Čtvrtina kybernetických útoků v prosinci cílila na hesla

19. 1. 2021. (redaktor: František Doupal, zdroj: Eset)
V Česku zůstávají nejvážnější kybernetickou hrozbou trojské koně, prostřednictvím kterých útočníci cílí na uživatelská hesla uložená v prohlížecích. Experti proto doporučují hesla ukládat ve speciálních programech. V prosinci analytici zaznamenali i kampaň jednoho takového malwaru, která byla zaměřená na Českou republiku.

Konec roku bývá z hlediska kybernetických hrozeb nejklidnějším obdobím v roce. Přesto ale bezpečnostní analytici zachytili cílenou kampaň spyware mířenou na Českou republiku.

„Vánoce jsou z hlediska infekcí klidné, protože lidé nejsou v práci a odkládají elektronická zařízení, aby se mohli věnovat rodině. Je tedy méně pravděpodobné, že by otevřeli infikovanou přílohu v e-mailu. Proto jsou 24. a 25. prosince každoročně dny s nejmenším počtem detekcí malware,“ vysvětlil Martin Jirkal, vedoucí analytického týmu v české pobočce Esetu.

Útočníci se ale pokusili využít období předvánočních nákupů a propašovat do schránek spam s trojským koněm Spy.Agent.AES. Tato hrozba stála za pětinou detekcí za celý minulý měsíc.

Útočná kampaň začala podle dat společnosti Eset 17. prosince. Škodlivý kód obsahoval e-mail, který útočníci vydávali za zprávu od zásilkové služby. Ačkoli byl psán v angličtině, je i podobný typ zprávy v adventu rizikový. Obzvláště vezeme-li v úvahu, že letos  82 % uživatelů nakoupilo v zahraničních obchodech, převážně z Číny.

„Útočníci zřejmě sázeli na to, že všichni budeme nakupovat dárky na internetu a jejich škodlivá zpráva zapadne mezi další, ať už vinou stresu nebo jen nepozornosti,“ uvedl Jirkal. „Spy.Agent.AES je malware, který dokáže odcizit hesla uživatele uložená v běžných prohlížečích. Hesla mají totiž na černém trhu obrovskou hodnotu, proto jsou útoky na ně v Česku dlouhodobě nejvážnější problém.“

Na hesla útočí i další trojské koně

Na hesla útočí i další malware, jmenovitě trojské koně Formbook a PSW.Fareit, které se dle telemetrických dat umístily mezi nejčastějšími detekcemi na druhé a třetí příčce.

„Naštěstí v říjnu začali útočníci upouštět od lokalizovaných spamů, malware se šířil spíše v anglicky psaných e-mailech. Díky tomu jsou pro české uživatele přeci jen podezřelejší. Nicméně například vývojáři Formbooku vydávali infikované zprávy za komunikace e-shopu, což pochopitelně před Vánoci může být velice funkční taktika,“ oznámil Jirkal.

Spyware ohrožoval uživatele celý rok 2020

V loňském roce analytici zaznamenali mírný pokles v detekcích tradičního malware ve spustitelných souborech a příklon ke skriptovacím jazykům v přílohách a dokumentech.

„V první řadě se daří malware předcházet. Bezpečnostní programy dokáží nebezpečný infekční vektor zablokovat daleko dříve, než můžeme být tvrdý malware vůbec nainstalován,“ řekl Jirkal.

Uživatelé v České republice byli v průběhu roku vystaveni několika vlnám útoků pomocí spyware, který krade hesla. Kampaně cílené přímo na Česko vrcholily v dubnu, květnu a červenci. Na podzim se zájem útočníků přesunul do dalších zemí. Malware se v minulém roce nejčastěji šířil prostřednictvím e-mailových příloh v anglickém i českém jazyce.

„Detekujeme také nárůst takzvaného grayware. Jde o obsah, který je sám o sobě nezávadný, ale často může nepřímo šířit malware. V České republice šlo především o reklamy, které odkazují zejména na pornografii a  vedou k infikaci počítače nebo jinému kybernetickému incidentu. Před grayware uživatele ochrání bezpečnostní program,“ dodal Jirkal.

Nejčastější kybernetické hrozby v České republice za prosinec 2020:

  1. MSIL/Spy.Agent.AES trojan (20,02 %)
  2. Win32/Formbook trojan (2,96 %)
  3. Win32/PSW.Fareit trojan (1,94 %)
  4. Win32/Qhost trojanb (1,72 %)
  5. DOC/Agent.FO trojan (1,52 %)
  6. MSIL/NanoCore trojan (1,52 %)
  7. MSIL/Autorun.Spy.Agent.DF worm (1,47 %)
  8. Win32/Agent.UMH trojan (1,31 %)
  9. Java/Adwind trojan (1,25 %)
  10. MSIL/Spy.Agent.CTW trojan (1,16 %)

Nejčastější kybernetické hrozby v České republice za celý rok 2020:

  1. MSIL/Spy.Agent.AES trojan (26,91 %)
  2. MSIL/Spy.Agent.CTW trojan (4,25 %)
  3. Win32/Formbook trojan (3,27 %)
  4. Win32/PSW.Fareit trojan (3,00 %)
  5. Java/Adwind trojan (1,80 %)
  6. MSIL/NanoCore trojan (1,27 %)
  7. Win32/Rescoms trojan (1,18 %)
  8. Win32/HackTool.Equation trojan (0,96 %)
  9. DOC/Agent.FO trojan (0,89 %)
  10. MSIL/Bladabindi trojan (0,84 %)
Štítky: 

Podobné články

Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více