<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Malware &#8211; Bezpečné IT</title>
	<atom:link href="https://bezpecneit.cz/tag/malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://bezpecneit.cz</link>
	<description></description>
	<lastBuildDate>Wed, 01 Dec 2021 14:29:23 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.4</generator>

<image>
	<url>https://bezpecneit.cz/wp-content/uploads/2018/11/cropped-it-bezpecnost-favicon-32x32.png</url>
	<title>Malware &#8211; Bezpečné IT</title>
	<link>https://bezpecneit.cz</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Jak se vyvíjejí kybernetické hrozby?</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/jak-se-vyvijeji-kyberneticke-hrozby/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/jak-se-vyvijeji-kyberneticke-hrozby/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 08 Dec 2021 04:27:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3871</guid>

					<description><![CDATA[<p>Nejnovější studie Esetu upozorňuje na několik znepokojivých trendů v současném prostředí informačních technologií. Report se kromě celkového shrnutí věnuje i konkrétním tématům, jako jsou stále agresivnější taktiky útočníků v souvislosti s ransomware útoky, sílící útočné kampaně tzv. brute force metodou nebo podvodné phishingové kampaně zaměřené na lidi pracující z domova.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/jak-se-vyvijeji-kyberneticke-hrozby/">Jak se vyvíjejí kybernetické hrozby?</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Podle hlavních zjištění zprávy Threat Report zůstal celkový počet detekovaných hrozeb prakticky stejný jako v&nbsp;prvním čtvrtletí roku 2021 (zvýšení činí 0,2&nbsp;%). Jedním z&nbsp;největších témat loňského roku byly kybernetické hrozby zaměřené na&nbsp;majitele kryptoměn. U&nbsp;detekcí těchto škodlivých kódů bylo možné pozorovat astronomický růst hodnot v&nbsp;první polovině roku 2021, aktuálně se ale snížily v&nbsp;důsledku otřesů na&nbsp;trhu. Celkově klesají také webové hrozby, zvýšil se ale počet phishingových URL adres, které distribuují malware.</p>



<p>Hrozby pro systém Android začaly v&nbsp;období od května do srpna 2021 opět stoupat, přičemž nejvýraznější nárůst zaznamenaly detekce bankovního malwaru, adwaru a&nbsp;spywaru. Všechny typy hrozeb se pravidelně objevují i&nbsp;v&nbsp;českém prostředí.</p>



<p><em>„Hrozby pro operační systém Android v&nbsp;tuto chvíli kontinuálně rostou. Ve sledovaném období od května do srpna 2021 byly v&nbsp;českém prostředí aktivní především bankovní malware Cerberus a&nbsp;obecně stalkerware,“</em> uvedl Robert Šuman, vedoucí pražského viruslabu české pobočky společnosti ESET. <em>„V&nbsp;Česku figurovala především stalkerware aplikace Cerberus, která shodou okolností nese stejný název, jako zmíněný bankovní malware. Aplikace umožňuje pomocí SMS příkazů ovládat telefon oběti. Například je takto možné zapnout data, přesměrovat telefonát nebo číst&nbsp;zprávy. Právě kvůli těmto funkcím není možné stáhnout aplikaci oficiálně přes Google Play, i&nbsp;když vývojáři aplikaci nabízejí jako nástroj pro nalezení telefonu na&nbsp;dálku,“</em> vysvětlil Šuman.</p>



<p>Po období stagnace se zvýšil počet detekcí e-mailových hrozeb, přičemž hnací silou růstu byly phishingové a&nbsp;podvodné e-maily, za nimiž stála rodina DOC/Fraud. Ve druhém sledovaném období roku 2021 se tyto detekce týkaly především podvodných e-mailů typu <a href="https://www.eset.com/cz/blog/prevence/sextortion-7-veci-ktere-by-mel-znat-kazdy-uzivatel/" target="_blank" rel="noreferrer noopener">sextortion</a>, v&nbsp;nichž se podvodníci snaží příjemce vydírat a&nbsp;přimět je k&nbsp;zaplacení tvrzením, že mají k&nbsp;dispozici videa, jak sledují obsah pro dospělé. Téměř polovina případů v&nbsp;souvislosti s&nbsp;DOC/Fraud byla zjištěna v&nbsp;Japonsku, následovalo Španělsko a&nbsp;Česká republika.</p>



<p><strong>Ransomware má na&nbsp;kontě dosud nejvyšší požadavek na&nbsp;výkupné</strong></p>



<p>V případě ransomwaru byly zaznamenány dosud největší požadavky na&nbsp;výkupné. Útok, který zastavil provoz <a href="https://www.eset.com/cz/blog/hrozby/utok-na-colonial-pipeline-hackovani-fyzickeho-sveta/" target="_blank" rel="noreferrer noopener">Colonial Pipeline</a>, největší ropovodní společnosti v&nbsp;USA, a&nbsp;útok typu „dodavatelský řetězec” využívající zranitelnost v&nbsp;softwaru pro správu IT Kaseya VSA, měly dosah za hranice kybernetické bezpečnosti. Oba případy sledovaly spíše finanční zisk než kybernetickou špionáž. Pachatelé útoku na&nbsp;společnost Kaseya stanovili ultimátum ve výši 70 milionů USD. Šlo o&nbsp;dosud nejvyšší známý požadavek na&nbsp;výkupné.</p>



<p><em>„Útočící ransomwarové gangy šly tentokrát dál, než je obvyklé. Zapojení orgánů činných v&nbsp;trestním řízení do těchto vysoce závažných incidentů donutilo některé útočné skupiny utlumit svou činnost. Výjimkou je ale například malware TrickBot, který zjevně odolal loňským snahám o&nbsp;své odstranění. Zdvojnásobil počet našich detekcí a&nbsp;pochlubil se novými funkcemi. Definitivní zneškodnění botnetu Emotet na&nbsp;konci dubna 2021 mělo vliv na&nbsp;pokles detekcí downloaderů o&nbsp;polovinu oproti prvnímu čtvrtletí. Můžeme tak pozorovat celkově nové uspořádání prostředí kybernetických hrozeb,”</em> dodal Šuman.</p>



<p>Ve sledovaném období od května do srpna 2021 zaznamenali bezpečnostní analytici také nárůst útoků na&nbsp;služby vzdáleného přístupu. Konkrétně šlo o&nbsp;RDS (Remote Desktop Services) a&nbsp;snahu útočníků prolomit přístupová hesla k&nbsp;těmto službám za pomoci hrubé výpočetní síly, tzv.&nbsp;brute force metody. Kompromitované služby pro vzdálený přístup slouží velice často jako vstupní brána pro další napadení infrastruktury pomocí ransomware. Od května do srpna 2021 ESET detekoval 55 miliard nových brute-force útoků proti protokolu RDP služby Remote Desktop Services. Nárůst těchto útoků byl ve srovnání s&nbsp;minulým obdobím vyšší o&nbsp;104&nbsp;%.</p>



<p>Telemetrie Esetu zaznamenala také impozantní nárůst průměrného počtu denních útoků brute force metodou na&nbsp;jednoho unikátního klienta, který se zdvojnásobil z&nbsp;1&nbsp;392 pokusů na&nbsp;jeden počítač za den v&nbsp;prvním sledovaném období roku 2021 na&nbsp;2&nbsp;756 ve druhém sledovaném období.<br><br></p>



<p><strong>Mezi hrozbami se objevují specializované skupiny a&nbsp;cílený malware</strong></p>



<p>Zpráva Threat Report T2&nbsp;2021 se věnuje také aktivitám APT skupin. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže.</p>



<p>Zpráva nabízí mimo jiné speciální výzkum, který zahrnuje informace o&nbsp;vysoce cíleném spywaru DevilsTongue. Ten je využíván ke špehování obránců lidských práv, disidentů, novinářů, aktivistů nebo politiků. Dále se zpráva věnuje nové spear phishingové kampani skupiny Dukes APT. Ta zůstává hlavní hrozbou pro západní diplomaty, nevládní organizace a&nbsp;think-tanky. Zpráva také popisuje nové nástroje, které používá vysoce aktivní skupina Gamaredon zaměřená na&nbsp;vládní organizace na&nbsp;Ukrajině.</p>



<p>Report dále shrnuje výzkum malwaru, který se zaměřuje na&nbsp;<a href="https://www.eset.com/cz/o-nas/pro-novinare/tiskove-zpravy/odposlechy-vlad-i-utoky-na-platebni-transakce-eset-odhalil-nove-hrozby-pro-webovy-server-iis/" target="_blank" rel="noreferrer noopener">servery IIS</a>. Tento malware odposlouchává a&nbsp;manipuluje s&nbsp;komunikací infikovaného serveru. Cílí na&nbsp;vládní e-mailové schránky nebo transakce kreditními kartami v&nbsp;internetových obchodech. Obsahuje také funkce pro další distribuci škodlivého kódu.</p>



<p><em>„IIS malware je různorodá skupina hrozeb využívaných pro kybernetický zločin, špionáž a&nbsp;SEO podvody. Ve všech případech je hlavním cílem zachycení HTTP požadavků přicházejících na&nbsp;kompromitovaný IIS server a&nbsp;ovlivnění jeho reakcí na&nbsp;některé z&nbsp;nich. „Útočníci v&nbsp;tomto případě zneužili ve svůj prospěch modulární architekturu IIS, která je navržena tak, aby poskytovala rozšiřitelnost webovým vývojářům. Z&nbsp;užitečné vlastnosti se tak stal nástroj pro jedince či&nbsp;skupiny, které se orientují na&nbsp;kyberkriminalitu a&nbsp;kybernetickou špionáž,“</em> podotkl Šuman.<br><br></p>



<p><strong>Operační systém Android čelí bankovním hrozbám</strong></p>



<p>Na rozdíl od roku 2020 a&nbsp;prvních čtyř měsíců roku 2021 začal celkový počet hrozeb pro systém Android ve druhém čtvrtletí opět stoupat, a&nbsp;to o&nbsp;32,6&nbsp;%. Bankovní malware, který v&nbsp;prvním čtvrtletí roku 2021 vzrostl o&nbsp;neuvěřitelných 158,7 %, zaznamenal další nárůst o&nbsp;49&nbsp;%.</p>



<p>Mezi deseti nejčastějšími hrozbami pro Android byl bankovní malware nejvíce zastoupený trojským koněm Android/TrojanDropper.Agent (18,4&nbsp;%). Dalšími kategoriemi malwaru, které zaznamenaly ve druhém čtvrtletí nárůst, jsou spyware (71&nbsp;%), zastoupený nejčastěji backdoorem Android/Triada, a&nbsp;adware (63&nbsp;%), reprezentovaný trojským koněm Andreed a&nbsp;potenciálně nechtěnou aplikací AdDisplay.MobiDash.</p>



