Antivirus Blog
blog o bezpečnosti

 

 

Rekordní 25. ročník konference SECURITYhttp://www.antivirus.cz/Blog/Stranky/rekordni-25-rocnik-konference-security.aspxRekordní 25. ročník konference SECURITY<p>​Ve čtvrtek 23. února se v pražském kongresovém hotelu Clarion uskutečnil 25. ročník konference SECURITY. Toto tradiční setkání v letošním roce přilákalo téměř 650 bezpečnostních manažerů, specialistů a auditorů z celé České a Slovenské republiky. Jen s velkými obtížemi byste na našem území hledali podobnou akci zaměřenou na informační bezpečnost s takovou tradicí, návštěvností a charakterem.</p><p><img src="/Blog/PublishingImages/Clanky/2017/konference-security-2017-02-23-tom0048.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>SECURITY 2017 byla opět rozdělena na manažerskou a technickou sekci. Přednášky v obou sálech probíhaly zcela synchronně, každý návštěvník měl možnost mezi sály libovolně přecházet a sestavit si vlastní program z prezentací, které odpovídaly jeho zájmům. Organizátoři z AEC na konferenci každý rok otevírají především aktuální a nadčasová témata. Letošní prim hrála problematika GDPR (Manažerský sál), Ransomware a Internet of Things (Technický sál).</p><p><img src="/Blog/PublishingImages/Clanky/2017/konference-security-2017-02-23-tom0152.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Na kvalitu jednotlivých příspěvků přísně dbá nezávislý programový výbor. Na konferenci nemají místo žádné komerční produktové prezentace. Důraz je kladen na vysokou odbornost a nezávislost jednotlivých přednášek. A samozřejmě praktický přínos pro jednotlivé účastníky. Zatímco na loňskou konferenci byli pozváni zejména přední zahraniční specialisté, v letošním roce odpolední program tvořily případové studie realizovaných tuzemských bezpečnostních projektů.</p><p><img src="/Blog/PublishingImages/Clanky/2017/konference-security-2017-02-23-tom0036.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Na základě účastnického hlasování byla nejvíce oceněna přednáška Senior IT Security Consultanta Ing. Martina Klubala z pořadatelské společnosti AEC. Ten ve své prezentaci „Hacking bankomatů v praxi“ posluchačům předvedl, jak snadné a kolika způsoby lze obejít zabezpečení bankomatů. Na druhém místě se mezi řečníky umístil Bedřich Košata, Chief Science Officer  společnosti CZ.NIC, který se zaměřil na první velké bezpečnostní problémy Internetu věcí. Pomyslný stupeň vítězů doplnili se shodným výsledkem dva mluvčí. Igor Hák z Virus Labu ESET Software seznámil návštěvníky s historií ransomwaru a přidal spoustu praktických ukázek a několika úsměvných situací z praxe. Jan Tomíšek si v bloku GDPR vzal pod drobnohled hlášení incidentů, nové povinnosti zpracovatelů a risk management.</p><p><img src="/Blog/PublishingImages/Clanky/2017/konference-security-2017-02-23-tom0163.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Konference SECURITY se však neomezuje pouze na přednáškové sály. Součástí jsou také doprovodné workshopy a kulaté stoly. Stále oblíbenější je hackerská soutěž, ve které účastníci pod vedením penetračních testerů AEC plní stanovené úkoly z oblasti hackingu, crackingu, reverzního inženýrství, kryptologie a ICT security obecně. Neméně významná byla rovněž vystavovatelská část s přehlídkou řešení partnerů konference. Mnohé stánky byly obsazeny nejvyššími představiteli společností, což dodávalo akci na ještě větší prestiži.</p><p><img src="/Blog/PublishingImages/Clanky/2017/konference-security-2017-02-23-tom0238.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Podle účastnického hodnocení konference splnila svá očekávání. Návštěvníci zůstali přítomni až do samého závěru. Z velkého množství ohlasů účastníků, vyplněných anketních lístků a proběhlých rozhovorů vyplynula další zajímavá témata pro příští ročník. Organizátoři by touto cestou rádi poděkovali všem přednášejícím, účastníkům i všem ostatním, kteří se podíleli na vytvoření nezaměnitelné atmosféry konference SECURITY 2017. Zároveň slibují, že udělají vše proto, aby i další ročník byl místem, kde bezpečnostní odborníci naleznou inspiraci pro svoji nelehkou práci.<br></p>1
