Počet ransomware útoků v srpnu vzrostl

4. 10. 2016. (redaktor: Ondřej Kosnar, zdroj: Check Point)
V srpnu došlo k nárůstu variant ransomwaru a počtu malwarových útoků na podnikové sítě. Česká republika si však v žebříčku zemí, které jsou nejčastějším terčem kyberútoků, polepšila o 12 míst.

Společnost Check Point zveřejnila nejnovější Index hrozeb a žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v srpnu umístila na 88. pozici, což je pokles o 12 míst a posun mezi bezpečnější země. Slovensko se umístilo stejně jako v červenci na 77. pozici.

Během srpna rostl počet aktivních ransomwarových rodin o 12 % a počet detekovaných pokusů o ransomwarové útoky se zvýšil dokonce o 30 %. Dvě třetiny všech zachycených ransomwarových rodin se během srpna žebříčkem hrozeb posunuly, většina z nich nejméně o 100 pozic. Podle Check Pointu je nárůst ransomwaru příznakem relativně snadného masového nasazení jakmile je nějaká varianta vytvořena, a důvodem nárůstu je také počet organizací, které za uvolnění důležitých dat radši zaplatí výkupné. Pro kyberzločince se tak jedná o lukrativní a atraktivní způsob útoku. Pátý měsíc za sebou byl HummingBad nejběžněji používaným malwarem k útokům na mobilní zařízení, ale počet detekovaných incidentů klesl o více než 50 %.

Počet unikátních a aktivních malwarových rodin byl podobný jako v předchozím měsíci, takže použití škodlivého kódu zůstává na velmi vysoké úrovni. Conficker byl v srpnu zodpovědný za 14 % všech detekovaných útoků. Malwarová rodina JBossjmx byla zodpovědná za 9 procent zaznamenaných útoků a Sality také za 9 procent. Celkově bylo Top 10 malwarových rodin zodpovědných za 57 procent všech identifikovaných útoků:

  1. ↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. ↔JBossjmx: Červ, který se zaměřuje na systémy s nainstalovanou zranitelnou verzí JBoss Application Server. Malware vytváří nebezpečnou JSP stránku na zranitelném systému, která vykoná libovolné příkazy. Navíc jsou vytvořena další zadní vrátka, která přijímají příkazy ze vzdáleného IRC serveru.
  3. Sality – Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.

Mobilní malwarové rodiny představovaly i v srpnu významnou hrozbu pro podniková mobilní zařízení. Tři nejrozšířenější mobilní malwarové rodiny byly:

  1. ↔ HummingBad: Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. ↔ Ztorg: Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.
  3. ↑Triada: Modulární backdoor pro Android, který poskytuje práva superuživatele pro stažení malwaru a jeho vložení do systémových procesů. Triada také umí vkládat falešné URL odkazy do webového prohlížeče.

Společnosti čelí v souvislosti s ransomwarem absurdní situaci. Pokud výkupné nezaplatí, mohou přijít o důležitá data a cenná aktiva. A pokud zaplatí, jen povzbudí kyberzločince, aby dále využívali tuto lukrativní útočnou metodu. Organizace proto potřebují zastavit malware už v předinfekční fázi a využívat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou Check Point SandBlast Zero-Day Protection a řešení Mobile Threat Prevention, aby byla zajištěna odpovídající ochrana před nejnovějšími hrozbami,“ řekl Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point. „Počet aktivních malwarových rodin je i nadále velmi vysoký, protože útočníci cílí na cenná podniková data. Rozsah problému, kterému organizace čelí při ochraně sítě před kyberzločinci, umocňuje šíře útočných metod používaných různými ransomwarovými rodinami.

Podobné články

Deset kybernetických nebezpečí roku 2024: Hrozby, trendy a doporučení

25. 3. 2024. (redaktor: František Doupal, zdroj: Eviden)
S každým rokem roste počet a intenzita kybernetických útoků. Do roku 2025 by pak kyberzločinci měli celosvětově způsobit škody za 10,5 bilionu dolarů. Ruku v ruce s tím pak jde rostoucí zájem firem o služby prediktivní bezpečnosti. Vedle „tradičních aktivit“ poroste i závažnost útoků přes kvantové počítače, umělou inteligenci, 5G infrastrukturu nebo virtuální realitu. Čtěte více

Kybernetická kriminalita a hrozby pro malé a středně velké podniky

19. 3. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie Sophos Threat Report pro rok 2024 popisuje „Kyberkriminalitu na hlavní obchodní třídě“ a největší hrozby, kterým malé a středně velké podniky čelí. Podle studie v roce 2023 téměř 50 % detekcí malwaru v malých a středně velkých podnicích představovaly keyloggery, spyware a stealery (tedy malware, který útočníci používají ke krádeži dat a přihlašovacích údajů). Čtěte více

Organizace vloni čelily v průměru více než 60 000 kybernetických útoků

4. 3. 2024. (redaktor: František Doupal, zdroj: Check Point)
Z komplexní analýzy dat společnosti Check Point vyplývá, že v roce 2023 čelila každá organizace na světě v průměru 1 158 kybernetickým útokům týdně. Každá 10. organizace na světě se navíc vloni stala terčem ransomwarového útoku, což je o 33 % více než v roce 2022. Čtěte více

Průměrné výkupné u kyberútoků je téměř šest milionů korun

8. 2. 2024. (redaktor: František Doupal, zdroj: ComSource)
Podle analýzy české společnosti ComSource činí u útoků ransomwaru průměrné požadované výkupné 250 tisíc dolarů, tedy téměř šest milionů korun. Kyberzločinci zpravidla žádají o 10 % z obratu firmy – tuto částku obvykle zjistí z veřejně dostupných výročních zpráv firem. Pokud se napadená firma rozhodne výkupné zaplatit, může mít i problémy s účetnictvím a daněmi. Čtěte více