<p><em>„Čeští uživatelé se potýkají s&nbsp;bankovním malwarem dlouhodobě. Za druhé sledované období roku 2021 byl i&nbsp;v&nbsp;českém prostředí velmi aktivní malware Triada a&nbsp;Cerberus. Trojský kůň Triada napadá platby v&nbsp;jiných aplikacích. V&nbsp;okamžiku, kdy si uživatel chce koupit vylepšení nebo vyšší funkci aplikace, napadne Triada platební proces a&nbsp;přesměruje platbu na&nbsp;účet útočníků. Malware Cerberus potom obsahuje funkce pro odečítání přihlašovacích údajů z&nbsp;legitimních webových stránek bank či&nbsp;ke čtení SMS kódů a&nbsp;obcházení dvoufázového ověření. V&nbsp;obou případech je klíčové, aby se uživatel především vyvaroval aplikací z&nbsp;neoficiálních zdrojů a&nbsp;ideálně stahoval služby pouze z&nbsp;Google Play, kde jsou aplikace proaktivně prověřovány,”</em> uzavřel Šuman.<br><br></p>



<p><strong>Více informací</strong></p>



<p>Celou zprávu <a href="https://www.welivesecurity.com/wp-content/uploads/2021/09/eset_threat_report_t22021.pdf" target="_blank" rel="noreferrer noopener">ESET Threat Report T2&nbsp;2021</a> (PDF, 11 MB) si můžete stáhnout na&nbsp;webu <a href="https://www.welivesecurity.com/" target="_blank" rel="noreferrer noopener">welivesecurity.com</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/jak-se-vyvijeji-kyberneticke-hrozby/">Jak se vyvíjejí kybernetické hrozby?</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/jak-se-vyvijeji-kyberneticke-hrozby/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak padla největší hackerská skupina Emotet? Příběh o&#160;její likvidaci popisuje unikátní dokument</title>
		<link>https://bezpecneit.cz/aktuality/jak-padla-nejvetsi-hackerska-skupina-emotet-pribeh-o-jeji-likvidaci-popisuje-unikatni-dokument/</link>
					<comments>https://bezpecneit.cz/aktuality/jak-padla-nejvetsi-hackerska-skupina-emotet-pribeh-o-jeji-likvidaci-popisuje-unikatni-dokument/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 18 Aug 2021 03:27:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3629</guid>

					<description><![CDATA[<p>Detaily mezinárodní operace, která letos v lednu vyústila v likvidaci největší kyberzločinecké skupiny Emotet, jednoho z nejnebezpečnějších botnetů a poskytovatele služeb hackerům za poslední desetiletí, popisuje nový dokument z cyklu hacker: HUNTER natočený produkční skupinou Tomorrow Unlocked patřící bezpečnostní společnosti Kaspersky.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/jak-padla-nejvetsi-hackerska-skupina-emotet-pribeh-o-jeji-likvidaci-popisuje-unikatni-dokument/">Jak padla největší hackerská skupina Emotet? Příběh o&nbsp;její likvidaci popisuje unikátní dokument</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Exkluzivní premiéra snímku se plánuje na&nbsp;18. srpna 2021 na&nbsp;</strong><a href="https://www.youtube.com/tomorrow_unlocked" target="_blank" rel="noreferrer noopener"><strong>YouTube kanálu Tomorrow Unlocked</strong></a><strong> jako pátý díl seriálu hacker: HUNTER o&nbsp;skutečném kyberzločinu.</strong></p>



<p>Film nabízí pohled státních zástupců a&nbsp;policistů z&nbsp;Německa, Nizozemska a&nbsp;Ukrajiny na&nbsp;průběh mezinárodní policejní akce, jež rozbila tento mimořádně velký kyberzločinecký byznys. Světově uznávaní odborníci z&nbsp;oblasti kybernetické bezpečnosti přidávají širší perspektivu a&nbsp;snaží se předpovědět, co by mohlo přijít po&nbsp;Emotetu. <em>„Policie dokázala tyto kyberzločince zastavit, protože začala myslet jako oni,“ </em>konstatuje jeden z&nbsp;odborníků, který v&nbsp;dokumentu shrnuje celou operaci.</p>



<p><strong>Kybernetická mafie s&nbsp;promyšlenou organizací</strong></p>



<p>Emotet stál v&nbsp;podstatě v&nbsp;čele komodifikace přístupu k&nbsp;síti a&nbsp;fungoval jako zprostředkovatel v&nbsp;pozadí kybernetické kriminality rozšířené po&nbsp;celém světě. V&nbsp;některých aspektech se podobal organizované mafii 20.&nbsp;století – nabízel prostředky k&nbsp;páchání zločinů a&nbsp;v&nbsp;pozdějších letech svého působení nikdy sám útoky neprováděl, což ztěžovalo jeho dopadení. Emotet otevřel dveře kyberzločineckým skupinám, které podnikaly závažné útoky na&nbsp;různé vysoce postavené cíle a&nbsp;organizace, které obvykle považujeme za nedotknutelné – například na&nbsp;nemocnice.</p>



<p>Emotet, jehož poprvé identifikovali v&nbsp;roce 2014, se neustále vyvíjel a&nbsp;stal se mimořádně nebezpečným. Jeho provozovatelé udržovali a&nbsp;prodávali svým klientům přístup a&nbsp;nástroje ke stovkám tisíc zařízení po&nbsp;celém světě, aby je mohli infikovat různým malwarem, například ransomwarem nebo bankovními trojany. Botnet se šířil prostřednictvím škodlivých příloh ve spamových zprávách. Po&nbsp;otevření takové přílohy infikoval zařízení malware, který umožnil jeho nákazu dalším škodlivým softwarem. Tento přístup není sice mezi kybernetickými útočníky nijak neobvyklý, Emotet v&nbsp;něm ale vynikal kvůli jeho masivnímu nasazení.</p>



<p><strong>Úspěšná mezinárodní operace skupinu odhalila v&nbsp;lednu 2021</strong></p>



<p>Díky rozsáhlé decentralizované infrastruktuře, rozprostřené v&nbsp;několika zemích, byl Emotet velmi úspěšný a&nbsp;bylo téměř nemožné ho zlikvidovat. Tedy až do ledna 2021, kdy Europol oznámil konec Emotetu a&nbsp;zatkl klíčové aktéry gangu. Aby se to podařilo, bylo nutné zorganizovat operaci pod vedením Europolu, která se odehrála za úzké spolupráce mnoha vládních orgánů z&nbsp;různých zemí Evropy i&nbsp;mimo ni.</p>



<p>Nový díl seriálu hacker: HUNTER sleduje pozadí akcí Emotetu a&nbsp;operaci, která vedla k&nbsp;jejímu zániku, nabízí pohled do zákulisí a&nbsp;sdílí zkušenosti lidí, kteří vedli vyšetřování.</p>



<p>Film režírovala Jessica Benhamou a&nbsp;produkovali ho Max Peltz a&nbsp;Stephen Robert Morse. Seriál hacker: HUNTER vytvořil Hugo Berkeley, který stojí i&nbsp;za prvními dvěma dokumenty této série – o&nbsp;skupině Carbanak a&nbsp;o&nbsp;útoku ransomwaru WannaCry. <a href="https://www.imdb.com/title/tt15159010/fullcredits/" target="_blank" rel="noreferrer noopener">Kompletní seznam lidí, kteří se podíleli na&nbsp;vzniku seriálu, najdete na&nbsp;IMDB.</a></p>



<p><strong>Premiéře bude předcházet živé vysílání s&nbsp;tvůrci dokumentu</strong></p>



<p><em>„Vzhledem k&nbsp;růstu kybernetické kriminality a&nbsp;spolupráce kyberzločinců je zřejmé, že úřady musejí připravit odpovídající reakci a&nbsp;úzce spolupracovat v&nbsp;boji proti těmto hrozbám a&nbsp;lidem, kteří za nimi stojí. Lidé si často neuvědomují, kolik úsilí ve skutečnosti stojí za dopadením kybernetického gangu. Jsem ráda, že jsme mohli ukázat, kolik nadšených a&nbsp;obětavých lidí z&nbsp;různých zemí na&nbsp;tom spolupracovalo,“</em> uvedla Jessica Benhamou, režisérka filmu hacker: HUNTER Ha(ck)cine.</p>



<p>Chcete-li se dozvědět více o&nbsp;vzniku dokumentu, připojte se 18.&nbsp;srpna v&nbsp;17 hodin středoevropského letního času k&nbsp;<a href="https://youtu.be/y5SEYg8vD9M" target="_blank" rel="noreferrer noopener">živému vysílání</a> s&nbsp;Marcem Preussem, ředitelem globálního výzkumného a&nbsp;analytického týmu společnosti Kaspersky v&nbsp;Evropě, Jessicou Benhamou, režisérkou tohoto dílu hacker: HUNTER, a&nbsp;Rainerem Bockem, výkonným producentem seriálu.</p>



<p>Nový díl hacker: HUNTER Emotet vs. Světová policie se bude živě vysílat 18.&nbsp;srpna v&nbsp;17.30 hodin středoevropského letního času. Podívejte se na&nbsp;<a href="https://youtu.be/I7_lLpxWiYw">trailer</a>. Všechny díly hacker:HUNTER můžete sledovat na&nbsp;<a href="/Users/taktiq/Desktop/www.tomorrowunlocked.com/guardians/hacker_hunter/" target="_blank" rel="noreferrer noopener">www.tomorrowunlocked.com/guardians/hacker_hunter/</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/jak-padla-nejvetsi-hackerska-skupina-emotet-pribeh-o-jeji-likvidaci-popisuje-unikatni-dokument/">Jak padla největší hackerská skupina Emotet? Příběh o&nbsp;její likvidaci popisuje unikátní dokument</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/jak-padla-nejvetsi-hackerska-skupina-emotet-pribeh-o-jeji-likvidaci-popisuje-unikatni-dokument/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Reálná analýza společnosti Cisco odhaluje bezpečnostní rizika práce na&#160;dálku</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/realna-analyza-spolecnosti-cisco-odhaluje-bezpecnostni-rizika-prace-na-dalku/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/realna-analyza-spolecnosti-cisco-odhaluje-bezpecnostni-rizika-prace-na-dalku/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 14 Jul 2021 03:21:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Trojské koně]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3555</guid>

