwaru Industroyer, který ochromil Ukrajinu už v roce 2016. Celkově bylo na Ukrajině za necelý rok použito nejméně devět různých wiperů. Řada z nich byla vyvinuta ruskými zpravodajskými službami a využívá pokročilé destruktivní a maskovací mechanismy.

Na Rusko napojená hacktivistická skupina From Russia With Love (FRwL) nasadila wiper Somnia proti ukrajinským cílům. CryWiper byl zase použit k útokům na ruské úřady a soudy. A těmito útoky se inspirovaly i další hackerské skupiny, které použily wipery i v dalších regionech. Skupiny napojené na Írán zaútočily na cíle v Albánii a po celém světě se šířil záhadný ransomware Azov, který byl ve skutečnosti destruktivním data wiperem.

Kyberútoky nedílnou součástí války

Check Point upozorňuje, že některé kyberútoky proti Ukrajině měly jen způsobit škody a narušit každodenní život a morálku civilního obyvatelstva. Jiné útoky byly naopak přesně cílené a měly pomoci dosáhnout taktických cílů a byly koordinovány s pozemním bojem. Útok na společnost Viasat, který začal několik hodin před pozemní invazí na Ukrajinu, měl za cíl narušit satelitní komunikaci a ochromit vojenské a civilní subjekty na Ukrajině. Útok využíval wiper AcidRain a ničil modemy a routery a odřízl přístup k internetu desítkám tisíc systémů. Další příklad takticky koordinovaného útoku je z 1. března 2022, kdy byla ruskými raketami zasažena kyjevská televizní věž a kyberútoky měly ještě zesílit dopady ofenzivy a znemožnit televizní vysílání.

„Tyto přesně cílené kyberútoky vyžadují pečlivou přípravu a plánování. Základem je získat přístup k cílovým sítím, což často vyžaduje i vytvoření speciálních nástrojů pro různé fáze útoku. Podobně jako u pozemní ofenzívy i v případě kybernetické války vše naznačuje, že se Rusové nepřipravovali na dlouhou kampaň. Od dubna 2022 jsme viděli změnu a odklon od přesných útoků s jasnými taktickými cíli, jako byl útok na Viasat. Nasazení nových nástrojů a wiperů, které bylo charakteristické pro počáteční fázi kampaně, bylo později nahrazeno rychlým využíváním aktuálních příležitostí s pomocí již známých útočných nástrojů a taktik, jako jsou CaddyWiper a FoxBlade. Cílem těchto útoků nebylo koordinovaně podpořit jiné operace, ale spíše způsobit fyzické i psychické škody ukrajinskému civilnímu obyvatelstvu,“ dodává Daniel Šafář.

Data kyberbezpečnostní společnosti Check Point Software Technologies ukazují, že ve třetím čtvrtletí 2022 začal na Ukrajině postupný, ale významný pokles útoků. Naopak došlo k výraznému nárůstu útoků proti členským státům NATO. Obrovskému riziku čelí i české organizace. V průměru mířilo na jednu českou společnost během února více než 1800 kyberútoků týdně, přitom celosvětový průměr je „jen“ okolo 1350 útoků týdně na jednu organizaci.

Reakce Ukrajiny na kybernetické útoky se výrazně zlepšila a šéf britské zpravodajské, kybernetické a bezpečnostní agentury ji dokonce označil za „nejúčinnější obrannou kybernetickou aktivitu v historii“. Důvodem úspěchu je částečně skutečnost, že Ukrajina byla od roku 2014 opakovaně vystavena kybernetickým útokům a zkušenosti využila k lepšímu zabezpečení. Například útok pomocí Industroyeru2 na energetický sektor v březnu 2022 nebyl vzhledem k jeho schopnostem a potenciálu tak ničivý jako v případě prvního útoku Industroyeru v roce 2016. Ukrajina také s pomocí zahraničních vlád a soukromých společností zvládla lépe odstraňovat škody způsobené těmito kybernetickými útoky a rychle převedla velkou část své IT infrastruktury do cloudu, aby byla datová centra co nejdále od bojových zón a získala další ochranné vrstvy od poskytovatelů služeb.

