Malware zaměřený na těžbu kryptoměn útočí i v ČR

7. 2. 2018. (redaktor: František Doupal, zdroj: Check Point)
Podle společnosti Check Point došlo v prosinci 2017 k prudkému nárůstu malwaru těžícího kryptoměny. Škodlivé kódy těžící kryptoměny ovlivnily v prosinci 55 % organizací po celém světě a deset různých variant těchto malwarů se dostalo do Top 100 všech škodlivých kódů. Pomocí malwarů zaměřených na těžbu kryptoměn zneužívají kyberzločinci výkon procesoru nebo grafické paměti obětí.

Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. I když v žebříčku došlo k řadě velkých přesunů, Česká republika i v prosinci patřila mezi nejbezpečnější země a v Indexu hrozeb se umístila na 116. příčce. Slovensko také nezaznamenalo nějaký větší posun a umístilo se na 92. pozici. Na prvním místě se v Indexu hrozeb umístila už popáté za sebou Dominikánská republika. Největší skok mezi nebezpečné země zaznamenala Litva (posun ze 122. pozice na 8. příčku), mezi nebezpečnější země se výrazně posunulo například také Chorvatsko, o 99 míst na 22. pozici. Naopak Malajsie poskočila o 84 míst z 28. pozice na bezpečnější 112. příčku.

Check Point navíc zjistil, že kódy pro těžbu kryptoměn byly záměrně vkládány i do některých velmi navštěvovaných a známých webových stránek, zejména zaměřených na streamování médií a sdílení souborů, aniž by o tom uživatelé byli informováni. A zatímco některé z těchto aktivit jsou legální a legitimní, nástroje mohou být hacknuté ve snaze získat větší výkon a generovat vyšší příjmy, takže pak může být využíváno až 65 % výkonu procesoru uživatelského počítače.

Novou jedničkou mezi škodlivými kódy nejčastěji použitými k útokům na organizace se stal v prosinci Coinhive, malware těžící kryptoměny, který z první pozice sesadil malvertisingovou kampaň RoughTed. Na druhém místě se udržel exploit kit Rig ek. Nově se do Top 10 dostal Cryptoloot, další malware zaměřený na těžbu kryptoměn, který se posunul dokonce až na třetí příčku.

„Uživatelé stále častěji nedůvěřují vyskakujícím oknům a bannerové reklamě a využívají software pro blokování reklam, takže webové stránky více a více využívají jako alternativní zdroj příjmů těžbu kryptoměn. Ale často bez svolení a upozornění uživatelů, jejichž stroje jsou pro těžbu využívané,“ uvedl Peter Kovalčík, SE Manager ve společnosti Check Point. „Navíc kyberpodvodníci se ve snaze maximalizovat zisk snaží využít nástroje pro těžbu kryptoměn a získat ještě více z výpočetního výkonu uživatelů ve svůj prospěch. Je pravděpodobné, že v příštích měsících bude tento trend ještě výraznější.“

Top 3 - malware:

  1. ↑ Coinhive – CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.
  2. ↔ Rig ek - Exploit kit poprvé použitý v roce 2014. Rig umožňuje zneužít zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.
  3. ↑ Cryptoloot – Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.

Mezi škodlivým kódem nejčastěji použitým k útokům na podniková mobilní zařízení vedl v prosinci modulární backdoor Triada, následovaly škodlivé kódy Lokibot a Lotoor.

Top 3 - mobilní malware:

  1. Triada - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.
  2. Lokibot -   Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware, který v případě odstranění administrátorských oprávnění zamkne telefon.
  3. Lotoor - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na síle znovu nabírá ransomware. Globeimposter se vrátil mezi nejaktivnější malwarové rodiny a posunul se rovnou na první místo. Podobně jako ve světě i v ČR rostla hrozba malwarů zaměřených na těžbu kryptoměn. Coinhive skončil na 2. místě a konkurenční Cryptoloot na 4. pozici. Naopak významný pokles zaznamenala malvertisingová kampaň Roughted, listopadové číslo 1.

Štítky: 
Malware, Bezpečnost, Check Point

Podobné články

Falešné dotazníky byly v lednu největší hrozbou českého internetu

8. 2. 2019. (redaktor: František Doupal, zdroj: Eset)
Na úvod letošního roku nejvíce uživatelů internetu v České republice potrápil škodlivý nástroj HTML/Adware.Agent.A. Podle statistiky společnosti Eset stál v lednu za bezmála šesti procenty všech zachycených online hrozeb. Na druhé místo žebříčku nejčastějších druhů malwaru se přesunul příbuzný JS/Adware.Agent.AA, který dosud seznamu škodlivých kódů v tuzemsku vévodil. Čtěte více

Malware stahující další škodlivé kódy nabírá na síle

30. 1. 2019. (redaktor: František Doupal, zdroj: Check Point)
Společnost Check Point Software zveřejnila Celosvětový index dopadu hrozeb, podle kterého se v prosinci downloader SmokeLoader, který byl poprvé detekován v roce 2011, posunul o 11 míst až na 9. příčku mezi škodlivými kódy použitými k útokům na podnikové sítě. Jeho celosvětový dopad se zvýšil o 20 %, a to zejména v důsledku větší aktivity na Ukrajině a v Japonsku. Čtěte více

Kybernetické útoky v ČR v posledním čtvrtletí 2018

22. 1. 2019. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Poslední čtvrtletí bývá každoročně vzhledem k Vánocům z obchodního hlediska nejvypjatějším obdobím roku. A to i pro kyberzločince. Ti se díky svátkům klidu, míru a konzumu snaží namnožit svůj zisk a obrat internetové uživatele o jejich úspory nebo alespoň cenná data. Čtěte více

Nelegální těžba kryptoměn v roce 2018

10. 12. 2018. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Nelegální těžba kryptoměn se v tomto roce rozjela na plné obrátky, což dokládá počet napadených uživatelů, kterých doposud bylo přes pět milionů. Ve srovnání se stejným obdobím v loňském roce počet útoků vzrostl o 83 %. Za tento nepříjemný trend je v první řadě zodpovědný nelicencovaný (pirátský) software a obsah. Čtěte více