Počet ransomware útoků v srpnu vzrostl

4. 10. 2016. (redaktor: Ondřej Kosnar, zdroj: Check Point)
V srpnu došlo k nárůstu variant ransomwaru a počtu malwarových útoků na podnikové sítě. Česká republika si však v žebříčku zemí, které jsou nejčastějším terčem kyberútoků, polepšila o 12 míst.

Společnost Check Point zveřejnila nejnovější Index hrozeb a žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v srpnu umístila na 88. pozici, což je pokles o 12 míst a posun mezi bezpečnější země. Slovensko se umístilo stejně jako v červenci na 77. pozici.

Během srpna rostl počet aktivních ransomwarových rodin o 12 % a počet detekovaných pokusů o ransomwarové útoky se zvýšil dokonce o 30 %. Dvě třetiny všech zachycených ransomwarových rodin se během srpna žebříčkem hrozeb posunuly, většina z nich nejméně o 100 pozic. Podle Check Pointu je nárůst ransomwaru příznakem relativně snadného masového nasazení jakmile je nějaká varianta vytvořena, a důvodem nárůstu je také počet organizací, které za uvolnění důležitých dat radši zaplatí výkupné. Pro kyberzločince se tak jedná o lukrativní a atraktivní způsob útoku. Pátý měsíc za sebou byl HummingBad nejběžněji používaným malwarem k útokům na mobilní zařízení, ale počet detekovaných incidentů klesl o více než 50 %.

Počet unikátních a aktivních malwarových rodin byl podobný jako v předchozím měsíci, takže použití škodlivého kódu zůstává na velmi vysoké úrovni. Conficker byl v srpnu zodpovědný za 14 % všech detekovaných útoků. Malwarová rodina JBossjmx byla zodpovědná za 9 procent zaznamenaných útoků a Sality také za 9 procent. Celkově bylo Top 10 malwarových rodin zodpovědných za 57 procent všech identifikovaných útoků:

  1. ↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. ↔JBossjmx: Červ, který se zaměřuje na systémy s nainstalovanou zranitelnou verzí JBoss Application Server. Malware vytváří nebezpečnou JSP stránku na zranitelném systému, která vykoná libovolné příkazy. Navíc jsou vytvořena další zadní vrátka, která přijímají příkazy ze vzdáleného IRC serveru.
  3. Sality – Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.

Mobilní malwarové rodiny představovaly i v srpnu významnou hrozbu pro podniková mobilní zařízení. Tři nejrozšířenější mobilní malwarové rodiny byly:

  1. ↔ HummingBad: Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. ↔ Ztorg: Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.
  3. ↑Triada: Modulární backdoor pro Android, který poskytuje práva superuživatele pro stažení malwaru a jeho vložení do systémových procesů. Triada také umí vkládat falešné URL odkazy do webového prohlížeče.

Společnosti čelí v souvislosti s ransomwarem absurdní situaci. Pokud výkupné nezaplatí, mohou přijít o důležitá data a cenná aktiva. A pokud zaplatí, jen povzbudí kyberzločince, aby dále využívali tuto lukrativní útočnou metodu. Organizace proto potřebují zastavit malware už v předinfekční fázi a využívat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou Check Point SandBlast Zero-Day Protection a řešení Mobile Threat Prevention, aby byla zajištěna odpovídající ochrana před nejnovějšími hrozbami,“ řekl Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point. „Počet aktivních malwarových rodin je i nadále velmi vysoký, protože útočníci cílí na cenná podniková data. Rozsah problému, kterému organizace čelí při ochraně sítě před kyberzločinci, umocňuje šíře útočných metod používaných různými ransomwarovými rodinami.

Podobné články

Pouze 6 % obětí ransomwaru v Česku vloni zaplatilo výkupné

6. 4. 2021. (redaktor: František Doupal, zdroj: Kaspersky)
Češi jsou velmi disciplinovaní v otázce, zda platit či neplatit výkupné za odšifrování dat zablokovaných ransomwarem. V loňském roce získali kybernetičtí vyděrači platby pouze od 6 % obětí v České republice. Z celosvětového hlediska přitom za odšifrování dat zaplatila více než polovina napadených (56 %). Čtěte více

Rozsah a důmyslnost počítačových útoků strmě roste. Bez výjimky

23. 3. 2021. (redaktor: František Doupal, zdroj: Fortinet)
Výzkum společnosti Fortinet analyzující situaci v oblasti kybernetické kybernetické bezpečnosti ve druhé polovině loňského roku svědčí o bezprecedentním zhoršení situace, kdy se kyberzločinci snažili celosvětově maximalizovat prospěch z nového prostoru k útokům. Prokázali vysokou míry přizpůsobivosti a prováděli důmyslné destruktivní útoky. Čtěte více

Vývoj v oblasti kybernetických hrozeb: Nové postupy, jak vydírat napadané firmy

1. 3. 2021. (redaktor: František Doupal, zdroj: Eset)
Bezpečnostní společnost ESET zveřejnila analýzu vývoje malwaru za poslední čtvrtletí roku 2020. Objevily se první spamy zneužívající vakcíny nebo nové postupy na vydírání infiltrovaných firem. U většiny typů malwaru je nicméně vidět klesající trend. Čtěte více

Nejnebezpečnější malware na světě Emotet utrpěl těžký úder

29. 1. 2021. (redaktor: František Doupal, zdroj: NÚKIB, Europol a Check Point)
Policejním složkám několika států se podařilo rozkrýt a eliminovat infrastrukturu využívanou kyber zločinci k šíření malwaru Emotet a významným způsobem tak omezit jeho hrozbu. Přidáváme také aktuální komentář společnosti Check Point a video ze zátahu ukrajinské policie. Čtěte více