Vzestup hacktivismu

Ukrajina vytvořila „IT armádu“ z dobrovolných IT specialistů a své příznivce mobilizovalo také Rusko. Dříve byl hacktivismus doménou decentralizované skupiny Anonymous a jednalo se o volnou a nepravidelnou spolupráci jednotlivců. Nyní jsme viděli vznik profesionálních hacktivistických skupin s jasnou strukturou, které provádí víceméně vojenské operace. Skupiny dělají nábory, školí své členy, využívají moderní nástroje a stanovují jasně definované cíle a útočí například na infrastrukturu nebo finanční a vládní subjekty.

Check Point upozorňuje také na zajímavou změnu. Od září 2022 významně roste počet útoků na ruské vládní a vojenské organizace, naopak útoky na Ukrajině klesají.

Většina nových hacktivistických skupin má jasnou a konzistentní politickou ideologii, která je spojena s vládními narativy. Proruští hacktivisté se nyní zaměřili na členské státy NATO a další spojence. Killnet provedl cílené DDoS útoky na kritickou infrastrukturu v USA, přičemž se zaměřil na zdravotnické organizace, nemocnice a letiště. Na Rusko napojená hackerská skupina NoName057(16) zase vytrvale útočila během českých prezidentských voleb. Některé kyberzločinecké skupiny byly nuceny připojit se k celostátnímu úsilí a musely omezit svou vlastní trestnou činnost. Zároveň vidíme kyberútoky na ruské podniky, které byly dříve považovány za nedotknutelné. Rusko se tak potýká s bezprecedentní vlnou hackerských útoků. Zajímavé je, že hranice mezi aktivitami národních států, hacktivistů a kyberzločinců se postupně stírají.

Různé národní skupiny využily také válku pro své vlastní zájmy. Check Point například odhalil několik kampaní různých APT skupin, které využívaly válečná témata k nejrůznějším útokům. V rámci operace Twisted Panda byly například špehovány státní ruské obranné instituce čínskými hackery a hackerská skupina Cloud Atlas se zaměřoval na ruské a běloruské subjekty a k útokům používala různé válečné dokumenty.

Válka se zásadním způsobem promítá i do kybernetického světa a pokud bude pokračovat, nepochybně uvidíme i další související kybernetické útoky a hrozby.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberpodvodníci nejčastěji napodobují zprávy od společnosti Yahoo, v ČR se vydávají za Českou poštu nebo ministerstvo

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 4. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

Nejčastěji napodobovanou značkou při phishingových útocích byla ve 4. čtvrtletí 2022 společnost Yahoo (20 % všech phishingových podvodů napodobujících známé značky), která v žebříčku poskočila o 23 míst. Na druhé místo se posunulo DHL (16 %) a na třetí klesl Microsoft (11 %).

Check Point zjistil, že kyberzločinci rozesílají e-maily, které informují o zisku ocenění nebo o peněžní výhře. Jako odesílatel jsou uvedeny společnosti Awards Promotion nebo Award Center a zpráva informuje o výhře v řádu stovek tisíc dolarů v soutěži organizované společností Yahoo. Příjemce je požádán o zaslání osobních údajů a bankovních informací, aby bylo možné převést výhru. E-mail obsahuje také varování, že výherce nesmí o výhře informovat další osoby, jinak bude mít právní problémy.

„Celkově jsou nejčastěji napodobované zprávy a stránky technologických společností, následují přepravní společnosti a sociální sítě,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Vidíme také, že hackeři zkouší nalákat oběti na různá ocenění a finanční odměny. Pokud zní něco až příliš dobře, než aby to byla pravda, pak to také s největší pravděpodobností bude opravdu podvod. Nikdy proto neklikejte na podezřelé odkazy nebo přílohy a vždy zkontrolujte adresu stránky, na kterou se chystáte vstoupit.“

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a jejich designu. Chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů.