					<description><![CDATA[<p>Výzkumníci z&#160;Cisco Umbrella, která denně zpracovává 620 miliard globálních DNS požadavků, uvedli, že za rok 2020: se téměř v&#160;90&#160;% organizací&#160;vyskytl alespoň jeden uživatel, který se pokusil připojit k&#160;phishingové stránce, pravděpodobně kliknutím na&#160;odkaz v&#160;e-mailu. Počet uživatelů přicházejících na&#160;phishingové stránky se mezi červnem a&#160;zářím zvýšil o&#160;100 %, což souviselo s&#160;nárůstem aktivity malwaru Emotet. 51&#160;% organizací&#160;narazilo na&#160;aktivitu související [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/realna-analyza-spolecnosti-cisco-odhaluje-bezpecnostni-rizika-prace-na-dalku/">Reálná analýza společnosti Cisco odhaluje bezpečnostní rizika práce na&nbsp;dálku</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Výzkumníci z&nbsp;Cisco Umbrella, která denně zpracovává 620 miliard globálních DNS požadavků, uvedli, že za rok 2020:</strong></p>



<ul><li>se téměř v<strong>&nbsp;90&nbsp;% organizací&nbsp;</strong>vyskytl alespoň jeden uživatel, který se pokusil připojit k&nbsp;phishingové stránce, pravděpodobně kliknutím na&nbsp;odkaz v&nbsp;e-mailu. Počet uživatelů přicházejících na&nbsp;phishingové stránky se mezi červnem a&nbsp;zářím zvýšil o&nbsp;100 %, což souviselo s&nbsp;nárůstem aktivity malwaru Emotet.</li><li><strong>51&nbsp;% organizací</strong>&nbsp;narazilo na&nbsp;aktivitu související s&nbsp;ransomwarem.</li><li>se&nbsp;<strong>70&nbsp;% organizací</strong>&nbsp;nacházel uživatel, kterému se zobrazovaly škodlivé reklamy v&nbsp;prohlížeči.</li><li><strong>48&nbsp;% organizací</strong>&nbsp;zaznamenalo aktivitu malwaru, jehož cílem byla krádež citlivých dat.</li></ul>



<p><em>„Příkladem škodlivé aktivity specifické pro rok 2020 je phishing spojený s&nbsp;tématem Covid-19. Pozorovatelným jevem nedávné doby je adaptace na&nbsp;novou architekturu M1 pro OSX adware. Významný dopad mělo také narušení infrastruktury EMOTET, což vidíme na&nbsp;datech z&nbsp;počátku roku 2021. Technologie vyvíjená v&nbsp;Cisco Cognitive Intelligence R&amp;D centru v&nbsp;Praze využívá informace z&nbsp;podrobnější síťové telemetrie. Máme tak ještě více informací, než jaké jsou vidět v&nbsp;DNS provozu. Ty nám pak pomáhají lépe rozlišovat hrozby od legitimního provozu. Můžeme detekovat například njRAT nebo Sality,“&nbsp;</em>okomentoval trendy poslední doby Tomáš Macek, research manager R&amp;D centra společnosti Cisco.</p>



<figure class="wp-block-image"><a href="https://www.rmol.cz/sites/default/files/do-textu/detail.jpg"><img src="https://www.rmol.cz/sites/default/files/styles/vlastni_orez/public/do-textu/detail.jpg?itok=w4LVBvXP" alt=""/></a></figure>



<p><strong>Nedovolený kryptomining rostl s&nbsp;hodnotou kryptoměn</strong></p>



<p>Nedovolený kryptomining byl nejfrekventovanější na&nbsp;začátku roku. Jeho znovu narůstající aktivita, kterou lze zaznamenat koncem roku, se překrývá se zvyšující hodnotou kryptoměn. Jak se hodnota kryptoměn zvyšovala, rostla i&nbsp;četnost této aktivity.</p>



<p><strong>Phishing dominoval podzimním měsícům</strong></p>



<p>DNS aktivita související s&nbsp;phishingem byla po&nbsp;celý rok poměrně stabilní, s&nbsp;výjimkou prosince, kdy kolem svátků došlo k&nbsp;nárůstu o&nbsp;52&nbsp;%. Pokud jde o&nbsp;počet koncových zařízení navštěvujících phishingové stránky, došlo během srpna a&nbsp;září k&nbsp;výraznému nárůstu.</p>



<figure class="wp-block-image"><a href="https://www.rmol.cz/sites/default/files/do-textu/3_phishing.png"><img src="https://www.rmol.cz/sites/default/files/styles/vlastni_orez/public/do-textu/3_phishing.png?itok=nc60rA4g" alt=""/></a></figure>



<p><strong>Trojské koně se vyskytovali převážně na&nbsp;webových stránkách</strong></p>



<p>Trojský kůň na&nbsp;tom byl s&nbsp;aktivitou na&nbsp;začátku roku podobně jako nedovolený kryptomining. Neuvěřitelně vysoký počet koncových zařízení připojujících se k&nbsp;webům, obsahující trojského koně, byl z&nbsp;velké části způsoben hrozbami Ursnif/Gozi a&nbsp;IcedID, o&nbsp;nichž je známo, že spolupracují a&nbsp;následně se podílejí na&nbsp;útocích typu ransomware. Tyto samotné dvě hrozby v&nbsp;lednu tvořily 82&nbsp;% trojských koní zaznamenaných na&nbsp;koncových zařízeních. Nadprůměrná lednová čísla byla však pravděpodobně spojena s&nbsp;„vánoční kampaní“ útočníků a&nbsp;postupně aktivita trojských koní klesala a&nbsp;stabilizovala se. Od konce července až do září byla více zaznamenávána aktivita trojského koně Emotet. Samotná tato hrozba je zodpovědná za vysoký nárůst škodlivé DNS aktivity a&nbsp;celkově se s&nbsp;Emotetem setkalo 45&nbsp;% organizací.&nbsp;</p>



<figure class="wp-block-image"><a href="https://www.rmol.cz/sites/default/files/do-textu/4_trojans.png"><img src="https://www.rmol.cz/sites/default/files/styles/vlastni_orez/public/do-textu/4_trojans.png?itok=qub4fuPy" alt=""/></a></figure>



<p><strong>Ransomware a&nbsp;velké rozdíly ve výkupném&nbsp;</strong></p>



<p>Po většinu roku dominovaly dvě hrozby typu ransomware. Počínaje dubnem se počet počítačů ohrožených ransomwarem Sodinokibi (REvil) významně zvýšil a&nbsp;jeho aktivita nadále rostla až do podzimu. Toto zvýšení bylo natolik zásadní, že se s&nbsp;touto hrozbou setkalo 46&nbsp;% organizací. Druhá hrozba typu ransomware – Ryuk – byla do značné míry zodpovědná za nárůst aktivity v&nbsp;listopadu a&nbsp;prosinci. Přesto počet koncových zařízení připojujících se k&nbsp;doménám spojeným s&nbsp;Ryukem zůstal po&nbsp;celý rok relativně nízký a&nbsp;konzistentní. Sodinokibi má tendenci zasahovat velké množství koncových zařízení a&nbsp;vyžaduje menší výkupné, zatímco Ryuk kompromituje mnohem méně systémů a&nbsp;požaduje výrazně vyšší platby.</p>



<figure class="wp-block-image"><a href="https://www.rmol.cz/sites/default/files/do-textu/5_ransomware.png"><img src="https://www.rmol.cz/sites/default/files/styles/vlastni_orez/public/do-textu/5_ransomware.png?itok=pkXMVXC6" alt=""/></a></figure>



<p><strong>Co sektor, to jiná kybernetická hrozba</strong></p>



<p>Firmy potřebují vědět, s&nbsp;jakými bezpečnostní problémy se s&nbsp;největší pravděpodobností setkají a&nbsp;jaký je jejich potenciální dopad. Například organizace z&nbsp;finančního sektoru mohou zaznamenat větší aktivitu týkající se krádeže citlivých dat. V&nbsp;technologickém sektoru lze převážnou většinu provozu DNS připsat dvěma druhům hrozeb: nedovolenému kryptominingu a&nbsp;phishingu. Kryptomining mohou často zaznamenat i&nbsp;společnosti působící ve výrobním sektoru. K&nbsp;této aktivitě se zde přidává také ransomware, což vypovídá o&nbsp;narůstajícím počtu zločinců, kteří na&nbsp;tyto organizace cílí s&nbsp;výhledem velkého výkupného. Organizace ve zdravotnickém průmyslu zase nejčastěji čelí trojským koním. Většinu těchto aktivit lze připsat Emotetu, což byl v&nbsp;roce 2020 nejčastější typ útoku na&nbsp;zdravotnická zařízení.</p>



<p><strong>Řešením může být cloud</strong></p>



<p>Zabezpečení dodávané v&nbsp;cloudu je rychlé a&nbsp;flexibilní, což umožňuje organizacím snadno se přizpůsobit neustále se měnícímu světu a&nbsp;technikám útoku a&nbsp;zároveň umožňuje bezproblémové připojení k&nbsp;aplikacím odkudkoli, což zaměstnanci nyní očekávají. Vynucením zabezpečení na&nbsp;úrovni DNS mohou organizace automaticky zastavit hrozby dříve, než se dostanou do sítě nebo koncových zařízení.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/realna-analyza-spolecnosti-cisco-odhaluje-bezpecnostni-rizika-prace-na-dalku/">Reálná analýza společnosti Cisco odhaluje bezpečnostní rizika práce na&nbsp;dálku</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/realna-analyza-spolecnosti-cisco-odhaluje-bezpecnostni-rizika-prace-na-dalku/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hesla jsou terčem poloviny kybernetických útoků u&#160;nás</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 18 Jun 2021 03:58:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Hesla]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3502</guid>

					<description><![CDATA[<p>Nejčastěji se čeští uživatelé setkávají s kybernetickými útoky na hesla uložená v prohlížečích. Ta představují na černém trhu cennou komoditu. Škodlivý kód, prostřednictvím kterého na ně útočníci cílí, se šíří v přílohách e-mailů, které vydávají nejčastěji za faktury.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas/">Hesla jsou terčem poloviny kybernetických útoků u&nbsp;nás</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Malware, jehož cílem je získání nějakých důvěrných informací, se označuje jako spyware. Konkrétně na&nbsp;odcizení přístupových údajů se zaměřují tzv.&nbsp;password stealery. Jde o&nbsp;nenápadný ale velmi nebezpečný kód, který může v&nbsp;krajním případě vést až k&nbsp;odcizení online identity. Prevencí je především dodržování pravidel kybernetické bezpečnosti.</p>



<p>Z&nbsp;dat je patrné, že útočníci stojící za nejčastějšími detekcemi, cílili během posledního měsíce na&nbsp;Českou republiku několik mimořádných jednodenních kampaní.</p>



