Počet ransomwarových útoků se ve 2. polovině roku 2016 zdvojnásobil

27. 2. 2017. (redaktor: František Doupal, zdroj: Check Point)
Podle zprávy „H2 2016 Global Threat Intelligence Trends“ společnosti Check Point se počet ransomwarových útoků v druhé polovině roku 2016 zdvojnásobil. Podíl ransomwarových útoků se celosvětově v období od července do prosince 2016 zvýšil z 5,5 % na 10,5 %.

Zpráva upozorňuje na klíčové taktiky používané kyberzločinci k útokům na organizace a přináší podrobný přehled o kyberhrozbách v hlavních malwarových kategoriích: ransomware, bankovní a mobilní malware. Zpráva vychází z informací a dat z celosvětové mapy hrozeb Check Point ThreatCloud World Cyber Threat Map a mapuje období mezi červencem a prosincem 2016.

Klíčové trendy

Výzkumníci společnosti Check Point upozorňují na některé zásadní trendy, které se objevily ve 2. polovině roku 2016:

  • Monopol na ransomwarovém trhu – V roce 2016 byly detekovány tisíce nových ransomwarových variant a v posledních měsících jsme byli svědky další změny. Ransomware je stále více a více centralizovaný a několik významných malwarových rodin dominuje celému trhu a útočí na organizace všech velikostí.
  • DDoS útoky prostřednictvím zařízení internetu věcí - V srpnu 2016 byl objeven nechvalně známý botnet Mirai, vůbec první botnet internetu věcí, který napadá zranitelná zařízení s připojením k internetu, jako jsou digitální videokamery (DVR) a bezpečnostní kamery (CCTV). Infikovaná zařízení jsou následně využívána k DDoS útokům. Nyní je zřejmé, že zranitelná zařízení internetu věcí jsou používána v téměř každé domácnosti a masivní DDoS útoky, které je zneužívají, budou stále běžnější.
  • Nové typy souborů používané ve spamových kampaních – Pro šíření malwarové infekce byly u spamových kampaní nejčastěji použity downloadery s Windows Script (WScript) jádrem. Downloadery naprogramované v JavaScriptu (JS) a VBScriptu (VBS) dominovaly e-mailovému spamu spolu s podobnými dosud méně známými formáty, jako jsou JSE, WSF a ​​VBE.

Top malware ve 2. polovině roku 2016:

  1. Conficker (14,5 %) - Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. Sality (6,1 %) - Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.
  3. Cutwail (4,6 %) - Botnet nejčastěji využívaný pro rozesílaní nevyžádaných e‑mailů a DDOS útoky. Jakmile je malware nainstalovaný, boty se připojí přímo k C&C serveru a přijímají pokyny o e‑mailech, které mají rozesílat. Jakmile je úkol hotov, bot hlásí spammerům přesné statistiky.
  4. JBossjmx (4,5 %) - Červ, který se zaměřuje na systémy s nainstalovanou zranitelnou verzí JBoss Application Server. Malware vytváří nebezpečnou JSP stránku na zranitelném systému, která vykoná libovolné příkazy. Navíc jsou vytvořena další zadní vrátka, která přijímají příkazy ze vzdáleného IRC serveru.
  5. Locky (4,3 %) - Ransomware, který byl poprvé detekován v únoru 2016, a šíří se především prostřednictvím spamu s infikovanou wordovou přílohou nebo příohou ve formátu Zip, která obsahuje kód pro stažení a instalaci malwaru šifrujícího uživatelské soubory.

Top ransomware ve 2. polovině roku 2016:

Podíl ransomwarových útoků se ve druhé polovině roku 2016 téměř zdvojnásobil z 5,5 % na 10,5 %. Nejčastěji detekované varianty byly:

  1. Locky (41 %) – Locky byl v 1. pololetí 2016 až třetím nejčastějším ransomwarem, ve druhé polovině roku zaznamenal dramatický nárůst.
  2. Cryptowall (27 %) - Ransomware začal jako Cryptolocker doppelgänger, ale nakonec jej překonal. Po zastavení Cryptolockeru se stal Cryptowall jedním z nejvýznamnějších ransomwarů. Cryptowall používá AES šifrování a komunikaci s C&C serverem přes anonymní síť Tor. Pro distribuci jsou často využívány exploit kity a malvertisingové a phishingové kampaně.
  3. Cerber (23 %) - Největší světový ransomware jako služba. Cerber využívá koncept franšízy pro šíření malwaru a dělení zisků.

