Check Point varuje před novou rychle se šířící hrozbou

7. 1. 2020. (redaktor: František Doupal, zdroj: Check Point)
Check Point Research, výzkumný tým společnosti Check Point Software Technologies, zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým upozorňuje, že poprvé po více než třech letech se do Top 10 škodlivých kódů dostal mobilní trojan xHelper, který se šíří tak rychle, že se posunul na 8. místo mezi škodlivými kódy a jde v současnosti o největší hrozbu pro mobilní zařízení.

Mobilní trojan xHelper byl poprvé detekován v březnu 2019 a jde o víceúčelový trojan zaměřený na uživatele systému Android, který může stáhnout další škodlivé aplikace a zobrazovat škodlivé reklamy. xHelper je schopný se sám přeinstalovat, i když jej uživatel odinstaluje. Během posledních šesti měsíců byl kód malwaru neustále aktualizován, takže se dokáže vyhnout mobilním antivirovým řešením. V celkovém žebříčku škodlivých kódů vyskočil xHelper až na 8. místo.

Botnet Emotet udržel první příčku a byl nejčastěji použitým škodlivým kódem k útokům na podnikové sítě. V listopadu ovšem ovlivnil pouze 9 % organizací po celém světě, zatímco v říjnu to bylo 14 %.

„Emotet i xHelper jsou všestranné, víceúčelové škodlivé kódy, které lze přizpůsobit potřebám zločinců a mohou být použité pro distribuci ransomwaru, šíření spamových kampaní nebo šíření malvertisingu. Ukazuje se, že se zločinci snaží využívat nejrůznější taktiky pro finanční zisk a nesledují jediný trend, jako je kryptomining, který dominoval v roce 2018,“ uvedl Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Proto je nezbytné, aby organizace používaly nejnovější generace antimalwarových řešení napříč sítěmi i mobilními zařízeními a chránily všechny podnikové koncové body. Měly by také vzdělávat zaměstnance a informovat je o rizicích otevírání e-mailových příloh nebo kliknutí na odkazy, které nepochází z důvěryhodného zdroje.“

Top 3 - malware:

Emotet zůstal nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 9 % organizací po celém světě. XMRig na druhém místě ovlivnil 7 % společností a Trickbot na třetím místě měl dopad na 6 % organizací.

  1. Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  1. Trickbot – Trickbot je bankovní trojan, který je neustále aktualizován a rozšiřován o nové funkce, schopnosti a distribuční vektory, což umožňuje jeho flexibilitu a distribuci v rámci víceúčelových kampaní.

Top 3 - mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v listopadu xHelper. Na druhou příčku klesl malware Guerrilla a z druhé na třetí místo klesl hackerský nástroj Lotoor.

  1. xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
  1. ↓ Guerrilla – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.
  2. ↓ Lotoor – Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.

Top 3 - zranitelnosti:

Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili znovu zneužívat především techniky SQL Injection s dopadem na 39 % organizací. Následovala zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure, která měla na dopad na 34 % společností. Zranitelnost MVPower DVR Remote Code Execution na třetím místě ovlivnila 33 % organizací.

  1. SQL Injection (různé techniky) - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
  2. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
  3. MVPower DVR Remote Code Execution - Zranitelnost umožňující vzdálené spuštění kódu byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Ze 6. příčky se na vrcholek žebříčku vyhoupl bankovní malware Trickbot. I když v říjnu nebyl ani v Top 10, poskočil na druhou příčku FormBook, který se zaměřuje na krádeže přihlašovacích údajů a dalších dat. A celosvětový vzestup potvrdil mobilní malware xHelper i v České republice, když obsadil třetí místo s výrazným dopadem na tuzemské organizace.

Štítky: 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více