<p><em>„Praktiky útočníků se vyvíjejí, postupně testují nové škodlivé kódy a&nbsp;styly kampaně a&nbsp;vyhodnocují si rentabilitu. V&nbsp;minulém roce se staly standardem i&nbsp;spamy v&nbsp;češtině. Od dubna sledujeme nástup dvou cílených kampaní měsíčně, které šířily různé typy malware. Je zřejmé, že Česko je pro útočníky lukrativní zemí, nějaký výrazný pokles jejich aktivit proto nemůžeme očekávat,“</em> vysvětlil Martin Jirkal, vedoucí analytického týmu v&nbsp;české pobočce společnosti ESET.</p>



<p><strong>Malware vydávají útočníci za fakturu</strong></p>



<p>Nejčastěji analytici zachytili malware Spy.Agent.AES, který stál v&nbsp;květnu za 22&nbsp;% útoků. V&nbsp;Česku přitom doposud nepřesáhl hranici 17% podílu na&nbsp;detekcích. Šíří se spamy, nejčastěji v&nbsp;přílohách s&nbsp;názvem „FAKTURA.exe“. Útočil ve dvou výraznějších kampaních 18.&nbsp;a&nbsp;31.&nbsp;května.</p>



<p>Jakmile je Spy.Agent.AES aktivní, zjistí na&nbsp;zařízení instalované prohlížeče a&nbsp;hledá uložené přihlašovací údaje. Ty následně odesílá na&nbsp;vzdálený server útočníkům.</p>



<p><strong>Kampaně si útočníci kupují online</strong></p>



<p>Další stabilní hrozbou v&nbsp;Česku je malware Formbook, pohybuje se mezi 10% a&nbsp;20% podílem. Jeho výskyt je menší než Spy.Agent.AES, funguje ovšem velice podobně. Formbook se také šíří spamy, v&nbsp;příloze pojmenované jako „FACTURA.exe“. Dvě větší kampaně proběhly v&nbsp;datech 3.&nbsp;a&nbsp;18.&nbsp;května.</p>



<p><em>„Vidíme podobný typ infikované přílohy i&nbsp;načasování jako v&nbsp;minulém měsíci. Je možné, že existuje skupina, která v&nbsp;Česku útočí prostřednictvím Spy.Agent.AES i&nbsp;Fombooku. Takto diverzifikují své útoky a&nbsp;je pravděpodobnější, že uživatele oklamou,“</em> vysvětlil Jirkal. <em>„Spyware se navíc zcela běžně nabízí na&nbsp;fórech na&nbsp;darknetu k&nbsp;pronájmu. Méně zkušený útočník si tak snadno pronajme škodlivý kód, jeho distribuci i&nbsp;úložiště a&nbsp;pak jen vydělává na&nbsp;odcizených datech.“</em></p>



<p><strong>Útočníci zneužívají dobré jméno českých institucí</strong></p>



<p>Na třetí pozici skončil trojský kůň Fareit, ten přitom v&nbsp;dubnu stál za celou čtvrtinou útoků v&nbsp;Česku.</p>



<p><em>„Velký propad může být způsobený řadou faktorů. Například jej útočníci momentálně upravují, protože začal vydělávat méně, nebo jeho operátoři dočasně zaměřili jiným směrem a&nbsp;podobně. Fareit ale představoval výraznou hrozbu i&nbsp;v&nbsp;loňském roce, nelze tedy očekávat, že ze scény zcela zmizí,“</em> dodal Jirkal.</p>



<p>Fareit se šíří infikovanými přílohami s&nbsp;názvy, které zneužívají jméno renomované české banky. Jedná se o&nbsp;dokument.exe, který útočníci vydávají za sken dokumentů. Stejně jako předchozí hrozby operuje ve vlnách, kampaně analytici zachytili 6.&nbsp;a&nbsp;11.&nbsp;května.</p>



<p><strong>Experti varují před spustitelnými soubory</strong></p>



<p>Ve všech jmenovaných případech se malware šířil spustitelnými soubory .exe, které však útočníci vydávali za obyčejné dokumenty.</p>



<p><em>„V minulém roce bylo běžnější, že útočníci zneužívali soubory s&nbsp;dvojitou koncovkou, například .pdf.exe. V&nbsp;e-mailové schránce pak příloha vypadala jako dokument. Operační systém Windows totiž ve výchozím nastavení koncovky souborů skrývá, což může být pro uživatele matoucí,“</em> popsal Jirkal.</p>



<p>Podle něj je velice důležité, aby uživatelé k&nbsp;přílohám od neznámých odesílatelů přistupovali obezřetně a&nbsp;raději neotevírali nedůvěryhodné zprávy, či&nbsp;dokonce nestahovali a&nbsp;nespouštěli přílohy v&nbsp;nich obsažené.</p>



<p><strong>Hesla si ukládejte do specializovaných aplikací</strong></p>



<p>Password stealery, které se vyskytují v&nbsp;Česku, jsou naprogramované tak, aby kradly přihlašovací údaje uložené v&nbsp;prohlížecích pro automatické vyplňování. Uložená hesla jsou pro útočníky snadný terč. Odborníci proto doporučují hesla ukládat jen v&nbsp;k&nbsp;tomu určených programech, tzv.&nbsp;správcích hesel, nikdy přímo v&nbsp;prohlížečích.</p>



<p><em>„Útočníci rovněž často používají programy pro hádání hesel. Dobrým preventivním krokem proti tomuto útoku je vytvoření silného hesla.  To v&nbsp;praxi znamená buď hesla složeného z&nbsp;mixu běžných znaků, speciálních znaků a&nbsp;číslic nebo takzvané heslové fráze. Výhodu fráze je, že si ji uživatel je schopen zapamatovat i&nbsp;bez speciálního software na&nbsp;ukládání hesel,“ </em>poradil Jirkal.</p>



<p>Jako další bezpečností prvek je vhodné, pokud to aplikace či&nbsp;služba nabízí, povolit ověření uživatele dalším faktorem. Tím může být potvrzení přístupu ve&nbsp;speciální aplikaci, jednorázový SMS kód či&nbsp;ověření biometrických prvků osoby. Součástí prevence je samozřejmě i&nbsp;dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a&nbsp;instalace bezpečnostního programu.</p>



<p><strong>Nejčastější kybernetické hrozby v&nbsp;České republice za květen 2021:</strong></p>



<ol type="1"><li>MSIL/Spy.Agent.AES trojan (21,66&nbsp;%)</li><li>Win32/Formbook trojan (16,02&nbsp;%)</li><li>Win32/PSW.Fareit trojan (5,75&nbsp;%)</li><li>PHP/Webshell trojan (2,94&nbsp;%)</li><li>MSIL/NanoCore trojan (2,19&nbsp;%)</li><li>Win32/PSW.Agent.OJQ trojan (1,33&nbsp;%)</li><li>Win32/PSW.Delf.OSF trojan (1,18&nbsp;%)</li><li>Win32/Rescoms trojan (1,08&nbsp;%)</li><li>MSIL/Autorun.Spy.Agent.DF worm (1,07&nbsp;%)</li><li>WinGo/RanumBot trojan (0,9&nbsp;%)</li></ol>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas/">Hesla jsou terčem poloviny kybernetických útoků u&nbsp;nás</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ESET varuje před spywarem, v&#160;dubnu šlo o&#160;největší hrozbu</title>
		<link>https://bezpecneit.cz/aktuality/eset-varuje-pred-spywarem-v-dubnu-slo-o-nejvetsi-hrozbu/</link>
					<comments>https://bezpecneit.cz/aktuality/eset-varuje-pred-spywarem-v-dubnu-slo-o-nejvetsi-hrozbu/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 12 May 2021 03:37:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3429</guid>

					<description><![CDATA[<p>Nejvážnější kybernetickou hrozbou byly v dubnu trojské koně, které dokáží odcizit přihlašovací údaje k různým online službám. S ukradenými daty útočníci obchodují na darkwebu.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/eset-varuje-pred-spywarem-v-dubnu-slo-o-nejvetsi-hrozbu/">ESET varuje před spywarem, v&nbsp;dubnu šlo o&nbsp;největší hrozbu</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Škodlivý kód, který ohrožuje hesla, je v&nbsp;České republice dlouhodobě největším rizikem. Zaměřuje se zejména na&nbsp;hesla uložená v&nbsp;prohlížečích. Tento typ malwaru označují odborníci často jako password stealer, šíří se spamovými kampaněmi, a&nbsp;to jak v&nbsp;českém, tak anglickém jazyce. V&nbsp;dubnu stál tento škodlivý kód za více než polovinou detekcí. Odborníci proto doporučují využívat spíše speciální programy pro správu hesel.</p>



<p><strong>Útoky jsou vedeny na&nbsp;uložená hesla</strong></p>



<p>Za celou čtvrtinou incidentů stál trojský kůň Fareit. Jde o&nbsp;typického zástupce password stealerů. Analytici ESETu zachytili 6.&nbsp;dubna kampaň cílenou speciálně na&nbsp;Českou republiku.</p>



<p><em>„Pokud odhlédnu od této výraznější kampaně, tak poslední dva týdny v&nbsp;Česku vidíme nižší čísla. Celosvětově ale tlak tohoto malwaru nepolevuje. Je tedy příliš brzo říct, zda útočníci jen krátkodobě omezili aktivity, nebo budeme sledovat utlumení této hrozby v&nbsp;Česku,“</em> popsal Martin Jirkal, vedoucí analytického týmu v&nbsp;české pobočce ESETu.</p>



<p>Fareit se, jak je typické pro tento typ malwaru, zaměřuje na&nbsp;hesla uložená v&nbsp;prohlížečích pro automatické vyplňování. Přihlašovací údaje pak útočníci využívají pro odcizení přístupu k&nbsp;účtům, šíření dalšího malware nebo prodeji.</p>



<p>Útočníci stojící za touto hrozbou nesázejí na&nbsp;jednu kampaň, ale využívají několik e-mailů v&nbsp;různých jazykových verzích, kterými škodlivý kód šíří. Podobně jako v&nbsp;předchozím měsíci je možné jej stáhnout z&nbsp;příloh, jejichž názvy kombinují jména existujících společností a&nbsp;generického dokumentu například „FIRMA a.s.-Swift-01-04-2021scan.exe“.</p>



<p><strong>Malware cílí na&nbsp;české uživatele</strong></p>



<p>Dalším trojským koněm, který ohrožoval české uživatele, byl Spy.Agent.AES (známý také jako Agent-Tesla). Analytici zachytili celkem dva útoky směřované na&nbsp;Česko, a&nbsp;to 6.&nbsp;a&nbsp;14.&nbsp;dubna.&nbsp; Podle dat se malware objevoval především v&nbsp;příloze „FAKTURA.exe“.</p>



