Check Point varuje před novou rychle se šířící hrozbou

7. 1. 2020. (redaktor: František Doupal, zdroj: Check Point)
Check Point Research, výzkumný tým společnosti Check Point Software Technologies, zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým upozorňuje, že poprvé po více než třech letech se do Top 10 škodlivých kódů dostal mobilní trojan xHelper, který se šíří tak rychle, že se posunul na 8. místo mezi škodlivými kódy a jde v současnosti o největší hrozbu pro mobilní zařízení.

Mobilní trojan xHelper byl poprvé detekován v březnu 2019 a jde o víceúčelový trojan zaměřený na uživatele systému Android, který může stáhnout další škodlivé aplikace a zobrazovat škodlivé reklamy. xHelper je schopný se sám přeinstalovat, i když jej uživatel odinstaluje. Během posledních šesti měsíců byl kód malwaru neustále aktualizován, takže se dokáže vyhnout mobilním antivirovým řešením. V celkovém žebříčku škodlivých kódů vyskočil xHelper až na 8. místo.

Botnet Emotet udržel první příčku a byl nejčastěji použitým škodlivým kódem k útokům na podnikové sítě. V listopadu ovšem ovlivnil pouze 9 % organizací po celém světě, zatímco v říjnu to bylo 14 %.

„Emotet i xHelper jsou všestranné, víceúčelové škodlivé kódy, které lze přizpůsobit potřebám zločinců a mohou být použité pro distribuci ransomwaru, šíření spamových kampaní nebo šíření malvertisingu. Ukazuje se, že se zločinci snaží využívat nejrůznější taktiky pro finanční zisk a nesledují jediný trend, jako je kryptomining, který dominoval v roce 2018,“ uvedl Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Proto je nezbytné, aby organizace používaly nejnovější generace antimalwarových řešení napříč sítěmi i mobilními zařízeními a chránily všechny podnikové koncové body. Měly by také vzdělávat zaměstnance a informovat je o rizicích otevírání e-mailových příloh nebo kliknutí na odkazy, které nepochází z důvěryhodného zdroje.“

Top 3 - malware:

Emotet zůstal nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 9 % organizací po celém světě. XMRig na druhém místě ovlivnil 7 % společností a Trickbot na třetím místě měl dopad na 6 % organizací.

  1. Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  1. Trickbot – Trickbot je bankovní trojan, který je neustále aktualizován a rozšiřován o nové funkce, schopnosti a distribuční vektory, což umožňuje jeho flexibilitu a distribuci v rámci víceúčelových kampaní.

Top 3 - mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v listopadu xHelper. Na druhou příčku klesl malware Guerrilla a z druhé na třetí místo klesl hackerský nástroj Lotoor.

  1. xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
  1. ↓ Guerrilla – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.
  2. ↓ Lotoor – Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.

Top 3 - zranitelnosti:

Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili znovu zneužívat především techniky SQL Injection s dopadem na 39 % organizací. Následovala zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure, která měla na dopad na 34 % společností. Zranitelnost MVPower DVR Remote Code Execution na třetím místě ovlivnila 33 % organizací.

  1. SQL Injection (různé techniky) - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
  2. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
  3. MVPower DVR Remote Code Execution - Zranitelnost umožňující vzdálené spuštění kódu byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Ze 6. příčky se na vrcholek žebříčku vyhoupl bankovní malware Trickbot. I když v říjnu nebyl ani v Top 10, poskočil na druhou příčku FormBook, který se zaměřuje na krádeže přihlašovacích údajů a dalších dat. A celosvětový vzestup potvrdil mobilní malware xHelper i v České republice, když obsadil třetí místo s výrazným dopadem na tuzemské organizace.

Štítky: 

Podobné články

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více

Jen tři procenta firem jsou odolná proti současným kyberbezpečnostním hrozbám

15. 4. 2024. (redaktor: František Doupal, zdroj: Cisco)
Pouhá tři procenta firem mají podle Indexu kyberbezpečnostní připravenosti společnosti Cisco své zabezpečení na takové úrovni, aby bylo schopné čelit současným sofistikovaným kybernetickým hrozbám. Naopak u více než 70 % podniků je obrana proti moderním útokům nastavena slabě nebo zcela nedostatečně. Čtěte více