S malwarem se Češi v květnu nejvíce setkávali na stránkách se streamovaným videoobsahem

10. 6. 2019. (redaktor: František Doupal, zdroj: Eset)
V květnu se Češi nejčastěji potýkali s detekcemi webových stránek, které obsahují injektovaný programový kód nazvaný HTML/ScrInject. Ten návštěvníky napadených stránek automaticky přesměrovává na webové stránky se škodlivým softwarem. Během května stál HTML/ScrInject za 5,45 % detekcí škodlivých kódů zachycených společností ESET.

Od začátku roku detekce HTML/ScrInject kolísaly mezi třetím a čtvrtým místem. Nyní se v žebříčku nejčastějších hrozeb posunul na první místo. „Tento kód se často objevuje na stránkách, které umožňují streamování videí. Jedna z hypotéz vysvětlujících mírný nárůst detekcí souvisí s vyšší návštěvnostní těchto portálů, i s ohledem na masovou oblibu aktuální filmové a seriálové produkce,“ popsal trend Václav Zubr, bezpečnostní expert pražské pobočky společnosti ESET.

Stejně jako v dubnu se na druhé příčce umístil exploit Win32/Exploit.CVE-2017-11882, který zneužívá bezpečnostní díru v softwaru Microsoft Equation Editor, jenž je součástí Microsoft Office. Tato zranitelnost umožní spuštění libovolného programového kódu, poté co uživatel otevře škodlivý dokument. Tento exploit stál v květnu za necelými pěti procenty detekcí.

Na třetí příčce se v květnu umístila agregovaná detekce škodlivých RTF dokumentů DOC/Abnormal. V tomto případě jsou detekovány soubory, které obsahují nekorektní hlavičku, jež by mohla být zneužita k šíření škodlivého kódu a proto jsou označeny jako potenciální hrozba.

Naopak významně klesly detekce podvodných reklamních kampaní JS/Adware.Agent a HTML/Adware.Agent, které ohrožovaly české uživatele v minulých měsících nejčastěji. „Pravděpodobným důvodem je momentální pokles výdělečnosti těchto kampaní ve prospěch útočníků. Obecně vzato jsou ale podvodné reklamní kampaně evergreen, se kterými se budeme setkávat na internetu vždy,“ uzavřel Zubr.

Nejčastější kybernetické hrozby v České republice za květen 2019:

  1. HTML/ScrInject (5,45 %)
  2. Win32/Exploit.CVE-2017-11882 (4,98 %)
  3. DOC/Abnormal (4,62 %)
  4. JS/Adware.Agent.AA  (3,81 %)
  5. JS/Adware.Agent.AF (3,3 %)
  6. Win32/GenKryptik (2,85 %)
  7. HTML/Refresh (2,81 %)
  8. SMB/Exploit.DoublePulsar (2,46 %)
  9. JS/Redirector (1,47 %)
  10. JS/Adware.Revizer (1,41 %)
Štítky: 

Podobné články

Šest největších e-mailových hrozeb pro firmy

16. 9. 2019. (redaktor: František Doupal, zdroj: GFI)
Šest největších hrozeb pro podnikové e-maily aktuálně představují spamy, malware, phishingové útoky, zneužití podnikových e-mailů (BEC), sdílení firemní pošty a falešné domény (spoofing). Dnes prostřednictvím e-mailů proniká do firemních sítí 92 % veškerého malwaru, přičemž 90 % všech kybernetických útoků začíná phishingovými e-maily. Čtěte více

Největší srpnovou hrozbou pro byl Čechy trojský kůň kradoucí hesla

6. 9. 2019. (redaktor: František Doupal, zdroj: Eset)
Srpnové statistiky společnosti ESET vede trojan, s jehož pomocí se útočníci pokouší uživatele připravit o jejich hesla. Kvůli vyšší ceně bitcoinu se opět vrací i těžební malware. Čtěte více

Bankovní trojští koně podnikají nájezdy na korporátní sítě

7. 8. 2019. (redaktor: František Doupal, zdroj: Kaspersky)
V prvním pololetí tohoto roku zaútočil malware určený pro krádeže peněz, kryptoměn a internetových finančních služeb na 430 000 uživatelů. Podle zjištění Kaspersky je to oproti loňskému prvnímu pololetí 7% nárůst. Třetinu napadených (30,9 %) tvoří korporátní uživatelé – což je dvakrát více než loni (15,3 %). Čtěte více

Žádné prostředí není v bezpečí. Útočí se na dodavatelské řetězce, e-maily, mobilní zařízení i cloud

31. 7. 2019. (redaktor: František Doupal, zdroj: Check Point)
Podle zprávy „Cyber Attack Trends: 2019 Mid-Year Report“ firmy Check Point není žádné prostředí imunní vůči kyberútokům. Útočníci nadále vyvíjí nové nástroje a techniky, cílí na podniková aktiva uložená v cloudových infrastrukturách, uživatelská mobilní zařízení, důvěryhodné aplikace dodavatelů třetích stran, a dokonce i na populární e-mailové platformy. Čtěte více