<p><em>„Spy.Agent.AES je ve světe velice rozšířený. Nejvýraznější je v&nbsp;Turecku, Chorvatsku, Japonsku, Španělsku a&nbsp;Portugalsku. Na&nbsp;tomto výčtu je zřejmé o&nbsp;jak závažnou hrozbu jde,“</em> vysvětlil Jirkal. <em>„Jakmile je Spy.Agent.AES aktivní, skenuje prohlížeče a&nbsp;útočníkům odesílá přihlašovací údaje k&nbsp;online službám.“</em></p>



<p><strong>Útoky jsou k&nbsp;pronájmu</strong></p>



<p>Třetím výrazným zástupcem password stealerů u&nbsp;nás je Formbook. I&nbsp;v&nbsp;tomto případě zachytili experti kampaně mířené proti Česku, probíhaly 6.&nbsp;a&nbsp;12.&nbsp;dubna. Uživatelé si jej mohli nedopatřením stáhnout z&nbsp;příloh s&nbsp;názvy „Image001.exe“ a&nbsp;„TT COPY.exe“ nebo v&nbsp;přílohách, které útočníci vydávali za bankovní operace – tedy různé výpisy, faktury a&nbsp;podobně.</p>



<p><em>„Je velice zajímavé, že všechny tři nejčastější hrozby zaútočily na&nbsp;Česko v&nbsp;jediný den. Bohužel se u&nbsp;takto krátké jednodenní operace nedá přesně určit proč. U&nbsp;password stealerů je běžné, že si útok můžete zakoupit na&nbsp;darkwebu jako službu, včetně distribuce. Je teda možné, že si všechny tři kódy koupil jeden útočník a&nbsp;zkoušel, který bude nejefektivnější. Případně, že se jedna skupina útočníků pokouší útoky diverzifikovat a&nbsp;vytěžit tak ze zranitelných uživatelů maximum. Nevylučuji ani to, že šlo jen o&nbsp;shodu okolností,“</em> dodal Jirkal.</p>



<p><strong>Ochrana hesel je nutnost</strong></p>



<p>Podle odborníků si malware zpravidla stáhne uživatel do počítače z&nbsp;infikované přílohy.</p>



<p><em>„Všimněme si, že nejčastěji se minulý měsíc hrozby vyskytovaly v&nbsp;souborech s&nbsp;koncovkou .exe. Operační systém Windows někdy tuto koncovku skrývá a&nbsp;spustitelný program .exe, tak může vypadat například jako neškodný dokument. Apeloval bych proto na&nbsp;uživatele, aby ke všem zprávám ve svém e-mailu přistupovali obezřetně a&nbsp;přílohu nejprve ověřili, než ji otevřou,“</em> poradil Jirkal.</p>



<p>Experti také varují před ukládáním hesel v&nbsp;počítači či&nbsp;v&nbsp;prohlížeči. Takto uložené přihlašovací údaje jsou pro útočníky snadný terč.</p>



<p><em>„Je mnohem vhodnější používat speciální program, takzvaný správce hesel. Doporučil bych také využívání dvoufaktorového ověření pomocí aplikace či&nbsp;kódu v&nbsp;SMS, kdykoliv je to možné. &nbsp;Tento krok vás ochrání před odcizením celého účtu v&nbsp;případě, že útočník nějaké vaše heslo získá,“</em> poznamenal Jirkal.</p>



<p>Pomoci mohou i&nbsp;spolehlivá hesla, která není snadné prolomit. Existují dva postupy: prvním je řetězec znaků kombinující malá a&nbsp;velká písmena, číslice i&nbsp;speciální znaky; druhým je heslová fráze. Heslová fráze by měla být delší, ale naopak nemusí obsahovat speciální znaky, navíc je možné ji vytvořit tak, aby se uživateli dobře pamatovala.</p>



<p>Součástí prevence by mělo být také dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a&nbsp;instalace anti-malware programu, který dokáže škodlivý kód spolehlivě odhalit.</p>



<p><strong>Nejčastější kybernetické hrozby v&nbsp;České republice za duben 2021:</strong></p>



<ol type="1"><li>Win32/PSW.Fareit trojan (24,88&nbsp;%)</li><li>MSIL/Spy.Agent.AES trojan (16,98&nbsp;%)</li><li>Win32/Formbook trojan (12,63&nbsp;%)</li><li>MSIL/Bladabindi trojan (3,42&nbsp;%)</li><li>PHP/Webshell trojan (2,50&nbsp;%)</li><li>MSIL/CoinMiner.BIP trojan (2,22&nbsp;%)</li><li>BAT/CoinMiner.ARV trojan (0,81&nbsp;%)</li><li>MSIL/Autorun.Spy.Agent.DF worm (0,78&nbsp;%)</li><li>Win32/AutoRun.Delf.LV worm (0,76&nbsp;%)</li><li>Java/Adwind trojan(0,73&nbsp;%)</li></ol>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/eset-varuje-pred-spywarem-v-dubnu-slo-o-nejvetsi-hrozbu/">ESET varuje před spywarem, v&nbsp;dubnu šlo o&nbsp;největší hrozbu</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/eset-varuje-pred-spywarem-v-dubnu-slo-o-nejvetsi-hrozbu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cílem útočníků jsou nadále v&#160;polovině případů uživatelská hesla</title>
		<link>https://bezpecneit.cz/aktuality/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla/</link>
					<comments>https://bezpecneit.cz/aktuality/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Mon, 26 Apr 2021 03:39:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hesla]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3393</guid>

					<description><![CDATA[<p>Nejvážnější kybernetickou hrozbou v České republice zůstaly trojské koně zcizující přihlašovací údaje uživatelů. Celkově stály za více než polovinou detekovaných útoků v březnu. Zločinci se pokoušejí odcizit hesla uložená v prohlížečích a následně je zpeněžit na černém trhu.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla/">Cílem útočníků jsou nadále v&nbsp;polovině případů uživatelská hesla</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nejvýraznější hrozbou pro české uživatele v&nbsp;březnu zůstal takzvaný password stealer, tedy typ škodlivého kódu, který pro útočníky získává přihlašovací údaje. Tento typ malware je dlouhodobě nejvážnější hrozbou v&nbsp;Česku. Šíří se především nevyžádanými e-maily, respektive přílohami spamů.</p>



<p><strong>Cílená kampaň na&nbsp;české uživatele</strong></p>



<p>Nejčastěji detekovaným malware byl Fareit, stál za více než pětinou všech detekcí. Analytici zachytili na&nbsp;konci měsíce března několik intenzivních kampaní zaměřených primárně na&nbsp;Českou republiku.</p>



<p><em>„V březnu se Fareit šířil infikovanými e-maily, které se vydávaly za zprávy z&nbsp;renomovaných českých organizací, včetně například bankovních domů či&nbsp;strojírenských společností. Infikované e-maily ale nebyly příliš popracované a&nbsp;pozorný uživatel podvod rychle odhalil,“</em> popsal Martin Jirkal, vedoucí analytického týmu v&nbsp;české pobočce společnosti ESET.</p>



<p>Útočníci v&nbsp;těchto případech vydávají přílohy za potvrzení platby. Infikované e-maily jsou psány velmi lámanou češtinou, obsahují například fráze: „<em>Náš klient nás požádal o&nbsp;zaslání kopie přiložené platby převodem na&nbsp;váš e-mail</em>.” nebo “<em>Potvrďte přijetí a&nbsp;podle toho radte.</em>” Uživatel si malware Fareit mohl stáhnout z&nbsp;příloh s&nbsp;názvy&nbsp; „<em>Ceskasporitelna, a.s.Swift_260321_scan.exe</em>“ a&nbsp;„<em>HESTEGO a.s._Swift-01-04-2021scan.exe</em>“.</p>



<p><em>„Právě příloha s&nbsp;koncovkou .exe, která značí spustitelný program, by měla být varovným signálem. V&nbsp;tomto případě jde o&nbsp;program, který když spustíte, nainstaluje škodlivý kód. Běžné dokumenty by měly být například ve formátu .doc nebo .pdf. Důrazně bych varoval uživatele, aby podobné soubory s&nbsp;koncovkou .exe nestahovali nejen z&nbsp;e-mailů, ale obecně z&nbsp;jakýchkoli nedůvěryhodných zdrojů,“</em> doporučil Jirkal. Operační systém Windows ve výchozím stavu koncovky nezobrazuje, čehož útočníci zneužívají zdvojením koncovky, například “<em>faktura.doc.exe</em>”. Windows uživateli zobrazí pouze koncovku .doc, takže uživatel může získat pocit falešného bezpečí.</p>



<p><strong>S&nbsp;hesly útočníci obchodují</strong></p>



<p>Druhou nejběžnější hrozbou byl trojský kůň Spy.Agent.AES. Taktéž se nejčastěji šíří e-maily, především v&nbsp;anglickém jazyce, analytici ale v&nbsp;některých případech zachytili i&nbsp;českou variantu infikované přílohy s&nbsp;názvem „<em>kopie platby09886673.exe</em>“.</p>



<p><em>„Cílem Spy.Agent.AES&nbsp; jsou hesla uložená v&nbsp;prohlížečích. Jakmile je aktivní dokáže uložené přihlašovací údaje sbírat a&nbsp;posílat je útočníkům na&nbsp;vzdálený server. S&nbsp;odcizenými hesly se zpravidla obchoduje na&nbsp;fórech útočníků. Ceny se pohybují podle citlivosti dat, které heslo chrání, v&nbsp;řádech stovek až tisíců korun za jediný údaj,“</em> dodal Jirkal.</p>



<p><strong>Útok si lze i&nbsp;koupit</strong></p>



<p>Podobný kybernetický útok si lze poměrně běžně pronajmout jako službu na&nbsp;tzv.&nbsp;darknetu. Typickým příkladem je Formbook, který se umístil na&nbsp;třetí příčce statistiky s&nbsp;10% podílem na&nbsp;detekcích. Jde také o&nbsp;password stealer, podobně jako předchozí škodlivý kód se pokouší odcizit uživatelská hesla.</p>



<p><em>„Kybernetický zločin se točí kolem zisku. Nadanější programátoři tak často nabízí svůj škodlivý kód jiným podvodníkům. Takto je možné si opatřit nejen samotný malware, ale i&nbsp;úložiště, a&nbsp;někdy dokonce i&nbsp;distribuci. Kupující tak získá databázi přihlašovacích údajů, které může dále zneužít nebo sám prodat,“</em> vysvětlil celý proces Jirkal.</p>



