Malware stahující další škodlivé kódy nabírá na síle

30. 1. 2019. (redaktor: František Doupal, zdroj: Check Point)
Společnost Check Point Software zveřejnila Celosvětový index dopadu hrozeb, podle kterého se v prosinci downloader SmokeLoader, který byl poprvé detekován v roce 2011, posunul o 11 míst až na 9. příčku mezi škodlivými kódy použitými k útokům na podnikové sítě. Jeho celosvětový dopad se zvýšil o 20 %, a to zejména v důsledku větší aktivity na Ukrajině a v Japonsku.

SmokeLoader se používá hlavně ke stažení a instalaci dalších škodlivých kódů, jako jsou Trickbot Banker, AZORult Infostealer a Panda Banker.

Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i nadále drží mezi bezpečnějšími zeměmi a v prosinci jí patřila 120. příčka. Slovensko se dokonce umístilo až na 135. pozici. Na prvním místě se v Indexu hrozeb nově umístil Afghánistán, který poskočil o 77. míst, což byl vůbec největší posun mezi všemi zeměmi a výrazný skok na čelo nebezpečných zemí.

Kryptominer CoinHive nadále kraluje žebříčku škodlivých kódů. Číslem 1 je už 13. měsíc v řadě a má dopad na 12 % organizací po celém světě. XMRig byl druhým nejčastěji použitým malwarem k útokům na podnikové sítě s celosvětovým dosahem 8 %. JSEcoin na třetím místě měl dopad na sedm procent společností. Organizace jsou i nadále terčem kryptominerů navzdory celkovému poklesu hodnoty kryptoměn.

 Check Point také upozorňuje na vzestup bankovních trojanů. Bankovní trojan Ramnit, který krade přihlašovací údaje a další citlivá data, se vrátil do Top 10 a obsadil 8. příčku.

„SmokeLoader se v prosinci vůbec poprvé dostal do Top 10. Náhlý růst potvrzuje trend a posun směrem k víceúčelovému malwaru. V Top 10 Globálního indexu hrozeb dominují kryptominery a malware, který využívá různé metody k distribuci různých hrozeb. Rozmanitost hrozeb zvýrazňuje nutnost nasazení vícevrstvé kyberbezpečnostní strategie, která ochrání organizace proti stávajícím malwarovým rodinám i zcela novým hrozbám,“ uvedl Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.

Top 3 - malware:

  1. ↔ CoinHive - CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.
    1. XMRig - XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
    2. JSEcoin - JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v prosinci opět modulární backdoor Triada. Malware Guerilla se posunul na druhé místo a na třetí příčce se umístil hackerský nástroj Lotoor.

Top 3 - mobilní malware:

  1. Triada - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.
  2. Guerilla - Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.
  3. Lotoor - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.

Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti a zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat znovu především zranitelnost CVE-2017-7269, která měla celosvětově dopad na 49 % organizací. Zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla dopad na 42 % organizací po celém světě a zranitelnost PHPMyAdmin Misconfiguration Code Injection na třetím místě ovlivnila 41 % společností.

Top 3 - zranitelnosti:

  1. 1.  Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) -Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.
  2. 2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
  3. 3.  Web servers PHPMyAdmin Misconfiguration Code Injection - Code injection zranitelnost byla objevena v PHPMyAdmin. Zranitelnost způsobuje chyba v konfigurací PHPMyAdmin. Vzdálený útočník může tuto zranitelnost zneužít odesláním speciálně vytvořeného požadavku HTTP na cíl.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první místo vyskočil ze 7. listopadové příčky kryptominer JSEcoin. Malware těžící kryptoměny celkově ovládl český žebříček, když obsadil prvních pět příček. Silnou pozici nadále drží také Emotet po sérii útočných kampaní z konce roku 2018 a mezi top malwarem se udržel trojan SmokeLoader, který útočníkům umožňuje vzdáleně ovládat infikovaný počítač.

Štítky: 

Podobné články

Eaton má gigabitovou komunikační kartu certifikovanou podle nejpřísnějších norem kybernetické bezpečnosti

20. 5. 2019. (redaktor: František Doupal, zdroj: Eaton)
Uvedení karty Network M2 na trh znamená rozšíření programu kybernetické bezpečnosti společnosti Eaton a spolupráci s globální organizací UL stanovující měřitelná kritéria kybernetické bezpečnosti pro produkty a systémy řízení energie zapojené do sítě. Čtěte více

Avast Omni představuje nové hardwarové řešení pro zabezpečení chytrých domácností

15. 5. 2019. (redaktor: František Doupal, zdroj: Avast)
Avast Omni poskytne uživatelům ochranu a přehled o všech připojených domácích i mobilních zařízeních prostřednictvím kombinovaného hardwarového a softwarového řešení. Snadno se připojí k domácímu routeru a nijak neovlivní výkon sítě Wi-Fi. Čtěte více

ESET odhalil malware, který útočníkům umožnil ovládat e-mailovou komunikaci oběti

14. 5. 2019. (redaktor: František Doupal, zdroj: Eset)
Malware LightNeuron zaměřený na Microsoft Exchange umí číst, měnit, blokovat a dokonce psát e-maily a odeslat je pod identitou legitimní osoby z postižené firmy. Útočníci ovládají malware na dálku pomocí steganografických PDF a JPG příloh. Jde o první známý malware, které využívá mechanismy Microsoft Exchange Transport Agent. Čtěte více

Jak zákazníky zaujmout komplexním zálohovacím řešením

13. 5. 2019. (redaktor: František Doupal, zdroj: DCD Publishing a Acronis)
Zákazníci jsou v současné době stále náročnější a jako prodejce řešení IT bezpečnosti musíte zaujmout řešeními a službami, které se odlišují od běžné konkurence. Například v oblasti zálohování dnes již nezískáte pozornost jen prostým zálohováním a obnovou, musíte ukázat něco navíc. Zákazníky můžete ohromit například přidanou ochranou proti ransomwaru, bezpečným úložištěm a schopností obnovy v řádu minut. Čtěte více