Nejčastěji napodobované značky ve phishingových podvodech za 4. čtvrtletí 2022

  1. Yahoo (20 % všech phishingových podvodů napodobujících známé značky)
  2. DHL (16 %)
  3. Microsoft (11 %)
  4. Google (5,8 %)
  5. LinkedIn (5,7 %)
  6. WeTransfer (5,3 %)
  7. Netflix (4,4 %)
  8. FedEx (2,5 %)
  9. HSBC (2,3 %)
  10. WhatsApp (2,2 %)

Kyberzločinci zneužívají ve phishingových podvodech i známé české značky, takže uživatelé musí být velmi opatrní. Stále častěji vidíme, že podvodné zprávy nepřichází jen e-mailem, ale i přes sociální sítě nebo v SMS. Rozesílané byly například SMS zprávy, které se vydávaly za zprávu od ministerstva a vyzývaly k návštěvě stránky https://xmpsv[.]online, kde měl uživatel získat příspěvek na bydlení. Odkaz i samotné stránky zkoušely zmást uživatele a napodobovat styl Ministerstva práce a sociálních věcí. Na podvodném webu byla dokonce informace, že uživatel obdržel informační SMS zprávu, aby se zvýšila důvěryhodnost podvodných stránek. Cílem bylo vylákat přihlašovací údaje do citlivých systémů. Následky podobných triků mohou být velmi bolestivé. Při přihlašování do datové schránky nebo při používání identity občana je potřeba být mimořádně obezřetný.

Kyberpodvodníci zkouší napodobovat také Českou poštu. Podvodné e-maily obsahují předmět „Váš balíček jsme nemohli doručit“ a po kliknutí je uživatel přesměrován na podvodnou stránku https://online[.]ceskakrypt[.]repl[.]co/, kde je nutné zadat adresu a zaplatit malý poplatek, který nepůsobí tak podezřele a zvyšuje šanci na zaplacení a poskytnutí potřebných informací. S těmi lze dále obchodovat na darknetu a využít je k dalším útokům.

Check Point upozorňuje i na nebezpečné e-maily, které jsou rozesílané z adresy badge@mail-ig[.]com. Zpráva láká na udělení modrého odznáčku s ověřením identity na Instagramu. Účet uživatele byl prý přezkoumán Facebookem, vlastníkem značky Instagram, a uživatel si odznáček zaslouží. Jakmile ale oběť klikne na odkaz, dostane se na podvodnou stránku, která zkouší vylákat přihlašovací údaje.

V dalším phishingovém e-mailu se podvodníci pokoušeli ukrást informace o účtu u společnosti Microsoft. E-mail byl odeslán z adresy teamsalert_Y3NkIGpoY2pjc3dzandpM3l1ODMzM3Nuc2tlY25taXc@gmx[.]com[.]my pod falešným jménem Teams. Zpráva měla předmět „Byli jste přidáni do nového týmu“ a útočníci se snažili nalákat oběť ke kliknutí na škodlivý odkaz pod záminkou přidání do nového týmu v Microsoft Teams. Adresa ale vedla na podvodnou webovou stránku https://u31315517[.]ct[.]sendgrid[.]net/ls/click.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Check Point Software Technologies: Ransomwarové útoky ochromily několik zemí, ohrožené jsou i další státy

„Zaznamenali jsme velmi závažné kyberútoky zejména na francouzskou a italskou infrastrukturu. Kyberzločinci přišli s novou, podstatně ničivější taktikou, která jde daleko za hranici běžných útoků na soukromé organizace. Podobné ransomwarové útoky mohou mít dopad na všechny občany a způsobit problémy na státní, ale i globální úrovni.