V srpnu se opět zvýšil počet nevyžádaných e-mailů s nebezpečnou přílohou JS/Danger.http://www.antivirus.cz/Blog/Stranky/v-srpnu-se-opet-zvysil-pocet-nevyzadanych-e-mailu-s-nebezpecnou-prilohou-js-danger.aspxV srpnu se opět zvýšil počet nevyžádaných e-mailů s nebezpečnou přílohou JS/Danger.<p><strong>Dlouhodobě nejčetnější internetová hrozba v Česku během druhého prázdninového měsíce ještě více posilovala. </strong></p><p>Český internet v srpnu zaplavila nová vlna nebezpečných e-mailových příloh, které ESET detekuje jako JS/Danger.ScriptAttachment. Z výsledků pravidelné měsíční statistiky společnosti ESET vyplývá, že tento typ škodlivého kódu v srpnu představoval téměř každou čtvrtou detekovanou hrozbu. Dlouhodobě jde o nejčastější kybernetické nebezpečí, kterému čelí čeští uživatelé internetu. Oproti červenci podíl JS/Danger.ScriptAttachment na celkových hrozbách vzrostl o 6,5 procentního bodu na 24,01 procenta.</p><p>„JS/Danger.ScriptAttachment detekujeme již více než rok jako nejčetnější hrozbu, jejíž podíl se v jednotlivých měsících mění, ale neustále se drží na první příčce mezi nebezpečnými kódy. Zákeřnost tohoto kódu spočívá především v tom, že dokáže do napadeného zařízení stahovat malware, aniž by si toho uživatel všiml,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. „Nejnebezpečnější v tomto ohledu může být ransomware, který zašifruje obsah napadeného zařízení a požaduje po oběti výkupné za opětovné zpřístupnění dat,“ dodává.</p><p>Mezi tzv. downloadery, tedy „stahovače“ dalších škodlivých kódů, patří i druhý nejčastěji zachycený malware JS/TrojanDownloader.Nemucod. Šíří se podobně jako JS/Danger.ScriptAttachmen přílohami nevyžádaných e-mailů. Během srpna JS/TrojanDownloader.Nemucod představoval 8,23 procenta všech detekcí škodlivých kódů a do žebříčku deseti nejčastějších hrozeb se vrátil po měsíční absenci.</p><p>Třetím nejčastěji zachyceným škodlivým kódem v Česku zůstává JS/Adware.AztecMedia. V srpnu však jeho podíl oproti červenci mírně klesl o 0,73 procentního bodu na hodnotu 3,63 procenta. Jde o adware, který v internetovém prohlížeči otevírá nevyžádaná okna s reklamou a v některých případech dokáže dokonce i změnit domovskou stránku internetového prohlížeče.</p><p>Nebezpečí od trojského koně JS/Chromex.Submeliux, který  se v červenci dotahoval na nejčetnější malware JS/Danger.ScriptAttachment a aspiroval na největší internetovou hrozbu v Česku, během srpna takřka pominulo. Tentokrát se JS/Chromex.Submeliux nedostal ani do první desítky nejčastěji zachycených škodlivých kódů.</p><h3>Deset nejčastějších internetových hrozeb v České republice za srpen 2017:</h3><p>1. JS/Danger.ScriptAttachment (24,01 %)<br>2. JS/TrojanDownloader.Nemucod (8,23 %)<br>3. JS/Adware.AztecMedia (3,63 %)<br>4. JS/ProxyChanger (3,06 %)<br>5. Win32/RiskWare.PEMalform (2,80 %)<br>6. VBS/TrojanDownloader.Agent.PDT (2,29 %)<br>7. SMB/Exploit.DoublePulsar (2,20 %)<br>8. VBS/TrojanDownloader.Agent.PDO (1,96 %)<br>9. PDF/TrojanDropper.Agent.AR (1,88 %)<br>10. Win32/GenKryptik (1,64 %)</p><p><img src="/Blog/PublishingImages/Clanky/2017/podil-hrozeb-srpen-2017.png" alt="" style="margin:5px;width:650px;" /><br> </p>0
