Množství tradičního malwaru klesá na úkor škodlivého mobilního kódu

30. 8. 2016. (redaktor: František Doupal, zdroj: Check Point)
Červencový Index hrozeb společnosti Check Point ukázal lehký pokles počtu tradičních malwarových rodin útočících na podnikové sítě, ale zároveň detekoval nárůst mobilních variant škodlivých kódů.

Česká republika se v červenci v žebříčku zemí, které jsou nejčastěji terčem kyberútoků, umístila na 76. pozici, což je pokles o 30 míst a posun mezi bezpečnější země. Slovensko se umístilo hned na další příčce, což je naopak posun o 13 míst a zhoršení situace. Na prvním místě se v Indexu hrozeb umístila Paraguay, zatímco Bangladéš klesl na druhou příčku.

Check Point v průběhu července detekoval 2 300 unikátních a aktivních malwarových rodin útočících na podnikové sítě, což je pokles o pět procent oproti červnu 2016. Navzdory celkovému poklesu aktivního malwaru roste počet mobilního škodlivého kódu. V červenci bylo devět procent aktivních malwarů zaměřených na mobilní zařízení, což je 50% nárůst oproti červnu. Čtvrtý měsíc za sebou byl HummingBad nejběžněji používaným malwarem k útokům na mobilní zařízení a svůj vzestup potvrdil i v České republice.

Poprvé za poslední čtyři měsíce Check Point zjistil pokles počtu unikátních malwarových rodin, ale celkový počet je stále druhý nejvyšší v letošním roce. Stálý vysoký počet aktivních malwarových variant ukazuje rozsah hrozeb, kterým čelí podnikové sítě a na něž musí být bezpečnostní týmy připravené při prevenci útoků na obchodní kritické informace.

Conficker byl v červenci zodpovědný za 13 % detekovaných útoků. Malwarová rodina JBossjmx byla zodpovědná za 12 % zaznamenaných útoků a Sality za osm procent. Celkově bylo Top 10 malwarových rodin zodpovědných za 60 % všech identifikovaných útoků, což je o 10 % více než v předchozím měsíci:

  1. ↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. ↑ JBossjmx: Červ, který se zaměřuje na systémy s nainstalovanou zranitelnou verzí JBoss Application Server. Malware vytváří nebezpečnou JSP stránku na zranitelném systému, které vykoná libovolné příkazy. Navíc jsou vytvořena další zadní vrátka, která přijímají příkazy ze vzdáleného IRC serveru.
  3. ↓ Sality – Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.

Mobilní malwarové rodiny představovaly i v červenci významnou hrozbu pro podniková mobilní zařízení, v Top 200 všech malwarových rodin jich bylo 18. Tři nejrozšířenější mobilní malwarové rodiny byly:

  1. ↔ HummingBad: Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. ↑ Ztorg: Trojan, který využívá oprávnění root ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.
  3. XcodeGhost: Kompromitovaná verze vývojářské iOS platformy Xcode. Tato neoficiální verze Xcode byla upravena pro vložení škodlivého kódu do jakékoli aplikace, která byla vyvinuta a vytvořena s její pomocí. Kód potom odešle informace o aplikaci na C&C server, což umožňuje infikované aplikaci číst ze schránky zařízení.

„Organizace by se neměly nechat ukolébat falešným pocitem bezpečí, který by mohl vyvolat mírný pokles aktivních malwarových rodin během července. Počet aktivních rodin je stále velmi vysoký, což ukazuje na rozsah výzev, kterým podniky čelí při ochraně svých sítí před kyberzločinci. Společnosti musí být i nadále pečlivé a ostražité při zabezpečení svých sítí,“ řekl Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point. „Organizace potřebují pokročilou prevenci hrozeb, jako například Check Point SandBlast a řešení Mobile Threat Prevention, nasazenou v sítích, koncových bodech i mobilních zařízeních, aby mohl být malware zastaven už v předinfekční fázi a byla zajištěna dostatečná ochrana proti nejnovějším hrozbám.“

Check Point analyzoval i malware v České republice a druhý měsíc za sebou je na prvním místě Conficker. Poprvé se v České republice dostal do Top 10 malwarových rodin mobilní malware HummingBad.

Štítky: 
Bezpečnost, Malware, Check Point

Podobné články

Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více