<p><strong>Hesla ochrání správce hesel</strong></p>



<p>Experti doporučují zaměřit se na&nbsp;ochranu přihlašovacích údajů. Důležité podle nich je nejen vytvoření silného a&nbsp;unikátního hesla do každé služby, ale i&nbsp;potřeba věnovat pozornost volbě vhodného nástroje pro jejich správu a&nbsp;uchování. Silné heslo je takové, které není možné prolomit hrubou silou v&nbsp;dostatečně krátkém čase a&nbsp;s&nbsp;takovými náklady, aby se takovýto útok útočníkům ještě vyplácel. &nbsp;Existují dvě možnosti, jak takové heslo vytvořit. První z&nbsp;nich je řetězec znaků kombinující malá a&nbsp;velká písmena, číslice i&nbsp;speciální znaky; druhou jsou heslové fráze, které se uživateli dobře pamatují, a&nbsp;které nemusí obsahovat například speciální znaky, o&nbsp;to ale musí být delší, aby tak byla zajištěna dostatečná odolnost hesla. Tyto fráze si lze například vytvářet jako jakýsi stručný příběh, který dává smysl jejich tvůrci.</p>



<p><em>„Jelikož si silná hesla není snadné pamatovat, doporučil bych proto spravovat hesla ve speciálním programu, který ukládá přihlašovací údaje v&nbsp;šifrované, a&nbsp;tudíž nečitelné podobě. Takový program se nazývá správce hesel, nebo anglicky password manager. Dalším krokem, který zvyšuje bezpečnost je i&nbsp;využívání více faktorového ověření kdykoliv je to možné. Dobře jej známe třeba z&nbsp;banky, kdy přihlášení potvrzujeme pomocí kódu či&nbsp;v&nbsp;určené aplikaci,“</em> řekl Jirkal.</p>



<p>Dodává, že součástí prevence by měly být pravidelné aktualizace operačního systému i&nbsp;všech programů, včetně internetového prohlížeče. Důležité je také využívat bezpečnostní program, který podobný škodlivý kód dokáže spolehlivě odhalit.</p>



<p><strong>Nejčastější kybernetické hrozby v&nbsp;České republice za březen 2021:</strong></p>



<ol type="1"><li>Win32/PSW.Fareit trojan (22,73&nbsp;%)</li><li>MSIL/Spy.Agent.AES trojan (16,59&nbsp;%)</li><li>Win32/Formbook trojan (10,93&nbsp;%)</li><li>MSIL/Bladabindi trojan (3,57&nbsp;%)</li><li>Win32/Rescoms trojan (2,09&nbsp;%)</li><li>BAT/CoinMiner.ARV trojan (1,21&nbsp;%)</li><li>Win32/AutoRun.Delf.LV worm (1,05&nbsp;%)</li><li>Java/Adwind trojan (0,85&nbsp;%)</li><li>MSIL/Autorun.Spy.Agent.DF worm (0,71&nbsp;%)</li><li>Win32/Agent.TJS trojan (0,64&nbsp;%)</li></ol>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla/">Cílem útočníků jsou nadále v&nbsp;polovině případů uživatelská hesla</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Množství macOS malwaru vloni vzrostlo o&#160;více než 1&#160;000&#160;%</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/mnozstvi-macos-malwaru-vloni-vzrostlo-o-vice-nez-1-000/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/mnozstvi-macos-malwaru-vloni-vzrostlo-o-vice-nez-1-000/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 31 Mar 2021 03:38:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3333</guid>

					<description><![CDATA[<p>Množství zachyceného malwaru podle šetření společností Atlas VPN a AV-Test vloni meziročně stouplo o více než tisíc procent. Jiným slovy – zatímco v roce 2019 bylo zaznamenáno 56 556 nových vzorků malwaru, vloni to již bylo 674 273.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/mnozstvi-macos-malwaru-vloni-vzrostlo-o-vice-nez-1-000/">Množství macOS malwaru vloni vzrostlo o&nbsp;více než 1&nbsp;000&nbsp;%</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ještě zajímavěji působí loňský výsledek v&nbsp;porovnání s&nbsp;dlouhodobějšími údaji. Od roku 2021 bylo do konce roku 2019 zaznamenána 219&nbsp;257 malwarových vzorků, jejichž cílem byla desktopová a&nbsp;notebooková platforma Applu. Toto číslo tedy bylo překonáno během jednoho jediného roku. Až doposud bylo ročním maximem 92&nbsp;570 nových vzorků.</p>



<p>V&nbsp;roce 2020 se objevovalo v&nbsp;průměru 1&nbsp;847 nových vzorků malwarů denně.</p>



<p><strong>Malware pro Windows se pohybuje o&nbsp;řád výš</strong></p>



<p>Ačkoli množství malwaru pro macOS roste nebývalým tempem, hlavním cílem útočníků stále zůstávají Windows. Podle dostupných dat padl i&nbsp;v&nbsp;tomto případě vloni (neslavný) rekord – zaznamenáno bylo 91,05 milionu nových vzorků malwaru. Meziroční nárůst však v&nbsp;tomto případě nebyl natolik dramatický – činil necelé dva miliony vzorků (2,22&nbsp;%). Denní průměr tak vychází na&nbsp;249&nbsp;452.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/mnozstvi-macos-malwaru-vloni-vzrostlo-o-vice-nez-1-000/">Množství macOS malwaru vloni vzrostlo o&nbsp;více než 1&nbsp;000&nbsp;%</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/mnozstvi-macos-malwaru-vloni-vzrostlo-o-vice-nez-1-000/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rozsah a&#160;důmyslnost počítačových útoků strmě roste. Bez výjimky</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/rozsah-a-dumyslnost-pocitacovych-utoku-strme-roste-bez-vyjimky/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/rozsah-a-dumyslnost-pocitacovych-utoku-strme-roste-bez-vyjimky/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 04:38:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3325</guid>

					<description><![CDATA[<p>Výzkum společnosti Fortinet analyzující situaci v oblasti kybernetické kybernetické bezpečnosti ve druhé polovině loňského roku svědčí o bezprecedentním zhoršení situace, kdy se kyberzločinci snažili celosvětově maximalizovat prospěch z nového prostoru k útokům. Prokázali vysokou míry přizpůsobivosti a prováděli důmyslné destruktivní útoky.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/rozsah-a-dumyslnost-pocitacovych-utoku-strme-roste-bez-vyjimky/">Rozsah a&nbsp;důmyslnost počítačových útoků strmě roste. Bez výjimky</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Útočníci se velmi rychle přeorientovali na&nbsp;uživatele pracující nebo studující na&nbsp;dálku, kterých výrazně přibylo, ale také s&nbsp;novou agresivitou napadali digitální dodavatelské řetězce i&nbsp;hlavní sítě.</p>



<p><em>„Celý rok 2020 byl z&nbsp;hlediska kyberbezpečnostních hrozeb velmi náročný. Ačkoli ústřední roli hrála pandemie, počítačoví zločinci postupně během roku zdokonalovali své útoky se stále ničivějšími dopady. Maximálně využili příležitosti nad rámec základních sítí a&nbsp;zaměřili se také na&nbsp;práci a&nbsp;výuku na&nbsp;dálku a&nbsp;na&nbsp;digitální dodavatelský řetězec. Bezpečnostní rizika nikdy nebyla větší, což je způsobeno rozsáhlostí digitálního prostředí a&nbsp;provázaností všeho se vším. Přístup založený na&nbsp;integrované platformě s&nbsp;využitím AI a&nbsp;zpravodajství o&nbsp;hrozbách je nutností k&nbsp;účinné obraně všech okrajů sítě a&nbsp;k&nbsp;okamžitému odhalování a&nbsp;neutralizaci hrozeb, jimž jsou dnes všechny subjekty vystavené,“</em>&nbsp;říká Derek Manky, ředitel FortiGuard Labs pro bezpečnostní zpravodajství a&nbsp;globální aliance v&nbsp;oblasti bezpečnostních informací.</p>



<p><strong>Hlavní zjištění studie za 2.&nbsp;pololetí 2020:</strong></p>



<p><strong>„Obliba“ ransomwaru nepolevuje:</strong>&nbsp;Data laboratoří FortiGuard ukazují sedminásobný nárůst celkové aktivity v&nbsp;oblasti vyděračského softwaru oproti 1.&nbsp;pololetí roku 2020. Za masivním růstem stojí několik trendů: rozvoj ransomwaru ve formě služby (RaaS), zaměření na&nbsp;vysoké výkupné od velkých firem a&nbsp;hrozba zveřejnění dat, nebudou-li požadavky splněny. Mezi nejaktivnější druhy ransomwaru s&nbsp;různou mírou rozšíření patřily&nbsp;<a href="https://www.fortiguard.com/threat-signal-report/3762/egregor-ransomware-attacks-on-the-rise-vancouver-metro-and-other-organization-victimized" target="_blank" rel="noreferrer noopener">Egregor</a>,&nbsp;<a href="https://www.fortiguard.com/threat-signal-report/3711/ryuk-threat-actors-incorporating-windows-zerologon-vulnerability-cve-2020-1472" target="_blank" rel="noreferrer noopener">Ryuk</a>, Conti,&nbsp;<a href="https://www.fortinet.com/blog/threat-research/analysis-of-net-thanos-ransomware-supporting-safeboot-with-networking-mode" target="_blank" rel="noreferrer noopener">Thanos</a>, Ragnar, WastedLocker,&nbsp;<a href="https://www.fortinet.com/blog/threat-research/deep-analysis-the-eking-variant-of-phobos-ransomware" target="_blank" rel="noreferrer noopener">Phobos/EKING</a>&nbsp;a&nbsp;BazarLoader. Výrazně postižené vyděračským softwarem byly sektory zdravotnictví, profesionálních služeb, spotřebitelských služeb, veřejné správy a&nbsp;finančních služeb. Jako účinnou zbraň proti stoupajícímu riziku napadení ransomwarem je nutné zajistit včasné, úplné a&nbsp;bezpečné zálohování dat mimo podnik. K&nbsp;minimalizaci rizika přispívá i&nbsp;přístup na&nbsp;principu nulové důvěry a&nbsp;segmentace sítí.</p>



<p><strong>Dodavatelský řetězec v&nbsp;centru pozornosti:</strong>&nbsp;Útoky proti dodavatelskému řetězci mají dlouhou historii, ale útok proti společnosti SolarWinds odstartoval debatu na&nbsp;nové úrovni. Postižené subjekty v&nbsp;průběhu útoku předávaly značné množství informací. Experti FortiGuard Labs je detailně sledovali a&nbsp;na&nbsp;jejich základě sestavili indikátory narušení pro detekci souvisejících aktivit. Detekovaná komunikace s&nbsp;internetovou infrastrukturou v&nbsp;souvislosti s&nbsp;útokem SUNBURST v&nbsp;průběhu prosince 2020 dokládá, že kampaň byla skutečně globální povahy, kdy aliance zpravodajských služeb zvaná&nbsp;<a href="https://en.wikipedia.org/wiki/Five_Eyes" target="_blank" rel="noreferrer noopener">Pět očí</a>&nbsp;vykazovala obzvlášť vysokou míru provozu odpovídajícímu těmto indikátorům. Existují i&nbsp;důkazy o&nbsp;možných vedlejších cílech, což podtrhuje propojenost moderních útoků proti dodavatelskému řetězci a&nbsp;důležitost řízení rizik dodavatelského řetězce.</p>