Nová hrozba se zaměřuje na hráče počítačových her.http://www.antivirus.cz/Blog/Stranky/nova-hrozba-se-zameruje-na-hrace-pocitacovych-her.aspxNová hrozba se zaměřuje na hráče počítačových her.<p>Analytici společnosti ESET objevili nový škodlivý kód Joao, který se šíří prostřednictvím počítačových her stahovaných z neoficiálních internetových obchodů. Joao je modulární škodlivý kód, který dokáže do infikovaného zařízení stáhnout v podstatě jakýkoli další malware a spustit ho. </p><p>„K jeho šíření útočníci zneužili několik her typu MMORPG jež modifikovali přidáním trojan downloaderu pro stahování dalšího malwaru,“ vysvětluje Václav Zubr, bezpečnostní expert společnosti ESET.</p><p>ESET zjistil, že útočníci zneužili několik her vytvořených společností Aeria Games. Pozměněné verze potom podstrčili návštěvníkům neoficiálních herních webů. Infikované počítače odesílaly na řídící server útočníků informace o nakaženém počítači a stahovaly další škodlivé komponenty jako software pro DDoS útok a kód pro špehování své oběti.</p><p>„Celý proces infekce je před oběťmi dobře skryt. Modifikované hry fungují tak, jak mají. Když se uživatel rozhodne stáhnout si takto upravenou hru, nic nebude nasvědčovat tomu, že je něco v nepořádku. Hráči bez spolehlivého bezpečnostního softwaru si takto nakazí své zařízení,“ varuje Zubr.</p><p>Uživatelé mohou přítomnost infekce zjistit tak, že si dají ve svém zařízení vyhledat soubor mskdbe.dll, což je knihovna tohoto škodlivého kódu. Útočníci však mohou tento soubor kdykoli přejmenovat, proto by měli hráči infekci vyhledat prostřednictvím bezpečnostních programů, například jednorázovým skenem u bezplatného nástroje ESET Online Scanner.</p><p>ESET blokuje poslední aktivní web šířící hry, které obsahují tento škodlivý kód, a informoval o tom i společnost Aeria Games.</p><p> </p><p> <img src="/Blog/PublishingImages/Clanky/2017/Joao-grand-fantasia.jpg" alt="" style="margin:5px;width:650px;" /> <br> <em>Obr. 1: Infikovaná verze hry Grand Fantasia distribuovaná prostřednictvím webu gf.ignitgames.to</em></p><p> <br> <strong>Tipy pro hráče, jak mají chránit svá zařízení:</strong></p><ul><li>Vždy, když to je možné, upřednostňujte oficiální zdroje. </li><li>Aktualizujte si hry. </li><li>I během hraní používejte spolehlivé a aktualizované bezpečnostní řešení s cloudovou ochranou. Některá z těchto řešení nabízí hráčům speciální herní mód. </li><li>Na fórech pro hráče buďte obezřetní. Útočníci se mohou vydávat za zdatné hráče, kteří chtějí pomoci těm méně zkušeným. Rozhodně proto nikomu nesdělujte své přihlašovací údaje hry. </li><li>Po ukončení používání služeb jakými jsou například Steam nebo Origin se z této služby odhlaste. </li></ul><p> </p><p> <img src="/Blog/PublishingImages/Clanky/2017/Joao-Mapa-zeme.png" alt="" style="margin:5px;width:650px;" /> <br> <em>Obr. 2: Mapa znázorňuje nejvíce postižené země</em><br></p>0
Internetové hrozby v Česku: Chromex v červenci srovnal krok s malwarem Danger.http://www.antivirus.cz/Blog/Stranky/internetove-hrozby-v-cesku-chromex-v-cervenci-srovnal-krok-s-malwarem-danger.aspxInternetové hrozby v Česku: Chromex v červenci srovnal krok s malwarem Danger.<p>​<strong>ESET varuje před trojským koněm JS/Chromex.Submelius, který se šíří přes neoficiální streamovací služby.</strong></p><p>Sledování neoficiálních streamovacích stránek na internetu se během léta řadě Čechů nevyplatí. Mnoho těchto webů je totiž infikováno trojským koněm JS/Chromex.Submelius a pro spuštění videa vyžadují několikeré kliknutí na náhled videa, které otevírá nová okna prohlížeče a zobrazuje v nich reklamy. Tyto weby v některých případech fungují na doménách .cz a .sk a obsahují nabídky instalace škodlivých pluginů. Společnost ESET zaznamenala během července takřka stejný počet detekcí tohoto trojského koně jako u v poslední době nejčastější tuzemské internetové hrozby, malwaru JS/Danger.ScriptAttachment.