Top mobilní malware ve 2. polovině roku 2016:

  1. Hummingbad (60 %) - Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. Triada (9 %) - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.
  3. Ztorg (7 %) – Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.

Top bankovní malware ve 2. polovině roku 2016:

  1. Zeus (33 %) - Trojan, který cílí na platformu Windows a je často používán pro krádež bankovních informací pomocí zachytávání stisknutých kláves a získávání dat z webových formulářů.
  2. Tinba (21 %) – Bankovní trojan, který krade přihlašovací údaje oběti pomocí techniky web-inject, která je aktivovaná, jakmile se uživatel pokusí připojit ke svému účtu na jedné z internetových stránek vytipované banky.
  3. Ramnit (16 %) – Bankovní trojan, který krade bankovní přihlašovací údaje, FTP hesla, cookies a osobní data.

„Zpráva ukazuje podstatu současného kyberprostředí, kde dominuje rychlý nárůst ransomwarových útoků. Důvod je jasný, ransomware prostě funguje a generuje útočníkům zisky. Organizace se snaží efektivně chránit, ale mnoho z nich nepoužívá správné zabezpečení a podceňuje vzdělávání zaměstnanců, kteří by rozpoznáním příznaků útoku mohli zabránit nákladným škodám,“ řekl Petr Kadrmas, Security Engineer ve společnosti Check Point Software Technologies.

„Navíc naše data ukazují, že malý počet rodin je zodpovědných za většinu útoků, zatímco tisíce dalších malwarových rodin útočí jen sporadicky,“ dodal Petr Kadrmas. „Většina kybernetických hrozeb je globálních a nadnárodních, přesto vyčnívá APAC region, ve kterém žebříček Top malwarových rodin obsahuje pět rodin, které se neobjevují v ostatních regionálních žebříčcích.“              

Štítky: 

Podobné články

COVID donutil české „ajťáky“ zapracovat na dovednostech z oblasti IT bezpečnosti

14. 6. 2021. (redaktor: František Doupal, zdroj: Sophos)
Naprostá většina IT týmů, které v průběhu roku 2020 čelily nárůstu kybernetických útoků (82 % celosvětově, 71 % v České republice) a většímu náporu na zabezpečení (84 % celosvětově, 72 % v České republice), podle průzkumu společnosti Sophos posílila své bezpečnostní dovednosti a znalosti. Čtěte více

Hesla jsou terčem poloviny kybernetických útoků u nás

11. 6. 2021. (redaktor: František Doupal, zdroj: Eset)
Nejčastěji se čeští uživatelé setkávají s kybernetickými útoky na hesla uložená v prohlížečích. Ta představují na černém trhu cennou komoditu. Škodlivý kód, prostřednictvím kterého na ně útočníci cílí, se šíří v přílohách e-mailů, které vydávají nejčastěji za faktury. Čtěte více

VMware potvrdil výrazný nárůst útoků cílených na zaměstnance pracující na dálku

10. 6. 2021. (redaktor: František Doupal, zdroj: VMware )
Urychlená digitální transformace způsobila, že bezpečnostní týmy čelí nárůstu množství hrozeb ze strany počítačových zločinců, kteří se snaží provádět cílené útoky proti překotně zaváděným inovacím i proti zaměstnancům pracujícím na dálku. Čtěte více

Arrow poskytuje manažovanou službu pro Citrix ADC a Microsoft 365 cloud backup

10. 6. 2021. (redaktor: František Doupal, zdroj: Arrow ECS)
Společnost Arrow si uvědomuje narůstající zodpovědnost, kterou firmy mají za ochranu svých dat v mnoha používaných aplikacích, a proto začíná poskytovat služby Citrix ADC (application delivery controller) a Microsoft 365 cloud backup. Jde o plně manažovaná řešení, která pomáhají optimálnímu souladu aplikací, jejich aktualizaci, konfiguraci a zálohování. Čtěte více