Ransomware je stále větší hrozbou a od září minulého roku sledujeme neustálý nárůst těchto útoků. V roce 2023 se riziko ještě stupňuje, takže je zásadní, aby jednotlivci, organizace i celé státy používali odpovídající preventivní bezpečnostní opatření a společně dokázali čelit této agresivní hrozbě,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

„Masivní kyberútoky na ESXi servery jsou jedním z nejrozsáhlejších útoků na stroje s jiným operačním systémem než Windows. Situace je ale mnohem vážnější, protože donedávna se ransomware omezoval primárně na počítače se systémem Windows. Kyberzločinci si však uvědomili, jak jsou linuxové servery pro organizace a instituce klíčové, proto investovali značné úsilí do vývoje nových kybernetických zbraní a vylepšení ransomwaru.

Podle našich informací se ransomwarový útok neomezoval pouze na francouzskou a italskou IT infrastrukturu, ale útoky měly dopad i na Kanadu, USA a další země. Kyberzločinci využili zranitelnost CVE-2021-21974, která byla nahlášena již v únoru 2021. Útoky mohou mít ještě ničivější dopad, protože na napadených serverech obvykle běží další virtuální servery. Škody jsou tedy pravděpodobně větší, než si vůbec dokážeme představit.“

Ruští hackeři se navzdory zákazu snaží využívat umělou inteligenci k vývoji hrozeb

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, již dříve varoval, že kyberzločinci začínají používat ChatGPT k vytváření malwaru, šifrovacích nástrojů a skriptů pro obchod s nelegálním zbožím. Na dark webu jsou stále častěji diskuze o možnostech využití umělé inteligenci k útokům a vývoji malwaru, a to i v zemích, které nejsou podporovány OpenAI. Ruští kyberzločinci zkouší obejít restrikce, takže lze očekávat, že bez ohledu na tato omezení budou ChatGPT brzy zneužívat hackeři po celém světě k zefektivnění svých útoků.

Podle kyberzločinců je v nepodporovaných zemích, jako je Rusko, přístup k ChatGPT omezen třemi hlavními parametry:

  1. IP adresou
  2. Telefonním číslem
  3. Platební kartou (u aktualizované verze ChatGPT s přístupem k API musí uživatelé platit platební kartou)

Ovšem obejít tato opatření není nijak složité. A ruští hackeři již aktivně diskutují a testují, jak ChatGPT využít.

Check Point objevil mimo jiné prosbu ruského kyberzločince, který žádal o radu ohledně přístupu k API OpenAI. Uvedl, že má potíže s nákupem přístupu pomocí ruské platební karty a požádal o pomoc s použitím ukradené platební karty.

Na ruském undergroundovém fóru se objevilo vlákno, jak použít ChatGPT k psaní malwaru a jak obejít geografické kontroly OpenAI. Kyberzločinci také zmiňovali, že různé online SMS služby mohou umožnit obejít ověření telefonu za 6 rublů (asi 2 Kč).

Check Point našel také několik návodů v ruštině o pololegálních službách pro zasílání SMS zpráv, včetně postupu, jak je použít k registraci na ChatGPT. Ty umožňují přijímat SMS zprávy na telefonní číslo v požadované zemi a obvykle se používají právě k obcházení pravidel pro registraci do různých online služeb.

„Pomocí AI technologií bychom mohli výrazně zlepšit náš život. Zlepšit bezpečnost dopravy, zefektivnit medicínu a podobně. A velký potenciál je i v oblasti kybernetické bezpečnosti, kde umělá inteligence může zrychlit vývoj nových ochranných nástrojů a pomoci s odhalováním hrozeb. Ovšem jako u každé nové technologie i zde hrozí zneužití,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies. „ChatGPT je nyní mimořádně populární. Mnoho lidí zkouší pomocí AI psát básně nebo vytvářet recepty, ovšem motivace řady lidí je mnohem temnější. ChatGPT je totiž možné jednoduše použít k vytváření škodlivých e-mailů a kódů. Velmi rychle jsme objevili konkrétní případy, kdy se kyberzločinci, včetně úplných začátečníků, snaží použít umělou inteligenci k útokům. Je to obrovské riziko, kterému budeme v roce 2023 čelit.“

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Ruští hackeři se chlubí dalšími kyberútoky na české prezidentské volby

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že ruští hackeři, v čele s hacktivistickou skupinou NoName057(16), která byla založena v březnu 2022 po začátku válečného konfliktu, znovu stupňují kyberútoky na stránky související s českými prezidentskými volbami.