</p><p>JS/Chromex.Submeliux o prvním prázdninovém měsíci představoval 16,72 procenta zachycených hrozeb, malware JS/Danger.ScriptAttachment dosáhl podílu 17,50 procenta. „Nárůst detekcí trojského koně JS/Chromex.Submeliux může souviset s obdobím prázdnin. Právě v této době více uživatelů využívá neoficiální streamovací služby a stahuje si nabízené pluginy,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. „Pluginy však mají naprosto opačný efekt. Navíc mohou do napadeného zařízení instalovat downloader,“ vysvětluje Dvořák.</p><p>Nejčetnější internetovou hrozbou zůstává JS/Danger.ScriptAttachment. Tento škodlivý kód se šíří především prostřednictvím příloh nevyžádaných e-mailů. „Neškodí jen sám o sobě, dokáže do napadeného zařízení stáhnout další škodlivé kódy včetně vyděračského ransomware, který zašifruje obsah zařízení a požaduje po oběti výkupné,“ varuje Dvořák.</p><p>Třetí nejčastěji zaznamenanou hrozbou v červenci byl škodlivý kód JS/Adware.AztecMedia. Ten v internetovém prohlížeči otevírá nevyžádaná okna s reklamou. V některých případech dokáže dokonce i změnit domovskou stránku internetového prohlížeče. V červenci představoval 4,36 procenta zaznamenaných hrozeb v České republice.</p><p>Deset nejčastějších internetových hrozeb v České republice za červenec 2017:</p><p>1. JS/Danger.ScriptAttachment (17,50 %)<br>2. JS/Chromex.Submeliux (16,72 %)<br>3. JS/Adware.AztecMedia (4,36 %)<br>4. Win32/GenKryptik (2,29 %)<br>5. SMB/Exploit.DoublePulsar (2,25 %)<br>6. PDF/Fraud (1,90 %)<br>7. JS/Adware.BNXAds (1,88 %)<br>8. Java/Kryptik.FN (1,77 %)<br>9. Java/Kryptik.FL (1,76 %)<br>10. HTML/Frame (1,44 %)</p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2017/podil-hrozeb-cervenec-2017.png" alt="" style="margin:5px;width:650px;" /> </p>0
28 procent organizací po celém světě bylo v červnu postiženo malvertisingovou kampaní RoughTed.http://www.antivirus.cz/Blog/Stranky/28-procent-organizaci-po-celem-svete-bylo-v-cervnu-postizeno-malvertisingovou-kampani-roughted.aspx28 procent organizací po celém světě bylo v červnu postiženo malvertisingovou kampaní RoughTed.<p>Check Point Software Technologies zveřejnil červnový Celosvětový index dopadu hrozeb, podle kterého bylo v červnu 28 procent organizací po celém světě  ovlivněno malvertisingovou kampaní RoughTed.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika zaznamenala významný posun mezi bezpečnější země a oproti květnu si polepšila z 62. příčky na 104. místo. Slovensko se umístilo na 76. příčce. Na prvním místě se v Indexu hrozeb nově umístila Uganda. Největší skok mezi nebezpečné země zaznamenaly Bermudy, které se posunuly o 94 míst na 25. příčku. Naopak Albánie se posunula z 18. příčky na bezpečnější 101. pozici.</p><p>Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. RoughTed byl velmi nebezpečný už koncem května a během června dosáhl zatím svého maxima. Kampaň měla v červnu dopad na organizace ze 150 zemí. Nejvíce postižené organizace byly z oblasti komunikací, vzdělávání, maloobchodu a velkoobchodu. Útočníci přitom nepotřebovali spravovat žádnou složitou distribuční infrastrukturu, k napadení obrovského množství obětí jim stačilo jen infikovat jednoho poskytovatele online reklamy.</p><p>Na druhém místě skončil Fireball. Ten v květnu ovlivnil 20 procent organizací, ale v červnu došlo k prudkému poklesu a Fireball měl dopad pouze na 5 procent společností. Červ Slammer byl třetím nejrozšířenějším malwarem s dopadem na 4 procenta organizací.</p><p>Nejčastěji používané škodlivé kódy ukazují rozsah útoků a cílů a ovlivňují všechny fáze infekčního řetězce. Fireball na rozdíl od RoughTed přebírá kontrolu nad cílovými prohlížeči a dělá z nich zombie, které pak lze použít pro další akce, jako jsou stažení dalšího malwaru nebo krádeže cenných přihlašovacích údajů. Slammer je odolný paměťový červ, kterého lze použít k DoS útokům.