„Nejsem robot“: fiktivní CAPTCHA testy slouží k šíření malwaru, varuje HP

Hlavní body zprávy

  • Společnost HP představila novou zprávu HP Threat Insights Report, která upozorňuje na reálné hrozby odhalené týmem HP Wolf Security.
  • Zpráva upozorňuje na vzestup falešných CAPTCHA testů, jejichž účelem je přimět uživatele ke spuštění malwaru.
  • Mezi další hrozby patří zneužití Python skriptů k instalaci malwaru nebo malware umožňující vzdálený přístup k webkameře a mikrofonu uživatele.

Praha, 8. dubna 2025 – Společnost HP Inc. zveřejnila nový HP Threat Insights Report, který upozorňuje na rostoucí využívání falešných ověřovacích testů CAPTCHA, pomocí nichž útočníci přimějí uživatele k nechtěné infekci zařízení. Tyto kampaně staví na rostoucím zvyku uživatelů absolvovat složitější ověřovací procesy – trend, který HP označuje jako „klikací tolerance“.

Na základě analýzy reálných kybernetických útoků pomáhá zpráva HP Threat Insights Report organizacím sledovat nejnovější techniky, které kyberzločinci používají k obcházení detekce a průnikům do PC. Analýza dat z milionů koncových zařízení s HP Wolf Security odhalila tyto klíčové kampaně:

  • CAPTCHA Me If You Can: Vzhledem k tomu, že roboti čím dál častěji obejdou klasické CAPTCHA testy, stává se ověřování složitější – a uživatelé si zvykají překonávat různé překážky, aby dokázali, že nejsou roboti. Výzkumníci HP odhalili několik kampaní, ve kterých kyberzločinci nastražili falešné CAPTCHA testy. Návštěvníci byli přesměrováni na stránky ovládané útočníky a vyzváni k absolvování smyšlených ověřovacích kroků. Nakonec byli přivedeni ke spuštění škodlivého PowerShell skriptu, který nainstaloval trojský kůň Lumma Stealer (RAT), tedy malware umožňující vzdálený přístup k zařízení.
  • Úplný přístup k webkameře a mikrofonu obětí: V jiné kampani šířili útočníci open source trojský kůň XenoRAT, který umožňuje sledování pomocí kamery a mikrofonu. Pomocí sociálního inženýrství přiměli uživatele k povolení maker v dokumentech Word a Excel, což jim otevřelo možnost ovládat zařízení, krást data a zaznamenávat stisk kláves. Ukazuje se tak, že i soubory Office stále představují riziko z hlediska šíření malwaru.
  • Python skripty a SVG smuggling: Další zajímavá kampaň ukazuje, jak útočníci doručovali škodlivý JavaScript uvnitř SVG (Scalable Vector Graphic) souborů, aby obešli detekci. Tyto soubory se v prohlížeči automaticky otevírají a spustí vložený kód, který aktivuje sedm škodlivých komponent – včetně RATů a infostealerů – což útočníkům poskytuje více způsobů, jak útok finančně využít. Součástí řetězce infekce bylo i použití skrytých Python skriptů k instalaci malwaru. Popularita Pythonu, podpořená rostoucím zájmem o AI a datovou vědu, z něj dělá atraktivní jazyk pro tvorbu škodlivých kódů, protože jeho interpret je široce rozšířen.

„Všechny tyto kampaně mají společné využívání technik obfuskace a metod, které znesnadňují jejich analýzu a tím oddalují jejich odhalení. I jednoduché, ale účinné způsoby zakrývání škodlivého kódu mohou výrazně zpomalit reakci bezpečnostních týmů a ztížit zastavení útoku. Útočníci například používají přímé systémové volání, čímž komplikují detekci pomocí bezpečnostních nástrojů a získávají více času k nepozorovanému průniku.“

HP Wolf Security dokáže izolovat hrozby, které uniknou běžné detekci na PC, a přitom umožní malware bezpečně spustit v chráněném prostředí. Díky tomu má HP detailní přehled o nejnovějších technikách kyberzločinců. Zpráva, která vychází z dat za čtvrté čtvrtletí 2024 ukazuje, jak kyberzločinci rozšiřují škálu metod, jimiž obcházejí bezpečnostní nástroje založené na detekci:

  • Alespoň 11 % e-mailových hrozeb identifikovaných pomocí HP Sure Click obešlo jeden nebo více skenerů e-mailových bran.
  • Nejčastějším typem doručení malwaru byly spustitelné soubory (43 %), následované archivními soubory (32 %).

