Útočníci ve 3. čtvrtletí cílili na firmy, často přes vzdálenou plochu

19. 11. 2020. (redaktor: František Doupal, zdroj: Eset)
Ve třetím čtvrtletí letošního roku ubylo po celém světě masových hrozeb, jakými jsou phishing či spyware. Naopak ale analytici zaznamenali výrazný nárůst útoků na služby pro vzdálený přístup využívající protokol RDP.

Podle analytiků ubylo detekcí webových hrozeb. Jejich pokles souvisí se zánikem malwaru na dvou nejaktivnějších doménách, které útočníci využívali - adobviewe[.]club a fingahvf[.]top. O pětinu také klesly detekce mobilního malwaru pro platformu Android. Podobně jako ve druhém čtvrtletí rostl v červenci a srpnu objem e-mailových hrozeb. V září ale analytici zachytili jejich výrazné oslabení. V případě phishingových e-mailů, jejichž cílem je vylákat z uživatelů osobní údaje, zneužívali útočníci nejčastěji renomé logistické společnosti DHL.

Nejčastější škodlivou přílohou (v 74 % případů) byly různé typy souborů spustitelných ve Windows. Objem spamu se zvýšil o 9 %. V minulosti útočníci ve spamu výrazně zneužívali téma koronaviru. Ve třetím čtvrtletí jsme sledovali pokles koronaviru jako tématu phishingu.

„Z dat plyne, že útočníci ve srovnání s druhým čtvrtletím méně pracovali s tématikou koronaviru. Důvodem je patrně to, že během letních měsíců počet nemocných klesal a toto téma tak nebylo tolik zajímavé. Výjimkou byla spamová kampaň, ve které útočníci předstírali finanční podporu pro lidi postižené dopady nemoci či restrikcemi z fiktivního fondu,“ popsal Václav Zubr, bezpečnostní expert v české pobočce společnosti ESET. „Vzhledem k současným mohutným nárůstům počtu nakažených koronavirem v celé Evropě, lze očekávat opětovný nárůst spamu a phishingu, které budou využívat toto téma,“ dodal Zubr.

Výrazně přibylo útoků na služby využívající RDP

Firmy i nadále využívají ve zvýšené míře různé nástroje umožňující práci na dálku. Jedním z nejběžnějších je protokol vzdálené správy RDP. Útoků na něj v minulém čtvrtletí přibylo o 140 %. Běžným scénářem, jak takovýto útok uskutečnit, je tzv. brute-force. Šlo o postup, kdy útočník typicky pomocí velké sítě infikovaných počítačů hádá přístupové údaje.

„Velmi často útočníci po proniknutí do sítě odcizí data firem. Z našeho výzkumu vidíme stále větší množství hackerských skupin, které si tuto techniku osvojili. Při těchto cílených útocích dochází běžně ke zneužití špatně nastavené služby vzdáleného přístupu, krádeži dat a zašifrování celé sítě prostřednictvím ransomwaru. Cestu do interních sítí pro hackery nepředstavuje zdaleka pouze služba vzdálené plochy a  brute-force techniky. Útočníci cílí i na další služby vypublikované do internetu a jejich případné zranitelnosti. Je ale důležité zmínit, že většinu zranitelností lze jednoduše neutralizovat aplikováním bezpečnostní záplaty. Je proto klíčové, aby firmy dbaly na důslednou aktualizaci svých systémů,“ dodoplnil Zubr.

Ransomware útoky na nemocnice pokračují

Detekce ransomwaru ve třetím čtvrtletí klesly o 20 %. Jako většinový vektor šíření byl využit škodlivý e-mail. V polovině těchto útoků analytici detekovali ransomware WannaCry. Na zranitelnost, která tomuto malwaru umožňuje šíření, přitom existuje od roku 2017 oprava.

Vážným rizikem je i nadále ransomware Ryuk, který je často používán při útocích na zdravotnická zařízení po celém světě. V Česku se objevil na přelomu roku například v nemocnici v Benešově. Ve třetím čtvrtletí zachytili analytici výraznou kampaň, pomocí níž škodlivý kód zašifroval systémy několika set nemocnic a zdravotnických zařízení v USA.

Právě útoky na nemocnice jsou obrovským rizikem. Důkazem může být zářijový útok na nemocnici v Düsseldorfu. Jedna z pacientek v život ohrožujícím stavu musela být kvůli nefungujícím systémům, které ransomware vyřadil, převezena do 30 kilometrů vzdáleného města. Cestou do jiné nemocnice však zemřela. Tamější policie vyšetřuje útok jako vraždu.