</p><p>Do Top 10 škodlivých kódů se dostaly i další typy hrozeb, včetně ransomwarů Cryptowall (4. místo) a Jaff (6. místo), rootkitu HackerDefender používaného k ukrytí souborů a bankovního trojanu Zeus (9. místo).<br> </p><h2>Top 3 - malware:</h2><p> <strong>1. ↑ RoughTed</strong> – Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.<br><strong>2. ↓ Fireball</strong> – Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru.<br><strong>3. ↑ Slammer</strong> – Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.</p><p>Hummingbad byl nejrozšířenějším mobilním malwarem. Těsně v závěsu následovaly škodlivé kódy Hiddad a Lotoor:</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Hummingbad</strong> – Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.<br><strong>2. Hiddad</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.<br><strong>3. Lotoor</strong> – Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.</p><p>„Během května a června se organizace zaměřovaly hlavně na ochranu před ransomwarem v důsledku masivních útoků WannaCry a Petya,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Nicméně různorodost červnových útoků znovu ukázala, že bezpečnostní infrastruktura organizací musí být robustní s nutností chránit před všemi taktikami a metodami používanými kyberzločinci. Organizace bez ohledu na odvětví musí využívat vícevrstvé bezpečnostní technologie. Například naše řešení SandBlast Zero-Day Protection a Mobile Threat Prevention chrání před těmi nejsofistikovanějšími útoky i před malwarem nultého dne.“</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Stejně jako ve světě i v ČR na první místo vystřelil RoughTed, druhé místo patřilo škodlivému kódu Fireball a Top 3 uzavíral červ Slammer.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="2" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – červen 2017</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td></tr><tr><td class="ms-rteTable-default">Fireball</td><td class="ms-rteTable-default">Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti, mnohdy bez souhlasu uživatele, spolu s programem, který uživatel opravdu chtěl.</td></tr><tr><td class="ms-rteTable-default">Slammer</td><td class="ms-rteTable-default">Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.</td></tr><tr><td class="ms-rteTable-default">Cryptowall</td><td class="ms-rteTable-default">Cryptowall je hlavní ransomwarový trojan, který šifruje soubory na infikovaném počítači a pak žádá po uživatelích zaplacení výkupného za dešifrování. Šíří se prostřednictvím škodlivých reklamních a phishingových kampaní. Cryptowall se poprvé objevil v roce 2014.</td></tr><tr><td class="ms-rteTable-default">HackerDefender</td><td class="ms-rteTable-default">HackerDefender je rootkit pro Windows 2000 a Windows XP a může fungovat i na pozdějších verzích Windows NT. Rootkit upravuje různé funkce ve Windows a API, aby se vyhnul detekci bezpečnostním softwarem. HackerDefender je široce rozšířený, protože je volně k dispozici na internetu a lze snadno nainstalovat.</td></tr><tr><td class="ms-rteTable-default">Jaff</td><td class="ms-rteTable-default">Ransomware, který začal být distribuován botnetem Necrus v květnu 2017.</td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td></tr><tr><td class="ms-rteTable-default">Nivdort</td><td class="ms-rteTable-default">Nivdort je trojan, který cílí na platformu Windows.<br>Shromažďuje hesla a informace o systému nebo nastavení, jako je verze systému Windows, IP adresa, konfigurace softwaru a přibližná poloha.<br>Některé verze tohoto malwaru shromažďují informace o stisknutých klávesách a upravují nastavení DNS.<br>Nivdort ukládá své soubory do složky systémových souborů systému Windows.<br>Malware se šíří prostřednictvím příloh v nevyžádané poště nebo prostřednictvím škodlivých webových stránek.