Dr. Ian Pratt, šéf bezpečnosti osobních systémů HP Inc., k tomu říká: „Vícestupňové ověřování se stalo normou, což zvyšuje naši ‚klikací toleranci‘. Výzkum ukazuje, že uživatelé jsou ochotni projít několika kroky infekčního řetězce, což odhaluje slabiny v osvětě o kyberbezpečnosti. Organizace vedou závod ve zbrojení s útočníky – a umělá inteligence ho jen zrychlí. Aby mohly čelit stále nepředvídatelnějším hrozbám, měly by se zaměřit na zmenšení plochy útoku tím, že izolují rizikové akce, jako je klikání na potenciálně škodlivý obsah. Tím pádem nemusí předvídat, jaký bude další útok – protože ochrana už bude fungovat.”

HP Wolf Security

HP Wolf Security je prvotřídní zabezpečení koncových bodů. Portfolio hardwarového zabezpečení a bezpečnostních služeb HP zaměřených na koncová zařízení je navrženo tak, aby pomohlo organizacím chránit počítače, tiskárny a lidi před kybernetickými predátory. HP Wolf Security (https://hp.com/wolf) poskytuje komplexní ochranu a odolnost koncových bodů, která začíná na úrovni hardwaru a rozšiřuje se na software a služby.

O společnosti HP

Společnost HP Inc. (NYSE: HPQ) je celosvětovým lídrem v oblasti technologií a tvůrcem řešení, která umožňují lidem realizovat jejich nápady a zabývat se věcmi, na nichž jim záleží nejvíc. Společnost HP působí ve více než 170 zemích světa a nabízí širokou škálu inovativních a udržitelných zařízení, služeb a předplatitelských programů pro osobní počítače, běžný i 3D tisk, hybridní práci, hraní her a další. Více informací o HP Inc. naleznete na http://www.hp.com.

Digitální armády k pronájmu už za pár dolarů: Obchod s kybernetickými zombie vojsky děsí organizace po celém světě

PRAHA – 25. února 2025 Kyberzločin jako služba se stává běžnou součástí digitálního světa. Tento model, inspirovaný legitimními cloudovými službami, umožňuje prakticky komukoli stát se kyberzločincem, aniž by to vyžadovalo hluboké technické znalosti. Jedním z nejčastěji obchodovaných nástrojů jsou botnety, které si lze jednoduše pronajmout pro nejrůznější nelegální aktivity, upozorňuje kyberbezpečnostní společnost Check Point Software Technologies.

Co jsou to botnety?

Botnety jsou sítě přístrojů infikovaných malwarem, často je nazýváme „zombie“ zařízení a jedná se například o počítače, chytré telefony, routery nebo IoT zařízení. Jsou vzdáleně ovládané útočníky a reagují na zasílané pokyny. Mohou obsahovat stovky, tisíce nebo dokonce miliony zařízení, která jsou zneužívána k DDoS útokům a výpadkům služeb, což je oblíbená taktika zejména hacktivistických skupin, spamování, krádežím dat nebo šíření malwaru. Aniž by o tom museli skuteční majitelé vědět. Botnety jsou hrozbou pro velké společnosti, vlády a významné osobnosti, ale znamenají riziko i pro soukromí uživatelů. Pokud je nějaké zařízení využíváno k hackerským útokům, může to pro jeho majitele mít i nepříjemné právní následky. V České republice sledujeme dlouhodobě masivní DDoS útoky například proruské skupiny NoName057(16).

Pronájem botnetů

Obchod s botnety zaměřenými na DDoS útoky probíhá velmi aktivně na fórech a darkwebových tržištích, ale také na Telegramu. Například Elite Botnet je inzerován na kyberzločineckých fórech, kde je podrobně popsána velikost, síla a útočné schopnosti jeho sítě. Elite Botnet je DDoS botnet, který dokáže odstavit nejrůznější webové stránky, od herních serverů až po vládní platformy. Stál například za pádem irských vládních stránek, amerického vládního webu, a dokonce i za výpadky populárních platforem, jako je Pinterest.

