Ve druhém čtvrtletí přibylo útoků přes e-mail i podvodných webů

17. 8. 2020. (redaktor: František Doupal, zdroj: Eset)
Ve druhém čtvrtletí letošního roku na celém světě výrazně přibylo různých kybernetických podvodů spojených s koronavirem a e-mailových hrozeb. Rostl také objem útoků na mobilní zařízení s operačním systémem Android. Nejkritičtějším obdobím byl květen, kdy analytici detekovali 13 milionů různých internetových hrozeb denně.

Útočníci se v minulém čtvrtletí zaměřili především na útočné kampaně šířené přes e-mail. Celkově objem těchto hrozeb narostl o devět procent. Útočníci škodlivé zprávy vydávají za účetní nebo logistické dokumenty, zprávy spojené s licencemi k různým programům a v 1,5 % případů také za informace o koronaviru.

„E-mail je obecně nejčastější cestou, jak se do zařízení dostane malware. Ve více než polovině případů byly v přílohách soubory spustitelné ve Windows, zpravidla se maskují dvojitou koncovkou. V pětině případů uživatel našel v příloze infikovaný dokument balíku Office. Obojí je pro nezkušené uživatele zrádné, protože se taková příloha neliší výrazně od běžných pracovních dokumentů,“ vysvětlil Václav Zubr, bezpečnostní expert české pobočky ESETu.

Stále roste počet podvodů spojených s koronavirem

Od začátku roku vzniklo velké množství podvodných stránek, jejichž počet se v druhém čtvrtletí roku ještě zvýšil. Během druhého kvartálu výrazně rostl počet domén, jejichž název souvisel s koronavirem.

„Nejčastěji se uživatelé našich řešení setkávali se stránkou corona-virus-map.com, která distribuovala malware. Nejvíce se s těmito podvody potýkali uživatelé ve Španělsku a USA. V České republice jsme se setkali s lokální kampaní, přičemž se jednalo často o falešné obchody s ochrannými pomůckami. Naštěstí před nimi po našem upozornění obratem varovala Česká obchodní inspekce a média,“ doplnil Zubr.

Analytici zaznamenali nárůst online podvodů (tzv. scamů) o 19 %. Přibylo také unikátních webových adres (URL) detekovaných jako phishing, jejich počet vzrostl o 60 %.

„Celkový počet phishingových útoků se ale výrazně nezměnil. Dříve bylo běžné, že se v jedné kampani používala pouze jedna URL, v minulém kvartálu jich útočníci v rámci jedné kampaně využívali hned několik. V praxi tak může být snazší vyhnout se odhalení a tím pádem zablokování podvodné stránky,“ dodal Zubr.

Vznikají kartely útočníků

Detekce ransomwaru v minulém čtvrtletí nadále mírně klesaly. Změnilo se chování skupin útočníků, kteří se specializují na tento typ útoku. V květnu ukončila své aktivity skupina vývojářů ransomwaru Shade a svým obětem poskytla přes 750 000 dešifrovacích klíčů. Jiní naopak zkoušeli zpeněžit ukradená data mnohem agresivnějším způsobem. Vyhrožovali tzv. doxingem – tedy tím, že citlivá data zveřejní. Týkalo se to především inovací, patentů nebo zákaznických dat, které mají na trhu obrovskou cenu.

Mimo to se nově začaly formovat kartely, tedy spojení vícero kyberzločineckých skupin. Ty v aukcích nabízely (a stále nabízejí) ukradená data obětí, které odmítly spolupracovat a zaplatit výkupné. Jedním z prvních, který se takto začal označovat, je kartel Maze. Kartely vytvářejí vlastní aukční síně. Pro oběti je tak prakticky nemožné vystopovat všechny aukční stránky a kupce a dosáhnout toho, aby data z internetu byla stažena.

Nejběžnějším typem detekovaného ransomware zůstal, podobně jako v prvním čtvrtletí, WannaCryptor (známého spíše jako WannaCry). Tento malware zneužívá několik let starou zranitelnost, na kterou od roku 2017 existuje oprava.

„Bohužel se na tomto příkladu potvrzuje, jak moc firmy i jednotlivci podceňují aktualizace. Kritická je situace především v zemích s méně rozvinutou ekonomikou. Na konci června jsme registrovali průměrně 9 tisíc pokusů denně o zneužití . Přitom existuje dávno oprava, kterou si každý může stáhnout a bezplatně nainstalovat,“ podotkl Zubr.

Nelegální těžba kryptoměn oslabila

Oproti minulému čtvrtletí o 22 % výrazně ubylo také pokusů o nelegální těžbu virtuálních měn, neboli cryptojacking. V polovině dubna kvůli situaci na globálních trzích klesla hodnota Bitcoinu téměř na polovinu. Cryptojacking se tak útočníkům vyplácel méně.

Telefony nejvíce ohrožoval adware

Namísto pracovních stanic se útočníci zaměřili na mobilní zařízení s operačním systémem Android. Počet detekcí těchto hrozeb se oproti začátku roku zvýšil o pětinu. Od poloviny května ale počet detekcí začal klesat k hladinám z počátku roku. Výrazným rizikem byl v Česku i po celém světě reklamní malware Hiddad. Ten zobrazuje nevyžádanou reklamu a často z inzerce odkazuje na infikované  stránky.

V některých zemích světa, především v Kanadě, zachytili analytici nebezpečné aplikace související s koronavirem. Jednalo se především o bankovní trojské koně a ransomware.

Celou zprávu (v angličtině) si můžete přečíst zde.

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více