</td></tr><tr><td class="ms-rteTable-default">VBKrypt</td><td class="ms-rteTable-default">VBKrypt je trojan, který cílí na platformu Windows. Příkazy ke stahování, aktualizaci, spuštěná nebo odinstalaci škodlivých souborů na infikovaném systému dostává od řídícího serveru. Malware také přidává registrové položky, aby se mohl spustit, jakmile se oběť přihlásí.</td></tr><tr><td class="ms-rteTable-default">Graftor</td><td class="ms-rteTable-default">Graftor je adware a zneužívá webový prohlížeč. Svými vlastnostmi se podobá trojskému koni. Může být použit jako nástroj pro stažení dalších škodlivých kódů. Je také znám pro skrývání spustitelných příkazů a DLL v PNG souborech, aby se vyhnul detekci. Některými dodavateli je vnímán jen jako nežádoucí program, ale Graftor má rootkitové schopnosti a C&C funkce, které z něj dělají mnohem nebezpečnější malware, než je jen obyčejný adware.</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb ThreatCloud Map sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky, a pro to využívá informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0
Malware Stantinko napadl více než půl milionu uživatelů ve východní Evropě.http://www.antivirus.cz/Blog/Stranky/malware-stantinko-napadl-vice-nez-pul-milionu-uzivatelu-ve-vychodni-evrope.aspxMalware Stantinko napadl více než půl milionu uživatelů ve východní Evropě.<h3>Těžce identifikovatelný nový kmen malwaru se šíří prostřednictvím dvou pluginů pro internetový prohlížeč Chrome.</h3> <br> <p>Společnost ESET zveřejnila rozsáhlou studii o velmi obtížně rozpoznatelném druhu malware zvaném Stantinko, který své oběti podvodně přiměje ke stahování pirátského softwaru z falešných torrentových serverů a jenž se během posledních pěti let průběžně proměňoval, aby se vyhnul detekci. Stantinko cílí především na rusky mluvící uživatele a jedná se o síť botů, jež svým tvůrcům generují zisky instalací rozšíření webového prohlížeče, které při surfování na webu vkládá podstrčené reklamy. Pokud dojde k jeho instalaci do počítače, dokáže anonymně provádět masivní vyhledávání na Googlu a vytvářet falešné účty na Facebooku, kde dokáže „lajkovat“ fotografie, stránky a přidávat přátele. V České republice je riziko nakažení poměrně nízké. Cílem této kampaně je především Rusko, Ukrajina a Bělorusko.</p><h2>„Modulární zadní vrátka“</h2><p>Schopnost malwaru Stantinko vyhnout se detekci antivirových programů spočívá ve využití silné obfuskace a skrývání se ve zdrojových kódech, které na první pohled vypadají legitimně. Škodlivý kód využívá vyspělé techniky a je skryt buď zašifrovaný v souboru, nebo v registru Windows. Následně je dešifrován pomocí klíče, který se vygeneruje během prvotního napadení. Jeho škodlivé chování nelze detekovat, dokud ze svého řídicího serveru neobdrží nové komponenty, což komplikuje jeho odhalení.</p><p>Jakmile je počítač infikován, nainstaluje dvě škodlivé služby v rámci operačního systému Windows, které se spouští při každém jeho startu. „Když ho ‚chytíte‘, je obtížné se ho zbavit, protože každá z obou služeb má schopnost znovu nainstalovat tu druhou. Aby uživatel problém plně eliminoval, musí vymazat ze svého počítače obě tyto služby současně,“ vysvětluje Frédéric Vachon, analytik společnosti ESET.</p><p>Když se Stantinko dostane do počítače, nainstaluje do prohlížeče dva zásuvné moduly – oba jsou jinak běžně k dispozici ke stažení na Google Chrome Web Store – jmenují se „The Safe Surfing“ a „Teddy Protection“. „Během naší analýzy byly oba pluginy na internetu stále nabízeny,“ říká Marc-Etienne Léveillé, expert na výzkum malwaru ve společnosti ESET. „Na první pohled vypadají jako legitimní rozšíření webového prohlížeče a dokonce mají své internetové stránky. Pokud je však nainstaluje Stantinko, obdrží tato rozšíření odlišnou konfiguraci, která obsahuje příkazy na provádění podvodných kliknutí na reklamy a vkládání vlastního kódu do navštěvovaných webových stránek.