<p><strong>Útočníci se zaměřují na&nbsp;online aktivity:&nbsp;</strong>Analýza nejběžnějších kategorií škodlivého softwaru odhaluje nejčastější techniky, které kyberzločinci užívají k&nbsp;vybudování opěrných bodů uvnitř sítě. Hlavním cílem útoků byly platformy společnosti Microsoft, kdy útočníci zneužívali typy dokumentů, se kterými většina lidí běžně pracuje. Další linií zůstávají internetové prohlížeče. Do kategorie HTML spadají malwarem naplněné podvodné stránky a&nbsp;skripty, které vkládají škodlivý kód nebo přesměrovávají uživatele na&nbsp;škodlivé stránky. Tyto typy hrozeb sílí v&nbsp;době celosvětových problémů a&nbsp;v&nbsp;obdobích intenzivnějších online nákupů. Zaměstnanci, kteří bývají při&nbsp;procházení internetu z&nbsp;firemní sítě obvykle chráněni webovými filtry, jsou při&nbsp;práci na&nbsp;dálku vystaveni vyššímu riziku.</p>



<p><strong>Domácí pracoviště zůstává cílem útoků:</strong>&nbsp;Hranice mezi domovem a&nbsp;kanceláří se v&nbsp;roce 2020 výrazně setřela. To znamená, že cílením na&nbsp;domácí prostředí se útočníci dostávají blíže k&nbsp;podnikovým sítím. Ve druhé polovině roku 2020 se na&nbsp;vrcholu ocitly exploity zaměřené na&nbsp;zařízení internetu věcí (IoT), jaká jsou užívána v&nbsp;mnoha domácnostech. Zařízení IoT představují nový „okraj sítě“, který je nutné chránit, přičemž bezpečnostní monitoring a&nbsp;pravidla musí být uplatňována na&nbsp;každém takovém zařízení.</p>



<p><strong>Na globální scénu přichází noví hráči:</strong>&nbsp;Autoři pokročilých perzistentních hrozeb (APT) nadále různými způsoby zneužívají pandemii COVID-19. Nejčastější jsou útoky zaměřené na&nbsp;krádeže osobních údajů ve velkém, krádeže duševního vlastnictví a&nbsp;získávání informací podle národních zájmů útočníků. Ke konci roku 2020 vzrostla aktivita APT zacílená na&nbsp;boj proti pandemii COVID-19, včetně vývoje vakcín a&nbsp;zpracování národních i&nbsp;mezinárodních zdravotních politik. Mezi cíle útoků patřily státní instituce, farmaceutické společnosti, univerzity a&nbsp;firmy zabývající se lékařským výzkumem.</p>



<p><strong>Zplošťování křivky zneužití zranitelností:</strong>&nbsp;Aktualizace a&nbsp;ošetření zranitelností jsou nadále prioritou vzhledem k&nbsp;neustávajícím snahám útočníků zranitelnosti zneužívat ke svému prospěchu. Ze sledování postupu 1&nbsp;500 exploitů v&nbsp;posledních dvou letech je patrné, jak rychle a&nbsp;jak daleko se mohou šířit. I&nbsp;když to neplatí obecně, zdá se, že se většina exploitů nešíří daleko příliš rychle. Z&nbsp;exploitů sledovaných v&nbsp;posledních dvou letech bylo pouhých 5&nbsp;% detekováno více než 10&nbsp;% subjektů. Zvolíme-li náhodnou zranitelnost, data ukazují, že za jinak shodných podmínek existuje pravděpodobnost zhruba 1:1&nbsp;000, že bude určitý subjekt napaden. Přibližně 6&nbsp;% exploitů během prvního měsíce napadne více než 1&nbsp;% firem a&nbsp;91&nbsp;% ani po&nbsp;roce hranici 1&nbsp;% nepřekročí. Přesto je vhodné ošetřit zranitelnosti, pro něž existují známé exploity, a&nbsp;zaměřit se při&nbsp;tom na&nbsp;ty, které se šíří nejrychleji.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/rozsah-a-dumyslnost-pocitacovych-utoku-strme-roste-bez-vyjimky/">Rozsah a&nbsp;důmyslnost počítačových útoků strmě roste. Bez výjimky</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/rozsah-a-dumyslnost-pocitacovych-utoku-strme-roste-bez-vyjimky/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vývoj v&#160;oblasti kybernetických hrozeb: Nové postupy, jak vydírat napadané firmy</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/vyvoj-v-oblasti-kybernetickych-hrozeb-nove-postupy-jak-vydirat-napadane-firmy/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/vyvoj-v-oblasti-kybernetickych-hrozeb-nove-postupy-jak-vydirat-napadane-firmy/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Mon, 01 Mar 2021 04:28:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[ra]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3278</guid>

					<description><![CDATA[<p>Bezpečnostní společnost ESET zveřejnila analýzu vývoje malwaru za poslední čtvrtletí roku 2020. Objevily se první spamy zneužívající vakcíny nebo nové postupy na vydírání infiltrovaných firem. U většiny typů malwaru je nicméně vidět klesající trend.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/vyvoj-v-oblasti-kybernetickych-hrozeb-nove-postupy-jak-vydirat-napadane-firmy/">Vývoj v&nbsp;oblasti kybernetických hrozeb: Nové postupy, jak vydírat napadané firmy</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Česko v&nbsp;závěru roku patřilo mezi nejzranitelnější země v&nbsp;oblasti útoků na&nbsp;služby vystavené do internetu. Odborníci proto doporučují se na&nbsp;jejich bezpečnost zaměřit.</p>



<p>V&nbsp;závěru roku o&nbsp;pětinu ubylo e-mailových rizik. Nejvýraznější koncentrace škodlivých e-mailů zachytili analytici ESETu v&nbsp;polovině listopadu a&nbsp;v&nbsp;prosinci, kdy útočníci zneužívali boom předvánočních akcí nebo Black Friday, který je zejména v&nbsp;anglofonních zemích velmi populární. Malware se šířil infikovanými přílohami, ty útočníci vydávali za faktury, logistické dokumenty, potvrzení objednávek, notifikace z&nbsp;bank nebo za zprávy související s&nbsp;pandemií koronaviru.</p>



<p><em>„V minulém čtvrtletí jsme zachytili první spamy, které jako vějičku používaly vakcínu. Zachytili jsme například e-maily s&nbsp;předmětem: Vakcína Pfizer: 11 věcí, které musíte vědět. Tyto zprávy šířily malware. V&nbsp;Česku zatím takové zprávy nejsou, ale lze očekávat nárůst podobných podvodů, alespoň do doby, než se lidé přestanou o&nbsp;toto téma zajímat,“</em> popsal Robert Šuman, vedoucí výzkumného pražského centra společnosti ESET.</p>



<p>Pokračoval klesající trend v&nbsp;objemu webových hrozeb. Celkově jich analytici detekovali o&nbsp;23&nbsp;% méně. Mírné navýšení nastalo na&nbsp;konci&nbsp;listopadu, kdy útočníci zneužili období předvánočních nákupů. V&nbsp;tomto období detekční nástroje ESETu blokovaly 8,5 milionu webových hrozeb denně, mezi tyto hrozby patřily zejména online podvody, stránky obsahující malware a&nbsp;phishing.</p>



<p>Útočníci stále častěji zneužívají homoglyfové útoky, u&nbsp;nichž analytici zachytili nárůst. Jde o&nbsp;techniku, kdy útočník zamění stejně vypadající nebo velmi podobné znaky, aby adresa webu vizuálně připomínala nějakou legitimní značku či&nbsp;stránku. Využívají k&nbsp;tomu jiné znakové sady – například cyrilici. Lidské oko rozdíl prakticky nepozná, ale počítač ano.</p>



<p><strong>V&nbsp;Česku krade spyware hesla, v&nbsp;zahraničí vyhledává antivir</strong></p>



<p>Pokles o&nbsp;pětinu zaznamenali analytici i&nbsp;v&nbsp;případě spywaru, který dokáže odcizit nějaký typ uživatelských dat. V&nbsp;Česku nicméně jde o&nbsp;dlouhodobě dominantní hrozbu.</p>



<p><em>„Ve světě detekujeme trochu jiné typy malwaru než u&nbsp;nás. V&nbsp;Česku jsou cílem spywaru především přihlašovací údaje uživatelů, například celosvětově nejvýraznější hrozba HoundRat sbírá spíše technické informace o&nbsp;daném zařízení, například typ verze operačního systému, typ prohlížeče, přítomnost antiviru a&nbsp;podobně. Tyto informace se útočníkům hodí především pro vytipování možných zranitelností a&nbsp;provádění dalších nelegálních aktivit,“</em> řekl Šuman</p>



<p><strong>Nadále roste počet útoků na&nbsp;služby vzdáleného připojení</strong></p>



<p>Experti stále pozorují rostoucí trend v&nbsp;útocích na&nbsp;služby pro práci na&nbsp;dálku, jako služby RDS (služby vzdálené plochy), VPN (virtuální privátní síť) brány, webové či&nbsp;poštovní servery – v&nbsp;praxi jde o&nbsp;nástroje, které umožňují pracovat na&nbsp;dálku. Počet unikátních zařízení, která hlásila pokusy o&nbsp;prolomení služby RDS, vzrostl v&nbsp;minulém čtvrtletí o&nbsp;17&nbsp;%. Zranitelné mohou být i&nbsp;VPN brány. V&nbsp;loňském roce například útočníci využívali zranitelnost z&nbsp;roku 2019 v&nbsp;programu Pulse Secure Connect, což je renomovaná služba pro bezpečné VPN připojení. Na&nbsp;zmíněnou zranitelnost existuje od dubna 2019 bezpečnostní oprava. Pokles ukazují data jen v&nbsp;době okolo Vánoc, tedy v&nbsp;době pracovního volna.</p>



<p><em>„Celkově jsme detekovali 29 miliard pokusů o&nbsp;prolomení RDP, respektive RDS. Nejčastěji ve Spojených státech, Polsku, Španělsku, Rusku, Německu, Británii a&nbsp;České republice. V&nbsp;tuto chvíli nelze přesně určit, proč je Česko pro útočníky tolik zajímavé. &nbsp;Svědčí o&nbsp;tom i&nbsp;nárůst detekcí ransomwaru a&nbsp;penetračních průniků. Je možné, že jen našli dost zranitelných míst. Apeloval bych proto na&nbsp;všechny instituce, aby zabezpečení bodů vystavených do internetu nepodceňovali,“</em> vysvětlil Šuman. <em>„Podle dostupných dat útočníci nejčastěji zneužívají známé zranitelnosti, například BlueKeep a&nbsp;EternalBlue, byť jsou nyní jednoznačně na&nbsp;ústupu, proto bych doporučil dbát na&nbsp;pravidelné aktualizace.“</em></p>