Přibylo škodlivých skriptů, v ČR uživatele neohrozily

Přibylo o více než polovinu tzv. VBA detekcí. Jde o škodlivý kód převážně ukrytý v dokumentech sady Office, jehož úkolem je stáhnout do zařízení další malware. Za výrazným nárůstem stojí obnovení aktivity malwaru, přesněji řečeno trojského koně Emotet.

Na přelomu září a října zachytili analytici jeho výraznou kampaň šířící většinou backdoor Trickbot. Jeho škodlivý zásah se ale podařilo výrazně omezit. V průběhu léta totiž bezpečnostní experti několika firem, včetně ESETu a Microsoftu, pracovali na rozbití sítě Trickbot.

„Emotet měl v této kampani za úkol stáhnout malware Trickbot používaný útočníky k ovládání velkých botnetových sítí a šíření dalších hrozeb, zejména spywaru. Podařilo se nám zcela rozbít jeden článek tohoto řetězce,“ popsal Zubr. „ESET se na operaci proti Trickbotu podílel především poskytnutím analytických dat ze svého systému Botnet Tracker. Zjednodušeně řečeno se nám podařilo vytvořit fiktivní síť počítačů infikovaných Trickbotem, které se vydávaly za součást tohoto botnetu a my tak měli možnost zkoumat komunikaci a příkazy útočníků směrem k infikovaným zařízením. To nám umožnilo identifikovat kontrolní servery botnetu a zachytit desetitisíce unikátních vzorků nového malwaru.”

Cena kryptoměn roste

Na konci července začala opět růst cena kryptoměn, v srpnu dokonce dosáhla rekordních hodnot. Ruku v ruce s tím přibývá i útoků a pokusů o nelegální těžbu (tzv. cryptojacking). V září analytici ESETu zaznamenali jejich mírný nárůst.

Příkladem je malware KryptoCibule, který cílil na české a slovenské uživatele. Malware se šířil přes platformu Ulož.to a uměl změnit adresu kryptopeněženky během odesílání platby v bitcoinech.

Je velmi pravděpodobné, že malware KryptoCibule vytvořili Češi. Útočníci využili lokální platformu Ulož.to a tak i většina našich detekcí byla z České nebo Slovenské republiky. V neposlední řadě kód obsahoval řadu českých slov, jako cibule, heslo či banka. Zajímavé je i ověřování malwaru, zda nemá oběť nainstalovaný ESET. Pokud bylo zařízení chráněno některým z našich produktů, malware se místo páchání škody sám ukončil. S ryze českým výtvorem se nesetkáváme často. Obvykle detekujeme v České republice pouze zahraniční kampaně,” uzavřel Zubr.

Celou zprávu o vývoji malware si můžete stáhnout v PDF zde.

Video : 

Podobné články

Boris Hlinka (Synology): Partneři oceňují náš provázaný ekosystém

27. 11. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Borisem Hlinkou, produktovým manažerem společnosti Synology pro Českou republiku a Slovensko, jsme hovořili nejen o novinkách v portfoliu tohoto výrobce. Kromě samotných produktů jsme se zaměřili také na důležitost komplexního ekosystému, rostoucí roli modelu SaaS, význam doplňkových služeb nebo dnes všudypřítomnou umělou inteligenci. Čtěte více

Zuzana Švecová (Cisco): Dívejte se na bezpečnost očima koncového zákazníka

19. 11. 2024. (redaktor: Michala Benešovská, zdroj: DCD Publishing)
Zuzana Švecová je od září novou generální ředitelkou české pobočky společnosti Cisco. V rozhovoru jsme probrali nejen její jedenáctileté působení ve firmě, ale i priority v nové roli či technologické novinky v portfoliu Cisco. Čtěte více

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více

Prodej bezpečnostních zařízení ve 2. čtvrtletí 2024 meziročně vzrostl

16. 9. 2024. (redaktor: František Doupal, zdroj: IDC)
Celkové tržby z prodeje bezpečnostních zařízení ve druhém čtvrtletí roku 2024 meziročně vzrostly o 0,5 % na 4,2 miliardy dolarů, což představuje oproti druhému čtvrtletí roku 2023 nárůst o 20 milionů dolarů. V objemu prodej naopak meziročně klesl o 4,3 % na milion kusů. Čtěte více