“</p><p>Když se Stantinko infiltruje do počítače, mohou operátoři tohoto malwaru používat flexibilní pluginy k tomu, aby s nakaženým počítačem prováděli, cokoli si budou přát. To znamená například masivní anonymní vyhledávání stránek vytvořených pomocí nástrojů Joomla a WordPress, na něž následně provádějí tzv. „brute force“ útoky s cílem vyhledání a odcizení dat, a mohou též vytvářet falešné účty na Facebooku.</p><h2>Jak hackeři vydělávají na malwaru Stantinko?</h2><p>Malware Stantinko má velmi lukrativní potenciál, jelikož automaticky generovaná kliknutí na online reklamy jsou pro hackery hlavním zdrojem příjmů. Organizace White Ops a Association of National Advertisers provedly ve Spojených státech průzkum a odhadují, že falešná kliknutí na reklamu bude firmy jen v tomto roce stát 6,5 miliardy USD.</p><p>Detailní informace o webových stránkách, které se staly obětí útoků vedených malwarem Stantinko, jež se snaží uhádnout přístupová hesla tím, že zkouší tisíce různých možností, lze navíc prodávat na černém trhu. I když experti společnosti ESET zjevné škodlivé aktivity na sociálních sítích nezjistili, operátoři malwaru Stantinko mají nástroj, který jim umožňuje provádět podvody na Facebooku tím, že prodávají „lajky“, čímž neoprávněně upoutávají pozornost spotřebitelů, kteří podvodné jednání neočekávají.</p><p>Zásuvné moduly Safe Surfing a Teddy Protection jsou schopné vkládat reklamy nebo přesměrovávat uživatele. „To operátorům malwaru Stantinko umožňuje získávat odměnu za internetový provoz, který těmto odkazům zprostředkují. Dokonce jsme zjistili, že někteří uživatelé se dostali na stránky plátce reklamy přímo z reklam, jež ovládal Stantinko,“ uzavírá Matthieu Faou, analytik malwaru ve společnosti ESET.</p><p>V České republice je riziko nakažení poměrně nízké. Evidováno je přibližně tisíc detekcí. V počtu detekcí tohoto malware je Česká republika na dvaadvacátém místě. Žebříček vede Rusko, Ukrajina a Bělorusko.</p><p>Více informací o malwaru Stantinko si můžete přečíst ve whitepaperu na webu <a href="http://www.welivesecurity.com/" target="_blank">WeLiveSecurity.com</a>. <br></p>0
Mobilní malware CopyCat infikoval 14 milionů Androidůhttp://www.antivirus.cz/Blog/Stranky/mobilni-malware-copycat-infikoval-14-milionu-androidu.aspxMobilní malware CopyCat infikoval 14 milionů Androidů<p>​Výzkumníci společnosti Check Point odhalili nový mobilní malware, který infikoval 14 milionů zařízení se systémem Android, z čehož zhruba 8 milionů rootoval. Malware hackerům vydělal falešnou reklamou přibližně 1,5 milionu dolarů za 2 měsíce.</p><p><img src="/Blog/PublishingImages/Clanky/2017/copycat-by-the-numbers.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Malware, označený mobilním výzkumným týmem společnosti Check Point jako CopyCat, využívá novou techniku pro krádeže citlivých informací a generování zisků z reklamy. CopyCat infikoval uživatele především z jihovýchodní Asie, ale zasáhl také více než 280 000 amerických uživatelů.</p><p><img src="/Blog/PublishingImages/Clanky/2017/Infographic-top-12-countries.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>CopyCat je komplexní malware s nejrůznějšími schopnostmi, včetně možnosti rootovat zařízení nebo vložit kód do Zygote, procesu zodpovědného za spouštění aplikací v operačním systému Android, což malwaru umožňuje mít kontrolu nad jakoukoli aktivitou na zařízení.</p><p><img src="/Blog/PublishingImages/Clanky/2017/where-copycat-is-concentrated.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Více informací najdete v <a href="/Blog/Documents/Check_Point-CopyCat_Research_Report.pdf">tomto reportu</a> a na blogu společnosti Check Point <a href="http://blog.checkpoint.com/2017/07/06/how-the-copycat-malware-infected-android-devices-around-the-world/" target="_blank">http://blog.checkpoint.com/2017/07/06/how-the-copycat-malware-infected-android-devices-around-the-world/</a>.<br></p>0