<p>Pokud se útočníkům podaří do sítě proniknout, zpravidla se pokusí ukrást maximum dat, které by bylo možné prodat či&nbsp;jinak zpeněžit, a&nbsp;následně ještě veškerá data zašifrovat a&nbsp;požadovat výkupné.</p>



<p><strong>Tvůrci ransomwaru používají nové taktiky vydírání</strong></p>



<p>Objem ransomwarových útoků klesal postupně v&nbsp;průběhu celého roku, ve čtvrtém čtvrtletí klesl o&nbsp;4&nbsp;%. Naprostá většina z&nbsp;detekovaných kódů se šířila masově distribuovanými e-maily, objem masově šířených útoků však v&nbsp;průběhu roku klesl o&nbsp;35&nbsp;%. Podle expertů mezi útočníky stoupá popularita cílených útoků. Nejčastějším ransomwarem po&nbsp;celém světě zůstal WannaCryptor (známý také jako WannaCry).</p>



<p><em>„Nejvíce ransomwarových útoků jsme zachytili v&nbsp;Rusku, Turecku, Jižní Africe a&nbsp;jihovýchodní Asii. Nejčastěji šlo o&nbsp;ransomware WannaCry, který zneužívá několik let starou zranitelnost, na&nbsp;kterou existuje bezpečnostní aktualizace. Pečlivé aktualizace jsou nezbytnou prevencí těchto útoků,“</em> popsal Šuman.</p>



<p>V listopadu ukončila činnost skupina Maze, šlo o&nbsp;nejvýraznějšího hráče na&nbsp;poli ransomwaru.&nbsp; Zástupci skupiny nijak nevysvětlili, proč se rozhodli odejít. Také v&nbsp;prohlášení vyvrátili, že by kdy existoval kartel Maze, což je ovšem v&nbsp;rozporu s&nbsp;používanými metodami skupiny. Mimo jiné skupina také v&nbsp;prohlášení zdůraznila význam ochrany dat a&nbsp;zabezpečení sítí.</p>



<p>Minulé čtvrtletí přineslo také novou metodu, jak na&nbsp;útok mohou útočníci upozornit: tou je tzv.&nbsp;print bombing, kdy všechny dostupné tiskárny v&nbsp;síti oběti začnou tisknout žádost o&nbsp;výkupné, a&nbsp;to včetně pokladních tiskáren na&nbsp;účtenky. Další metodou nátlaku je telefonování zaměstnancům firmy, pokud mají útočníci dojem, že firma data obnovila ze záloh bez zaplacení výkupného.</p>



<p><strong>Na konci roku rostl výskyt malwaru pro těžbu kryptoměn</strong></p>



<p>V&nbsp;listopadu začala opět růst hodnota bitcoinu, v&nbsp;reakci na&nbsp;to mírně přibylo detekcí podvodů a&nbsp;útoků, které s&nbsp;kryptoměnami souvisí. Například objem malwaru, který nelegálně těží kryptoměny na&nbsp;zařízení uživatele se zvýšil o&nbsp;4&nbsp;%.</p>



<p><em>„Ačkoli se může zdát, že malware těžící kryptoměny nepředstavuje vážnou hrozbu, není dobré jej podceňovat. Krom vytížení výpočetního výkonu počítače v&nbsp;sobě může skrývat další nebezpečnější škodlivý kód. V&nbsp;České republice se místo něj setkáváme spíše s&nbsp;falešnými investičními stránkami, případně s&nbsp;vyděračskými e-maily, které vyžadují platbu v&nbsp;bitcoinech,“</em> uzavřel Šuman.</p>



<p>Celou zprávu o&nbsp;vývoji malware si můžete <a href="https://www.eset.com/fileadmin/ESET/CZ/Threat-report/ESET_Threat_Report_Q42020.pdf" target="_blank" rel="noreferrer noopener">stáhnout zde</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/vyvoj-v-oblasti-kybernetickych-hrozeb-nove-postupy-jak-vydirat-napadane-firmy/">Vývoj v&nbsp;oblasti kybernetických hrozeb: Nové postupy, jak vydírat napadané firmy</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/vyvoj-v-oblasti-kybernetickych-hrozeb-nove-postupy-jak-vydirat-napadane-firmy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nejnebezpečnější malware na&#160;světě Emotet utrpěl těžký úder</title>
		<link>https://bezpecneit.cz/nezarazene/nejnebezpecnejsi-malware-na-svete-emotet-utrpel-tezky-uder/</link>
					<comments>https://bezpecneit.cz/nezarazene/nejnebezpecnejsi-malware-na-svete-emotet-utrpel-tezky-uder/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 29 Jan 2021 07:45:51 +0000</pubDate>
				<category><![CDATA[Nezařazené]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3218</guid>

					<description><![CDATA[<p>Policejním složkám několika států se podařilo rozkrýt a eliminovat infrastrukturu využívanou kyber zločinci k šíření malwaru Emotet a významným způsobem tak omezit jeho hrozbu. Přidáváme také aktuální komentář společnosti Check Point a video ze zátahu ukrajinské policie.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/nezarazene/nejnebezpecnejsi-malware-na-svete-emotet-utrpel-tezky-uder/">Nejnebezpečnější malware na&nbsp;světě Emotet utrpěl těžký úder</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Emotet je známý především jako první fáze útoku, po&nbsp;které následuje infekce dalším škodlivým kódem (např.&nbsp;Trickbot nebo Ryuk). Trojice Emotet, Trickbot a&nbsp;Ryuk stála v&nbsp;roce 2019 za útoky na&nbsp;Nemocnici Rudolfa a&nbsp;Stefanie Benešov a&nbsp;těžební společnost OKD. NÚKIB kybernetické incidenty související s&nbsp;malwarem Emotet registroval po&nbsp;celý rok 2020.</p>



<p>Infrastruktura malwaru Emotet se skládala ze stovek serverů po&nbsp;celém světě a&nbsp;nyní je její provoz sledován policejními složkami a&nbsp;data o&nbsp;nakažených zařízeních budou sdílena s&nbsp;dalšími státy, včetně České republiky. NÚKIB tato data bude analyzovat a&nbsp;v&nbsp;případě pozitivního nálezu bude kontaktovat organizace s&nbsp;kompromitovanými zařízeními.</p>



<p>Na operaci se za koordinace Europolu a&nbsp;Eurojustu podílely policejní složky Nizozemska, Německa, Spojených států, Spojeného království, Francie, Litvy, Kanady a&nbsp;Ukrajiny.</p>



<p>NÚKIB však zároveň upozorňuje, že ačkoli jde o&nbsp;žádoucí vývoj v&nbsp;této kauze správným směrem, stále není opatrnosti nazbyt, protože hrozba zatím není zcela zažehnána, a&nbsp;navíc nadále existují i&nbsp;jiné druhy malwaru.</p>



<p><strong>Doplňujeme také komentář Petera Kovalčíka, Regional Director, Security Engineering EE v&nbsp;kyberbezpečnostní společnosti Check Point:</strong></p>



<p>Emotet byl původně bankovní trojan, ale postupem času se vyvinul v&nbsp;ničivý botnet. Dlouhodobě šlo o&nbsp;nejúspěšnější a&nbsp;nejrozšířenější malware roku 2020. Data ze sítě Check Point ThreatCloud ukazují, že Emotet v&nbsp;průběhu loňského roku ovlivnil 19&nbsp;% organizací po&nbsp;celém světě. V&nbsp;České republice byl jeho dopad ještě vyšší, například v&nbsp;prosinci měl dopad na&nbsp;více než 21&nbsp;% českých společností.</p>



<p>Emotet byl známý především kvůli dynamické povaze a&nbsp;unikátním technickým vlastnostem, ale také kvůli velmi sofistikovanému obchodnímu modelu. Velmi efektivně totiž spolupracoval s&nbsp;dalšími kyberzločineckými skupinami, které stojí například za hrozbami Trickbot nebo Ryuk.</p>



<p>Šlo o&nbsp;velmi nebezpečnou kombinaci hrozeb a&nbsp;i&nbsp;v&nbsp;České republice jsme sledovali nepříjemně hodně podobných útoků. Emotet byl vzhledem ke své masivní celosvětové infrastruktuře zodpovědný za prvotní proniknutí do organizací. Následně byly infikované oběti prodané Trickbotu, který pronikl hlouběji do infikovaných sítí a&nbsp;rozdělil oběti v&nbsp;závislosti na&nbsp;odvětví. Nakonec došlo k&nbsp;prodeji ransomwarovým kyberzločincům, kteří stojí například za ransomwarem Ryuk. Takto vypadala infrastruktura, která stála za výrazným nárůstem úspěšných ransomwarových útoků v&nbsp;posledních letech.</p>



<p>Botnet Emotet se snažil nalákat oběti prostřednictvím phishingových e-mailů a&nbsp;jen v&nbsp;roce 2020 odeslal e-maily s&nbsp;více než 150&nbsp;000 různými předměty a&nbsp;více než 100&nbsp;000 různými názvy souborů. Phishingové e-maily neustále přizpůsoboval aktuálním událostem a&nbsp;trendům, například koronavirové pandemii, Vánocům nebo Black Friday.</p>



<p>Svého vrcholu dosáhl v&nbsp;období od srpna do října, kdy bylo v&nbsp;těchto phishingových kampaních detekováno každý měsíc v&nbsp;průměru 25&nbsp;000 různých názvů souborů. V&nbsp;listopadu počet klesl na&nbsp;méně než 500, v&nbsp;prosinci a&nbsp;lednu bylo aktivních přibližně 5&nbsp;000 názvů souborů za měsíc.</p>



<p>Je potřeba si uvědomit, že Emotet ovlivnil každou pátou organizaci na&nbsp;světě. Aktuální oznámení ukazuje důležitost globálních kybernetických skupin a&nbsp;spolupráce při&nbsp;ochraně veřejnosti před kybernetickými hrozbami.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Кіберполіція викрила транснаціональне угруповання хакерів у розповсюдженні вірусу «EMOTET»" width="1140" height="641" src="https://www.youtube.com/embed/_BLOmClsSpc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/nezarazene/nejnebezpecnejsi-malware-na-svete-emotet-utrpel-tezky-uder/">Nejnebezpečnější malware na&nbsp;světě Emotet utrpěl těžký úder</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/nezarazene/nejnebezpecnejsi-malware-na-svete-emotet-utrpel-tezky-uder/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
