Česko zaplavil trojský kůň Chromex

10. 5. 2017. (redaktor: Jakub Špaček, zdroj: Eset)
V České republice se objevila nová kybernetická hrozba, která se vyskytuje téměř tak často jako dlouhodobě nejčastější druh malwaru z rodiny Danger. Jde o trojského koně Chromex, který během dubna představoval téměř každou pátou detekci škodlivého kódu. Konkrétně šlo o 19,22 % případů, zatímco nejčastější virová hrozba Danger představovala 21,33 % detekcí. Vyplývá to z pravidelné měsíční statistiky společnosti Eset.

Společnost detekuje tohoto trojského koně jako JS/Chromex.Submelius. Uživatel na něj může narazit například při sledování filmů nebo seriálů prostřednictvím některé neplacené a neoficiální streamovací stránky. Ty totiž pro spuštění videa vyžadují několikeré kliknutí na náhled videa, které otevírá nová okna prohlížeče a zobrazuje v nich reklamy. Tyto weby v některých případech fungují na doménách .cz a .sk a obsahují nabídky instalace škodlivých pluginů.

„JS/Chromex.Submelius je algoritmická detekce chytající agresivní nabídky instalace Chrome doplňků. Za instalací se může skrývat i malware downloader,“ uvedl Miroslav Dvořák, technický ředitel společnosti Eset. Chromex může přesměrovat prohlížeč na konkrétní adresu URL se škodlivým softwarem. Ten je obvykle vložen do HTML a může zobrazovat falešná chybová hlášení typu „Chcete-li pokračovat v práci s prohlížečem, měli byste si nainstalovat rozšíření“.

Eset zachytil Chromex v České republice již během března, tehdy šlo o pátou nejčastější hrozbu s podílem 2,39 procenta. Meziměsíčně si tento typ škodlivého kódu „polepšil“ o téměř 17 procentních bodů. Naopak podíl malware Danger, který se stále drží na první pozici, meziměsíčně klesl o více než čtyři procentní body.

Top 10 hrozeb v České republice za duben 2017:

  1. JS/Danger.ScriptAttachment (21,33 %)
  2. JS/Chromex.Submeliux (19,22 %)
  3. Win32/Adware.ELEX (3,78 %)
  4. JS/TrojanDownloader.Nemucod (3,73 %)
  5. Java/GRat (2,89 %)
  6. VBA/TrojanDownloader.Agent.CZT (2,38 %)
  7. Java/Kryptik.AP (2,28 %)
  8. PowerSheil/TrojanDownloader.Agent.MY (1,88 %)
  9. Java/Adwind (1,47 %)
  10. Win32/Packed.VMProtect.ABO (1,37 %)
Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více