Cílem útočníků jsou nadále v polovině případů uživatelská hesla

16. 4. 2021. (redaktor: František Doupal, zdroj: Eset)
Nejvážnější kybernetickou hrozbou v České republice zůstaly trojské koně zcizující přihlašovací údaje uživatelů. Celkově stály za více než polovinou detekovaných útoků v březnu. Zločinci se pokoušejí odcizit hesla uložená v prohlížečích a následně je zpeněžit na černém trhu.

Nejvýraznější hrozbou pro české uživatele v březnu zůstal takzvaný password stealer, tedy typ škodlivého kódu, který pro útočníky získává přihlašovací údaje. Tento typ malware je dlouhodobě nejvážnější hrozbou v Česku. Šíří se především nevyžádanými e-maily, respektive přílohami spamů.

Cílená kampaň na české uživatele

Nejčastěji detekovaným malware byl Fareit, stál za více než pětinou všech detekcí. Analytici zachytili na konci měsíce března několik intenzivních kampaní zaměřených primárně na Českou republiku.

„V březnu se Fareit šířil infikovanými e-maily, které se vydávaly za zprávy z renomovaných českých organizací, včetně například bankovních domů či strojírenských společností. Infikované e-maily ale nebyly příliš popracované a pozorný uživatel podvod rychle odhalil,“ popsal Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.

Útočníci v těchto případech vydávají přílohy za potvrzení platby. Infikované e-maily jsou psány velmi lámanou češtinou, obsahují například fráze: „Náš klient nás požádal o zaslání kopie přiložené platby převodem na váš e-mail.” nebo “Potvrďte přijetí a podle toho radte.” Uživatel si malware Fareit mohl stáhnout z příloh s názvy  „Ceskasporitelna, a.s.Swift_260321_scan.exe“ a „HESTEGO a.s._Swift-01-04-2021scan.exe“.

„Právě příloha s koncovkou .exe, která značí spustitelný program, by měla být varovným signálem. V tomto případě jde o program, který když spustíte, nainstaluje škodlivý kód. Běžné dokumenty by měly být například ve formátu .doc nebo .pdf. Důrazně bych varoval uživatele, aby podobné soubory s koncovkou .exe nestahovali nejen z e-mailů, ale obecně z jakýchkoli nedůvěryhodných zdrojů,“ doporučil Jirkal. Operační systém Windows ve výchozím stavu koncovky nezobrazuje, čehož útočníci zneužívají zdvojením koncovky, například “faktura.doc.exe”. Windows uživateli zobrazí pouze koncovku .doc, takže uživatel může získat pocit falešného bezpečí.

S hesly útočníci obchodují

Druhou nejběžnější hrozbou byl trojský kůň Spy.Agent.AES. Taktéž se nejčastěji šíří e-maily, především v anglickém jazyce, analytici ale v některých případech zachytili i českou variantu infikované přílohy s názvem „kopie platby09886673.exe“.

„Cílem Spy.Agent.AES  jsou hesla uložená v prohlížečích. Jakmile je aktivní dokáže uložené přihlašovací údaje sbírat a posílat je útočníkům na vzdálený server. S odcizenými hesly se zpravidla obchoduje na fórech útočníků. Ceny se pohybují podle citlivosti dat, které heslo chrání, v řádech stovek až tisíců korun za jediný údaj,“ dodal Jirkal.

Útok si lze i koupit

Podobný kybernetický útok si lze poměrně běžně pronajmout jako službu na tzv. darknetu. Typickým příkladem je Formbook, který se umístil na třetí příčce statistiky s 10% podílem na detekcích. Jde také o password stealer, podobně jako předchozí škodlivý kód se pokouší odcizit uživatelská hesla.

„Kybernetický zločin se točí kolem zisku. Nadanější programátoři tak často nabízí svůj škodlivý kód jiným podvodníkům. Takto je možné si opatřit nejen samotný malware, ale i úložiště, a někdy dokonce i distribuci. Kupující tak získá databázi přihlašovacích údajů, které může dále zneužít nebo sám prodat,“ vysvětlil celý proces Jirkal.

Hesla ochrání správce hesel

Experti doporučují zaměřit se na ochranu přihlašovacích údajů. Důležité podle nich je nejen vytvoření silného a unikátního hesla do každé služby, ale i potřeba věnovat pozornost volbě vhodného nástroje pro jejich správu a uchování. Silné heslo je takové, které není možné prolomit hrubou silou v dostatečně krátkém čase a s takovými náklady, aby se takovýto útok útočníkům ještě vyplácel. Existují dvě možnosti, jak takové heslo vytvořit. První z nich je řetězec znaků kombinující malá a velká písmena, číslice i speciální znaky; druhou jsou heslové fráze, které se uživateli dobře pamatují, a které nemusí obsahovat například speciální znaky, o to ale musí být delší, aby tak byla zajištěna dostatečná odolnost hesla. Tyto fráze si lze například vytvářet jako jakýsi stručný příběh, který dává smysl jejich tvůrci.

„Jelikož si silná hesla není snadné pamatovat, doporučil bych proto spravovat hesla ve speciálním programu, který ukládá přihlašovací údaje v šifrované, a tudíž nečitelné podobě. Takový program se nazývá správce hesel, nebo anglicky password manager. Dalším krokem, který zvyšuje bezpečnost je i využívání více faktorového ověření kdykoliv je to možné. Dobře jej známe třeba z banky, kdy přihlášení potvrzujeme pomocí kódu či v určené aplikaci,“ řekl Jirkal.

Dodává, že součástí prevence by měly být pravidelné aktualizace operačního systému i všech programů, včetně internetového prohlížeče. Důležité je také využívat bezpečnostní program, který podobný škodlivý kód dokáže spolehlivě odhalit.

Nejčastější kybernetické hrozby v České republice za březen 2021:

  1. Win32/PSW.Fareit trojan (22,73 %)
  2. MSIL/Spy.Agent.AES trojan (16,59 %)
  3. Win32/Formbook trojan (10,93 %)
  4. MSIL/Bladabindi trojan (3,57 %)
  5. Win32/Rescoms trojan (2,09 %)
  6. BAT/CoinMiner.ARV trojan (1,21 %)
  7. Win32/AutoRun.Delf.LV worm (1,05 %)
  8. Java/Adwind trojan (0,85 %)
  9. MSIL/Autorun.Spy.Agent.DF worm (0,71 %)
  10. Win32/Agent.TJS trojan (0,64 %)
Štítky: 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více