Botnet Elite využívá mnoho pokročilých technik a zaměřuje se na slabiny ve službách, například VoIP, nebo v herních serverech. Tím se mu daří obcházet mnoho tradičních bezpečnostních opatření a představuje vážné riziko pro všechny webové stránky nebo služby, na které se zaměří.

Nabídka na pronájem botnetu Elite na hackerském fóru.

„Na černém trhu vidíme širokou nabídku botnetů. Cena se liší v závislosti na velikosti, výkonu sítě a také účelu. Například botnety zaměřené na DDoS útoky mohou mít různou cenu podle množství generovaného provozu a specifikace cíle. Typicky se ceny za pronájem DDoS botnetu pohybují v jednotkách až desítkách dolarů za den nebo v nižších stovkách dolarů za týden či vyšších stovkách dolarů měsíčně. V případě dobře optimalizovaných botnetů může cena dosáhnout i několika tisíc dolarů za měsíc, zejména pokud jsou cílem útoku dobře zabezpečené stránky,“ říká Petr Kadrmas, Security Engineer, Email Security z kyberbezpečnostní společnosti Check Point Software Technologies.

Webové stránky Elite Network nabízí pronájem botnetu Elite za 5-15 EUR denně v závislosti na technických specifikacích. Týdenní varianty jsou pak za 20 až 150 EUR. Kyberzločinci propagovali své služby i údajně úspěšným útokem na servery populární hry Fortnite, aby demonstrovali sílu a kvalitu své kybernetické armády.

Ceník botnetu Elite.

Kyberzločinci se na Telegramu chlubili útokem na herní server Fortnite a používali to jako reklamu na botnet Elite.

Na Telegramu je nabízen pronájem botnetu Mantis, který byl označen za „dosud nejvýkonnější botnet“ a jeho cena je aktuálně v nejlepší variantě 250 dolarů za týden nebo 500 dolarů za měsíc. Původně ale byly ceny výrazně vyšší.

Na Telegramu byl nabízen i botnet Mantis, včetně zdrojového kódu.

Původní ceník botnetu Mantis.

Hacktivistická skupina Anonymous Sudan, která ještě na začátku minulého roku patřila k nejaktivnějším a nejnebezpečnějším, se sice po zatčení klíčových členů postupně vytratila, ale předtím nabízela na telegramovém kanálu, který sledovalo téměř 90 000 uživatelů, pronájem jednoho z největších světových botnetů InfraShutdown pro útoky na zabezpečené webové stránky za 900 dolarů na měsíc. Skupina se chlubila, že zákazníkům se s jeho pomocí podařilo znepříjemnit život například několika telekomunikačním společnostem. Anonymous Sudan zároveň sdílela i nabídku jiné skupiny a možnost pronajmout si botnet Godzilla za 500 dolarů na týden nebo 2 500 dolarů na měsíc. V ceníku bylo dokonce pamatováno i na částku za otestování síly botnetu.

Hacktivistická skupina Anonymous Sudan sdílela nabídku na pronájem botnetu Godzilla.

Botnety v rukou hackerů a hacktivistických skupin

Hackerské a hacktivistické skupiny využívají botnety k různým účelům. Hackerské skupiny obvykle sledují finanční zisky a pokud využívají botnety k DDoS útoků, dostanou za ně dobře zaplaceno. Často tedy šíří hlavně zlodějské a vyděračské hrozby, které umožňují zpeněžit cenné informace nebo vydírat zasažené organizace. Hacktivistické skupiny, jako je nechvalně známý NoName057(16), používají botnety k útokům na organizace nebo vlády z politických nebo ideologických důvodů.

Osamělí hackeři nebo menší skupiny si často pronajímají botnety jako levnou a efektivní metodu k provedení útoku. Obvykle nemají dostatečné zdroje nebo technické znalosti k vytvoření vlastního botnetu, a proto si raději zaplatí za využití nějaké známé sítě infikovaných zařízení.

Pronájem botnetů a kyberzločin jako služba jsou jedním z nejnebezpečnějších trendů, s rostoucím počtem připojených zařízení a nárůstem IoT se budou dále rozšiřovat i možnosti botnetových útoků. Organizace i koncoví uživatelé proto musí používat proaktivní bezpečnostní řešení a zaměřit se na prevenci, pokud chtějí čelit národním hackerským skupinám i jednotlivcům, kteří mají za pár dolarů na dosah profesionální nástroje.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version