Válčí se i v kyberprostoru, počet kyberútoků na východoevropské země roste

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb. Podle toho byl v září nejrozšířenějším malwarem FormBook, který umožňuje krádeže informací a prodává se na hackerských fórech. Sílu špionážních malwarů potvrdil skokem na osmé místo Vidar, který umožňuje krást z infikovaných zařízení citlivé bankovní informace, přihlašovací údaje, IP adresy, historii prohlížeče a kryptopeněženky. Vidar byl šířen přes falešné webové stránky Zoom, jako například zoomus[.]website a zoom-download[.]space.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v září lehce posunula o 4 příčky mezi bezpečnější země a patřila jí celosvětově 38. pozice. Slovensko se naopak posunulo o 13 míst směrem k méně bezpečným zemím na aktuálně 55. místo. První, tedy nejnebezpečnější místo obsadilo už několik měsíců po sobě Mongolsko. Velmi výrazně se mezi nebezpečné země posunul Izrael a Egypt skokem  o 56, respektive 57 pozic.

„Válka pokračuje i v kyberprostoru. Není náhoda, že se za poslední měsíc zvýšil počet hrozeb v mnoha východoevropských zemích. Všechny organizace jsou ohroženy a musí používat preventivní bezpečnostní technologie,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v září FormBook, který měl v globálním měřítku dopad na 3 % organizací. Na druhou příčku se posunul XMRig s dopadem na 2 % společností, stejné množství organizací čelilo i zlodějskému malwaru AgentTesla.

  1. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  3. AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl nově bankovní trojan Anubis, následovaly bankovní trojan Hydra a spyware Joker.

  1. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↑ Hydra – Hydra je bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 43 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „Command Injection Over HTTP“ s dopaden na 40 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Zranitelnost může být útočníky vzdáleně zneužita zasláním speciálně vytvořeného požadavku oběti. Úspěšné zneužití by umožnilo útočníkům spustit libovolný kód na cílovém počítači.

 

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zlodějský malware FormBook byl sice nejrozšířenější hrozbou pro české organizace, ale jeho dopad klesl o více než polovinu. I další tradiční škodlivé kódy oslabily, naopak jsme viděli vzestup nových malwarů, což jen ukazuje, jak rozmanité je prostředí kybernetických hrozeb.

 

Top malwarové rodiny v České republice – září 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,96 % 5,49 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,21 % 3,66 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,93 % 3,66 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 2,73 % 2,44 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,38 % 1,52 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,13 % 1,52 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,31 % 1,52 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,38 % 1,22 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,70 % 1,22 %
Ramnit Ramnit je modulární bankovní trojan, který byl poprvé objeven v roce 2010. Dokáže krást přihlašovací údaje ke všem službám, které oběť používá, včetně bankovních účtů, pracovních účtů a účtů na sociálních sítích. Trojan komunikuje s řídícím a velícím serverem a stahuje další moduly. 2,07 % 1,22 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Počet kyberútoků na vzdělávací sektor vzrostl za poslední dva roky o 114 %

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje v souvislosti s návratem žáků do škol před nárůstem hrozeb a kyberútoků na vzdělávací a výzkumné instituce. Sektor vzdělávání čelí dlouhodobě zdaleka největšímu počtu útoků, za poslední dva roky vzrostl počet kyberútoků v této oblasti o dramatických 114 %. V červenci byl dokonce týdenní průměr kyberútoků na vzdělávací a výzkumné organizace dvojnásobný ve srovnání s průměrem ostatních odvětví. V 1. pololetí roku 2022 čelila jedna vzdělávací a výzkumná organizace v průměru 2 297 útokům týdně, což je nárůst o 44 % oproti 1. pololetí 2021.

Návrat žáků do škol přitahuje pozornost hackerů. Studenti tráví doma, při online výuce i ve škole mnoho času na internetu, takže hrozí krádeže přihlašovacích údajů, digitální identity, účtů na sociálních sítích nebo i nejrůznější bankovní podvody.

Koronavirová pandemie přinesla řadu změn. Do školních systémů se lze nyní vzdáleně přihlásit snadněji než kdykoliv v minulosti, čehož mohou zneužít i kyberzločinci. K úspěšnému útoku na školu stačí, aby jeden učitel, student nebo rodič kliknul na phishingový e‑mail vytvořený hackerem a vše může skončit ransomwarovým útokem, zašifrováním dat a ochromením školy na dny nebo i týdny.