Útočníkům se dnes znovu podařilo shodit například stránky generála Petra Pavla, stránky Hlídač státu nebo stránky ministerstva zahraničí.

„Podobné kyberútoky jsme viděli už během prvního kola prezidentských voleb. Varovali jsme, že další vlna bude následovat, protože kyberzločinci si takovouto příležitost nenechají utéct. Ruští hackeři znovu používají především demonstrativní DDoS útoky, které dočasně vyřadí webové stránky z provozu. Není proto důvod k nějaké zásadní panice nebo obavám z ovlivnění výsledků voleb, takové útoky bychom mohli přirovnat například k protestnímu pochodu před budovou ministerstva, který dočasně zhorší přístup do budovy. Ale je potřeba se zároveň připravit i na sofistikovanější hrozby. Můžeme očekávat, že kyberzločinci ještě neřekli poslední slovo a s útoky budou pokračovat. Mohou se také během víkendu zaměřit na weby informující o výsledcích voleb. Síla a úspěch útoků souvisí i s finančními odměnami ve výši 6 500 až 25 000 Kč, které nejaktivnějším hackerům rozdává právě proruská skupina NoName057(16). Kromě vládních a kandidátských webů se kyberzločinci zaměřují i na další významné české společnosti,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hesla jako „123456“ nebo „milacek“ prolomí hacker do dvou sekund. Netatmo radí, jak chránit svá data na internetu

Před 31 lety získali první Češi přístup k internetu. Z původně akademického využití se rozšířil mezi běžné občany a aktuálně se podíl uživatelů vyšplhal na 84,5 % (tj. 7,3 mil. osob ve věku od 16 let).[1] Tento dlouhodobý globální trend však vyvolává otázky ohledně bezpečnosti dat. U příležitosti Světového dne ochrany osobních údajů nabízí společnost Netatmo několik tipů, jak se chránit v online prostředí.

Světový den ochrany osobních údajů připadá každoročně na 28. ledna a jeho cílem je zvýšit povědomí o důležitosti soukromí uživatelů na internetu.

„123456“ nebo „milacek“ vaše data neochrání

Ať už je jedná o bankovní účetnictví nebo účet v oblíbeném e-shopu, silné heslo je základním zámkem pro ochranu dat. Přesto však mezi nejčastěji využívaná patří nechvalně známá „123456“, „heslo“ či „milacek“.[2] K dostatečnému zabezpečení by mělo správně obsahovat kombinaci velkých a malých písmen, číslic a symbolů. Ve většině případů jsou uživatelé upozorněni, pokud heslo nesplňuje tyto požadavky, bez kterých účet často nejde založit. Pokud to web či aplikace umožňuje, zapněte si také dvoufázové ověřování, které přidá další formu ověření identity a tím také silnější vrstvu zabezpečení účtu.

Současně je však také důležité nesdílet s nikým dalším svá hesla a v případě výstrahy ho změnit, případně i přihlašovací údaje. Například v aplikaci Netatmo lze v záložce „Zabezpečení“ jednoduše změnit heslo nebo se odhlásit ze všech zařízení. Nezapomeňte také využívat jedinečná hesla pro všechny služby, které můžete mít uložené v zabezpečeném správci hesel.

Šetrné zacházení s daty

Při registraci k vybrané online službě svěřuje uživatel poskytovateli určité množství osobních údajů. V Evropě jsou tyto společnosti povinny dodržovat obecné nařízení o ochraně osobních údajů (GDPR). To slouží k omezení shromažďování osobních údajů. Uživatelé jsou tak informování o účelech, k jakém se data využívají a současně mají možnost udělit či vzít zpět souhlas se zpracováním. Při každé registraci tak můžete využít tohoto práva, podívat se na tyto důvody a zvážit, zda jsou nezbytné pro správné fungování služby.

