Hesla jsou terčem poloviny kybernetických útoků u nás

11. 6. 2021. (redaktor: František Doupal, zdroj: Eset)
Nejčastěji se čeští uživatelé setkávají s kybernetickými útoky na hesla uložená v prohlížečích. Ta představují na černém trhu cennou komoditu. Škodlivý kód, prostřednictvím kterého na ně útočníci cílí, se šíří v přílohách e-mailů, které vydávají nejčastěji za faktury.

Malware, jehož cílem je získání nějakých důvěrných informací, se označuje jako spyware. Konkrétně na odcizení přístupových údajů se zaměřují tzv. password stealery. Jde o nenápadný ale velmi nebezpečný kód, který může v krajním případě vést až k odcizení online identity. Prevencí je především dodržování pravidel kybernetické bezpečnosti.

Z dat je patrné, že útočníci stojící za nejčastějšími detekcemi, cílili během posledního měsíce na Českou republiku několik mimořádných jednodenních kampaní.

„Praktiky útočníků se vyvíjejí, postupně testují nové škodlivé kódy a styly kampaně a vyhodnocují si rentabilitu. V minulém roce se staly standardem i spamy v češtině. Od dubna sledujeme nástup dvou cílených kampaní měsíčně, které šířily různé typy malware. Je zřejmé, že Česko je pro útočníky lukrativní zemí, nějaký výrazný pokles jejich aktivit proto nemůžeme očekávat,“ vysvětlil Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.

Malware vydávají útočníci za fakturu

Nejčastěji analytici zachytili malware Spy.Agent.AES, který stál v květnu za 22 % útoků. V Česku přitom doposud nepřesáhl hranici 17% podílu na detekcích. Šíří se spamy, nejčastěji v přílohách s názvem „FAKTURA.exe“. Útočil ve dvou výraznějších kampaních 18. a 31. května.

Jakmile je Spy.Agent.AES aktivní, zjistí na zařízení instalované prohlížeče a hledá uložené přihlašovací údaje. Ty následně odesílá na vzdálený server útočníkům.

Kampaně si útočníci kupují online

Další stabilní hrozbou v Česku je malware Formbook, pohybuje se mezi 10% a 20% podílem. Jeho výskyt je menší než Spy.Agent.AES, funguje ovšem velice podobně. Formbook se také šíří spamy, v příloze pojmenované jako „FACTURA.exe“. Dvě větší kampaně proběhly v datech 3. a 18. května.

„Vidíme podobný typ infikované přílohy i načasování jako v minulém měsíci. Je možné, že existuje skupina, která v Česku útočí prostřednictvím Spy.Agent.AES i Fombooku. Takto diverzifikují své útoky a je pravděpodobnější, že uživatele oklamou,“ vysvětlil Jirkal. „Spyware se navíc zcela běžně nabízí na fórech na darknetu k pronájmu. Méně zkušený útočník si tak snadno pronajme škodlivý kód, jeho distribuci i úložiště a pak jen vydělává na odcizených datech.“

Útočníci zneužívají dobré jméno českých institucí

Na třetí pozici skončil trojský kůň Fareit, ten přitom v dubnu stál za celou čtvrtinou útoků v Česku.

„Velký propad může být způsobený řadou faktorů. Například jej útočníci momentálně upravují, protože začal vydělávat méně, nebo jeho operátoři dočasně zaměřili jiným směrem a podobně. Fareit ale představoval výraznou hrozbu i v loňském roce, nelze tedy očekávat, že ze scény zcela zmizí,“ dodal Jirkal.

Fareit se šíří infikovanými přílohami s názvy, které zneužívají jméno renomované české banky. Jedná se o dokument.exe, který útočníci vydávají za sken dokumentů. Stejně jako předchozí hrozby operuje ve vlnách, kampaně analytici zachytili 6. a 11. května.

Experti varují před spustitelnými soubory

Ve všech jmenovaných případech se malware šířil spustitelnými soubory .exe, které však útočníci vydávali za obyčejné dokumenty.

„V minulém roce bylo běžnější, že útočníci zneužívali soubory s dvojitou koncovkou, například .pdf.exe. V e-mailové schránce pak příloha vypadala jako dokument. Operační systém Windows totiž ve výchozím nastavení koncovky souborů skrývá, což může být pro uživatele matoucí,“ popsal Jirkal.

Podle něj je velice důležité, aby uživatelé k přílohám od neznámých odesílatelů přistupovali obezřetně a raději neotevírali nedůvěryhodné zprávy, či dokonce nestahovali a nespouštěli přílohy v nich obsažené.

Nejčastější kybernetické hrozby v České republice za květen 2021:

  1. MSIL/Spy.Agent.AES trojan (21,66 %)
  2. Win32/Formbook trojan (16,02 %)
  3. Win32/PSW.Fareit trojan (5,75 %)
  4. PHP/Webshell trojan (2,94 %)
  5. MSIL/NanoCore trojan (2,19 %)
  6. Win32/PSW.Agent.OJQ trojan (1,33 %)
  7. Win32/PSW.Delf.OSF trojan (1,18 %)
  8. Win32/Rescoms trojan (1,08 %)
  9. MSIL/Autorun.Spy.Agent.DF worm (1,07 %)
  10. WinGo/RanumBot trojan (0,9 %)
Štítky: 

Podobné články

Zuzana Švecová (Cisco): Dívejte se na bezpečnost očima koncového zákazníka

19. 11. 2024. (redaktor: Michala Benešovská, zdroj: DCD Publishing)
Zuzana Švecová je od září novou generální ředitelkou české pobočky společnosti Cisco. V rozhovoru jsme probrali nejen její jedenáctileté působení ve firmě, ale i priority v nové roli či technologické novinky v portfoliu Cisco. Čtěte více

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více

Prodej bezpečnostních zařízení ve 2. čtvrtletí 2024 meziročně vzrostl

16. 9. 2024. (redaktor: František Doupal, zdroj: IDC)
Celkové tržby z prodeje bezpečnostních zařízení ve druhém čtvrtletí roku 2024 meziročně vzrostly o 0,5 % na 4,2 miliardy dolarů, což představuje oproti druhému čtvrtletí roku 2023 nárůst o 20 milionů dolarů. V objemu prodej naopak meziročně klesl o 4,3 % na milion kusů. Čtěte více
Foto: Algotech

Tržby z prodeje bezpečnostních produktů vloni vzrostly o 15,6 %

8. 7. 2024. (redaktor: František Doupal, zdroj: IDC)
Celosvětové tržby za bezpečnostní produkty dosáhly v roce 2023 celkem 106,8 miliardy dolarů, což představuje nárůst o 15,6 % oproti roku 2022. Růst tržeb byl výrazný – podle IDC zaznamenalo dvouciferný meziroční nárůst všech šest sledovaných kategorií. Růst by měl navíc pokračovat přinejmenším do roku 2028. Čtěte více