České organizace v červenci čelily ransomwaru Hive

1. 9. 2022. (redaktor: František Doupal, zdroj: Check Point)
Výzkumný tým společnostiCheck Point zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl Emotet nadále nejrozšířenějším malwarem, přestože jeho globální dopad oproti červnu klesl na polovinu. Výkyv mohl být ale způsoben jen prázdninami, podobně jako v minulých letech. Tuzemské společnosti však trápil jiný problém.

Malware Emotet navíc získal v poslední době další funkce, nově vyvinutý modul umožňuje krádeže informací o platebních kartách. Vylepšen byl i systém šíření a distribuce.

Zlodějský malware Snake Keylogger sice celosvětově také oslabil, ale v České republice naopak zasáhl výrazně více organizací než v červnu. Na třetí místo globálního žebříčku poskočil kryptominer XMRig, což znovu ukazuje, že i když mohou mít kyberzločinci často vyšší cíle, hlavní motivací jsou nadále ve většině případů peníze. MaliBot poprvé významně útočil v červnu a i v červenci patřil do Top 3 nejrozšířenějších mobilních hrozeb na světě.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetí místo se vrátili poskytovatelé internetových a spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i v červenci držela mezi nebezpečnými zeměmi, patřila jí celosvětově 24. pozice. Slovensko se po měsících relativního klidu posunulo o 32 míst také směrem k méně bezpečným zemím a patřilo mu 60. místo, šlo o vůbec největší posun nebezpečným směrem. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Emotet nadále dominuje malwaru. Navíc se neustále vyvíjí a zlepšuje své maskovací i distribuční schopnosti. Aktuálně jsme zachytili například modul pro krádeže informací o platebních kartách, takže jednotlivci, ale i organizace musí být při online nákupech obzvláště opatrní. Microsoft navíc potvrdil blokování maker, takže čekáme, že další škodlivé kódy, jako je Snake Keylogger, změní svou taktiku,“ sdělil Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 - malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil i v červenci Emotet, který měl dopad na 7 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností a XMRig na třetím místě ovlivnil 2 % organizací.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  1. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. ↑ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 

Top 3 - mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a MaliBot.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  3. MaliBot – MaliBot je bankovní malware pro Android. Maskuje se za různé aplikace na těžbu kryptoměn a zaměřuje se na krádeže finančních informací, kryptopeněženek a dalších osobních údajů.

 
Top 3 - zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 42 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 41 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.


Stav v České republice

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, ale v červenci klesl jako dopad na české organizace z 22 % na 13 %. Zlodějský malware FormBook sice celosvětově oslabil, ale pro české společnosti šlo nadále o velmi nebezpečnou hrozbu. Riziko krádeže data a přihlašovacích údajů podtrhuje na třetím místě Snake Keylogger, který oproti červnu také poměrně významně posílil. Zároveň je nově v popředí žebříčku ransomware Hive, který používá pokročilé vyděračské techniky, a kromě zašifrování dat vyhrožuje ještě zveřejněním ukradených informací, pokud nedojde ke splnění podmínek a zaplacení výkupného.

Štítky: 

Podobné články

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více