„Studenti, rodiče a školy jsou pro hackery lákavým cílem především kvůli obrovskému množství cenných dat. Data jsou pro hackery nejenom obchodním artiklem, ale také pákou například při ransomwarových útocích. Koronavirová pandemie přinesla ve větší míře vzdálenou výuku a lepší využití technologií, ale to znamenalo i nárůst hrozeb a rizik,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Mnoho studentů si nepřipouští, že by mohli být obětí kyberútoku. Proto ochranu a zabezpečení podceňují. Důležité je vzdělávat se a umět hrozby rozpoznat. Stejně tak je ale důležité používat pokročilé zabezpečení na notebooku, tabletu i telefonu a nikdy neignorovat výzvy k aktualizacím operačního systému i samotných aplikací.“

Na závěr připojujeme několik užitečných bezpečnostních tipů:

Bezpečnostní tipy pro žáky:

  1. Zakryjte si webovou kameru. Pokud neprobíhá online výuka, vypněte si nebo zablokujte kamery a mikrofony. Také se ujistěte, že při online výuce nejsou v záběrech kamery vidět žádné osobní informace a další citlivé věci.
  2. Klikejte pouze na odkazy z důvěryhodných zdrojů. Během online výuky klikejte pouze na odkazy, které jsou sdíleny učitelem a pokud jste ke kliknutí oficiálně vyzváni. Stejné pravidlo platí i pro přílohy.
  3. Přihlašujte se napřímo. Vždy se přihlašujte ke školním portálům a vzdělávacím platformám napřímo. Neklikejte na odkazy v e-mailech, hackeři totiž mohou snadno oficiální zprávy napodobit.
  4. Používejte silná hesla. Hackeři se často pokoušejí prolomit hesla, zejména krátká a jednoduchá, takže složité heslo jim může jejich aktivity překazit. Pro různé služby používejte různá hesla.
  5. Nikdy nesdílejte důvěrné informace. Studenti by nikdy neměli být žádáni, aby sdíleli důvěrné informace prostřednictvím online nástrojů. Zároveň by měli všechny osobní informace ukládat mimo cloudová úložiště.
  6. Zabezpečení není nepřítel. Bezpečnostní software ve vašich zařízeních není zbytečnost a otrava, naopak je tam pro vaši ochranu a pohodlí, protože prevence vás ochrání před spoustu nepříjemností. Nikdo si nepřeje, aby mu někdo ukradl online identitu nebo platil jeho platební kartou.

Bezpečnostní tipy pro rodiče:

  1. Mluvte s dětmi o phishingu. Naučte své děti, aby nikdy neklikaly na odkazy v e-mailech, dokud se s vámi neporadí.
  2. Dávejte pozor na kyberšikanu. Vysvětlete svým dětem, že ošklivé komentáře nebo kruté online žerty nejsou v pořádku. Řekněte jim, ať za vámi okamžitě přijdou, pokud budou oni nebo někdo jiný obětí kyberšikany.
  3. Vysvětlete, že zařízení nikdy nesmí zůstat bez dozoru. Vaše děti musí pochopit, že ponechat zařízení bez dozoru může být nebezpečné, protože se někdo může přihlásit do zařízení a ukrást online identitu.
  4. Používejte rodičovskou kontrolu. Přizpůsobte nastavení soukromí a nastavení webových stránek svým potřebám.
  5. Vzdělávání je základ. Kybernetická gramotnost je velmi důležitá už u nejmenších školáků. Investujte čas, peníze a zdroje a zajistěte, že vaše děti budou rozumět kybernetickým hrozbám a preventivním opatřením.
  6. Používejte kvalitní bezpečnostní software. Nainstalujte na zařízení svých dětí bezpečnostní řešení, které je pomůže ochránit před nástrahami online světa. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.

Bezpečnostní tipy pro školy:

  1. Používejte bezpečnostní software. Ujistěte se, že počítače a další zařízení vašich žáků jsou zabezpečené a chráněné před náhodným stažením malwaru. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.
  2. Vytvořte silný online perimetr. Školy by měly nasadit kvalitní firewally a internetové brány, aby chránily školní sítě před kybernetickými útoky, neoprávněným přístupem a škodlivým obsahem.
  3. Pečlivě zkontrolujte poskytovatele třetích stran. Školy by měly důkladně prověřit všechny poskytovatele platforem třetích stran.
  4. Monitorujte systém, nepřetržitě. Školy musí neustále monitorovat všechny své systémy a analyzovat neobvyklou aktivitu, která by mohla naznačovat útok.
  5. Investujte do kyberbezpečnostního vzdělávání. Ujistěte se, že zaměstnanci kybernetickým rizikům rozumí. Pořádejte pravidelná školení pro studenty, aby si byli vědomi nejnovějších kybernetických hrozeb.
Exit mobile version