V listopadu nadále rostlo množství ransomwaru

23. 12. 2016. (redaktor: František Doupal, zdroj: Check Point)
Check Point zveřejnil nejnovější Index hrozeb, podle kterého v listopadu rostl počet ransomwarových útoků Locky a Cryptowall o 10 %. Zveřejněn byl i žebříček nejrozšířenějších malwarových rodin, které jsou používané k útokům na podnikové sítě. Ačkoli se ČR v listopadu posunula o 11 míst na 104., i nadále patří mezi nejbezpečnější země.

Naopak Slovensko se ze všech zemí vůbec nejvýrazněji posunulo mezi nebezpečné země, když se v listopadu vyhouplo z 99. místa na 42. příčku. Mezi bezpečnější země se posunulo Bělorusko, které po říjnovém nárůstu kyberútoků zaznamenalo klidnější měsíc a o vrátilo se ze 33. pozice na bezpečnější 112. příčku. Na prvním místě se v Indexu hrozeb umístila třetí měsíc za sebou Botswana.

Check Point upozorňuje na stále velmi vysoký počet aktivních malwarových rodin i kyberútoků. Pokračuje také trend z letošního října a ransomware Locky je stále nebezpečnější. V listopadu počet těchto útoků vzrostl o dalších 10 % a podobně rostl i ransomware Cryptowall, ​​který byl pátým nejčastějším malwarem.

Index hrozeb ukazuje nárůst hrozeb pro podnikové sítě, zejména co se týče ransomwaru. Organizace často raději zaplatí výkupné, aby se dostaly ke svým souborům. Pro kyberzločince tak jde o atraktivní a lukrativní útočnou metodu. HummingBad zůstává osmý měsíc v řadě nejčastěji použitým malwarem k útokům na mobilní zařízení.

Conficker byl opět nejčastěji použitým malwarem k útokům na podnikové sítě a byl zodpovědný za 15 % všech detekovaných útoků. Na druhém místě se umístil ransomware Locky, který byl použit u 6 % útoků, a malware Sality na třetím místě měl na svědomí 5 % útoků. Celkově Top 10 malwarových rodin bylo zodpovědných za 45 % všech známých útoků.

  1. ↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
  2. Locky – Ransomware, který byl poprvé detekován v únoru 2016, a šíří se především prostřednictvím spamu s infikovanou wordovou přílohou nebo příohou ve formátu Zip, která obsahuje kód pro stažení a instalaci malwaru šifrujícího uživatelské soubory.
  1. ↑ Sality– Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.

Bankovní trojan Ramnit zaznamenal v průběhu listopadu celosvětově vůbec největší nárůst útoků a poprvé se dostal mezi Top 10 jako šestý nejběžnější malware. Od minulého října více než zdvojnásobil množství infekcí a útočil hlavně v Turecku, Brazílii, Indii, Indonésii a Spojených státech. Ramnit se používá ke krádežím přihlašovacích bankovních údajů, FTP hesel, cookies a osobních dat.

Mobilní malwarové rodiny představují pro organizace i nadále významnou hrozbu. Tři nejrozšířenější mobilní malwarové rodiny byly v listopadu:

  1. ↔ HummingBad: Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  1. ↔Triada - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.
  2. ↑ Ztorg– Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.

„Počet ransomwarových útoků roste z jednoho prostého důvodu: Fungují a útočníkům vydělávají. Organizace se snaží efektivně bránit proti podobným zákeřným hrozbám, ale řada z nich nemá to správné zabezpečení, a navíc zaměstnanci často nejsou vzděláváni odpovídajícím způsobem, aby poznali náznaky potenciálního ransomwarového útoku v příchozích e-mailech. Proto je pro kyberzločince tento způsob útoků ještě atraktivnější,“ řekl Peter Kovalčík, SE manager ve společnosti Check Point, a dodal: „Organizace musí zastavit malware už v předinfekční fázi a používat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou řešení SandBlast Zero-Day Protection, Threat Extraction a Mobile Threat Prevention, aby byla zajištěna dostatečná ochrana před nejnovějšími hrozbami.”

Check Point analyzoval i malware v České republice. Na prvním místě je i nadále Conficker a na druhém místě ransomware Cryptowall. Do Top 3 se vrátil ransomware Locky, který tak dokresluje vzestup vyděračských hrozeb. Naopak z Top 10 vypadl jinak velmi výrazný a rozšířený trojan Zeus, který je nejčastěji používán ke krádežím bankovních přihlašovacích údajů.

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více