Společnost Netatmo zajišťuje soukromí svých uživatelů například politikou „privacy by design“, kdy se již od fáze návrhu produktu a aplikací dbá na to, aby se množství shromažďovaných osobních údajů omezilo na nezbytné minimum. Netatmo tak sbírá pouze informace nezbytné pro správné fungování svých produktů. Při vytváření účtu nejsou vyžadovány osobní údaje, jako je jméno, příjmení, věk nebo adresa uživatele.

Pravidelné aktualizace zajistí nejlepší dostupné možnosti zabezpečení

Aktualizace vašich zařízení a aplikací zpřístupňují nejenom nové funkce, ale zajišťují také optimální úroveň zabezpečení. Za tímto účelem Netatmo doporučuje pravidelně navštěvovat webové stránky výrobce a kontrolovat stav aplikací ve smartphonu.

Netatmo pravidelně a automaticky aktualizuje software všech svých produktů. Díky těmto automatickým a bezplatným bezpečnostním aktualizacím tak nabízí svým uživatelům nejbezpečnější a nejpokročilejší dostupné technologie.

Kamery, které zabezpečí váš dům i vaše data

Pokud využíváte zařízení, která ukládají vaše data na cloudu, možná jste si už podkládali otázku, co se děje se zachycenými informacemi, kam se ukládají nebo kam se odesílají? A jak je tento přenos šifrován?

Například uživatelé s vnitřními nebo venkovními bezpečnostními kamerami jsou na ochranu svých dat obzvláště citliví. Pro zajištění soukromí ukládají kamery Netatmo video lokálně na šifrovanou microSD kartu. Pokud dojde k neobvyklé události, záznam se odešle na Netatmo servery a následně se zobrazí v chytrém telefonu uživatele. Tato komunikace se šifruje mezi servery, produktem i chytrým telefonem. Informace jsou tak chráněny a hacker je nemůže přečíst.

Kamery navíc nezaznamenávají každý pohyb na rozdíl od jiných bezpečnostních kamer, ale naopak se spouští podle preferencí uživatelů. Díky technologii rozpoznávání obličeje dokáže kamera rozlišit mezi členy rodiny a vetřelci. Lze tak aktivovat nahrávání, když kamera spatří neznámou tvář, a deaktivovat ho u svých blízkých. Díky tomu můžete mít klid v soukromí svého domova. 

O společnosti Netatmo

Netatmo je jedním z lídrů v oblasti chytré domácnosti, který navrhuje a vyrábí intuitivní inteligentní zařízení pro bezpečnější a komfortnější domov.

V roce 2012, kdy společnost vznikla, se zavázala nadále navrhovat a uvádět na trh zařízení, pro něž platí:

  • 100% bez poplatků: bez předplatného a jiných nákladů
  • 100% zabezpečení: garance ochrany údajů a respektování soukromého života uživatelů
  • 100% průběžný vývoj: pravidelné aktualizace a přidávání funkcí zdarma

Netatmo v současnosti nabízí 13 zařízení a příslušenství pro chytrou domácnost. Užitečná a snadno použitelná zařízení uživatelům usnadňují každodenní život a současně zvyšují komfort jejich domácnosti.

Kromě řady výrobků určených pro širokou veřejnost se společnost v rámci programu „with Netatmo“ ve spolupráci s předními značkami z oblasti stavebnictví podílí na vývoji možnosti integrace řízení chytré domácnosti do infrastruktury obytných domů.

V roce 2018 se společnost Netatmo připojila ke skupině Legrand, světovému specialistovi v oblasti elektrické a digitální infrastruktury budov.

Netatmo, stejný domov, jen chytřejší.

Exit mobile version