Počet ransomware útoků v srpnu vzrostl

4. 10. 2016. (redaktor: Ondřej Kosnar, zdroj: Check Point)
V srpnu došlo k nárůstu variant ransomwaru a počtu malwarových útoků na podnikové sítě. Česká republika si však v žebříčku zemí, které jsou nejčastějším terčem kyberútoků, polepšila o 12 míst.

Společnost Check Point zveřejnila nejnovější Index hrozeb a žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v srpnu umístila na 88. pozici, což je pokles o 12 míst a posun mezi bezpečnější země. Slovensko se umístilo stejně jako v červenci na 77. pozici.

Během srpna rostl počet aktivních ransomwarových rodin o 12 % a počet detekovaných pokusů o ransomwarové útoky se zvýšil dokonce o 30 %. Dvě třetiny všech zachycených ransomwarových rodin se během srpna žebříčkem hrozeb posunuly, většina z nich nejméně o 100 pozic. Podle Check Pointu je nárůst ransomwaru příznakem relativně snadného masového nasazení jakmile je nějaká varianta vytvořena, a důvodem nárůstu je také počet organizací, které za uvolnění důležitých dat radši zaplatí výkupné. Pro kyberzločince se tak jedná o lukrativní a atraktivní způsob útoku. Pátý měsíc za sebou byl HummingBad nejběžněji používaným malwarem k útokům na mobilní zařízení, ale počet detekovaných incidentů klesl o více než 50 %.

Počet unikátních a aktivních malwarových rodin byl podobný jako v předchozím měsíci, takže použití škodlivého kódu zůstává na velmi vysoké úrovni. Conficker byl v srpnu zodpovědný za 14 % všech detekovaných útoků. Malwarová rodina JBossjmx byla zodpovědná za 9 procent zaznamenaných útoků a Sality také za 9 procent. Celkově bylo Top 10 malwarových rodin zodpovědných za 57 procent všech identifikovaných útoků:

  1. ↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. ↔JBossjmx: Červ, který se zaměřuje na systémy s nainstalovanou zranitelnou verzí JBoss Application Server. Malware vytváří nebezpečnou JSP stránku na zranitelném systému, která vykoná libovolné příkazy. Navíc jsou vytvořena další zadní vrátka, která přijímají příkazy ze vzdáleného IRC serveru.
  3. Sality – Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.

Mobilní malwarové rodiny představovaly i v srpnu významnou hrozbu pro podniková mobilní zařízení. Tři nejrozšířenější mobilní malwarové rodiny byly:

  1. ↔ HummingBad: Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. ↔ Ztorg: Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.
  3. ↑Triada: Modulární backdoor pro Android, který poskytuje práva superuživatele pro stažení malwaru a jeho vložení do systémových procesů. Triada také umí vkládat falešné URL odkazy do webového prohlížeče.

Společnosti čelí v souvislosti s ransomwarem absurdní situaci. Pokud výkupné nezaplatí, mohou přijít o důležitá data a cenná aktiva. A pokud zaplatí, jen povzbudí kyberzločince, aby dále využívali tuto lukrativní útočnou metodu. Organizace proto potřebují zastavit malware už v předinfekční fázi a využívat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou Check Point SandBlast Zero-Day Protection a řešení Mobile Threat Prevention, aby byla zajištěna odpovídající ochrana před nejnovějšími hrozbami,“ řekl Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point. „Počet aktivních malwarových rodin je i nadále velmi vysoký, protože útočníci cílí na cenná podniková data. Rozsah problému, kterému organizace čelí při ochraně sítě před kyberzločinci, umocňuje šíře útočných metod používaných různými ransomwarovými rodinami.

Podobné články

Nedopusťte, aby se ze záloh stala zadní vrátka

11. 5. 2020. (redaktor: František Doupal, zdroj: Veeam)
Škody, které může firmám způsobit ransomware, jsou ohromné. Společnosti, které mají pocit, že nemají na výběr a musí zaplatit kyberzločincům výkupné, aby odblokovaly svoje soubory, nejenže riskují svoje peníze, ale dávají v sázku také svoji pověst. Čtěte více

Kyberzločinci přitvrzují a vyhrožují dvojím vydíráním

28. 4. 2020. (redaktor: František Doupal, zdroj: Check Point)
Noční můrou pravděpodobně každé organizace je, že hackeři proniknou do počítačové sítě, pomocí ransomwaru zašifrují data a za jejich dešifrování požadují vysoké výkupné. Kyberzločinci ale stále častěji využívají novou, ještě nebezpečnější taktiku ransomwarových útoků: dvojité vydírání. Čtěte více

Trend Micro vloni zablokovalo přes 60 miliónů ransomwarových útoků

5. 3. 2020. (redaktor: František Doupal, zdroj: Trend Micro)
Společnost Trend Micro vydala svoji nejnovější bezpečnostní zprávu pro rok 2019. Zpráva podrobně popisuje nejdůležitější události a změny v oblasti kybernetických hrozeb a poskytuje organizacím informace o nejlepších osvědčených postupech i strategiích pro ochranu jejich podnikové informační architektury před již existujícími i teprve vznikajícími hrozbami. Čtěte více

Ransoware Snake/EKANS útočí na průmyslové řídící systémy

26. 2. 2020. (redaktor: František Doupal, zdroj: Acronis)
Ransomware Snake, známý také jako EKANS („Snake“ pozpátku), je zajímavý tím, že útočí na průmyslové řídící systémy (ICS), a to nikoliv na jednotlivé stroje, ale na celé sítě. Vyděračský softare, který se poprvé objevil v prosinci minulého roku, zastavuje specifické procesy vztahující se k ICS operacím a maže Windows zálohy. Čtěte více