Trojský kůň Chromex se vrací, v červnu se dotahoval na největší hrozbu v Česku, škodlivý kód Dangerhttp://www.antivirus.cz/Blog/Stranky/trojsky-kun-chromex-se-vraci-v-cervnu-se-dotahoval-na-nejvetsi-hrozbu-v-cesku-skodlivy-kod-danger.aspxTrojský kůň Chromex se vrací, v červnu se dotahoval na největší hrozbu v Česku, škodlivý kód Danger<p><strong>Chromex v červnu představoval každou sedmou detekovanou hrozbu. První vlnu jeho útoků zaznamenal ESET letos v březnu.</strong></p><p>Nebezpečný trojský kůň Chromex, který se šíří prostřednictvím neoficiálních streamovacích služeb a společnost ESET před ním poprvé varovala letos v dubnu, se vrátil v nové vlně. Během června představoval druhou nejčetnější internetovou hrozbu v České republice a svým podílem se blížil k dlouhodobě nejsilnějšímu škodlivému kódu JS/Danger.ScriptAttachment. ESET, který tuto hrozbu detekuje jako JS/Chromex.Submelius, jej v červnové statistice virových hrozeb identifikoval v 13,93 procentech případů. </p><p>„Chromex využívá například popularity neoficiálních streamovacích služeb na internetu a uživatelům nabízí instalaci škodlivých pluginů,“ vysvětluje Miroslav Dvořák, technický ředitel společnosti ESET. Tyto pluginy často slibují zrychlení načítání internetových stránek, ale ve skutečnosti způsobují opak. Uživatelé na ně narazí i na streamovacích stránkách s českou nebo slovenskou doménou. </p><p>Jak napovídá jeho název, Chromex se soustředí na doplňky k internetovému prohlížeči Chrome. V České republice se poprvé četněji vyskytl letos v březnu, kdy se ve statistice společnosti ESET objevil na pátém místě. Dosud však nepředčil největší internetovou hrozbu současnosti, škodlivý kód JS/Danger.ScriptAttachment, který se šíří prostřednictvím infikovaných příloh e-mailů. Podíl kódu JS/Danger.ScriptAttachment  ale v červnu meziměsíčně klesl o 3,58 procentního bodu na hodnotu 17,81 procenta.</p><p>Třetí nejčastější internetovou hrozbu v červnu představoval adware AztecMedia, který uživatelům doručuje nevyžádanou reklamu. Nejde o typický vir, ale spíše nepříjemný skript, který otevírá v prohlížeči nevyžádaná pop-up okna nebo bannery s reklamou. Bez vědomí uživatele ale dokáže změnit i domovskou stránku internetového prohlížeče. AztecMedia v červnu dosáhl podílu 6,65 procenta na detekovaných hrozbách v České republice.</p><h2>Top 10 hrozeb v České republice za červen 2017:</h2><p>1. JS/Danger.ScriptAttachment (17,81 %)<br>2. JS/Chromex.Submeliux (13,93 %)<br>3. JS/Adware.AztecMedia (6,65 %)<br>4. JS/ProxyChanger (4,59 %)<br>5. Win32/GenKryptik (4,22 %)<br>6. Java/Adwind (2,88 %)<br>7. JS/Adware.Imali (2,71 %)<br>8. JS/TrojanDownloader.Nemucod (2,66 %) <br>9. PDF/TrojanDropper.Agent.AE (1,70 %)<br>10. PDF/TrojanDropper.Agent.AJ (1,62 %)</p><p><img src="/Blog/PublishingImages/Clanky/2017/podil-hrozeb-cerven-2017.png" alt="" style="margin:5px;width:650px;" /> </p>0
Background k posledním útokům ransomware Petya: Ukrajina opakovaným terčem kyberzločincůhttp://www.antivirus.cz/Blog/Stranky/background-k-poslednim-utokum-ransomware-petya-ukrajina-opakovanym-tercem-kyberzlocincu.aspxBackground k posledním útokům ransomware Petya: Ukrajina opakovaným terčem kyberzločinců<p>​ESET připravil souhrn informací k vlně útoků ransomware Petya, která v úterý okrajově zasáhla i Českou republiku, ale primárně mířila na Ukrajinu. Bezpečnostní expert ESETu  Anton Cherepanov sepsal zajímavou analýzu, která upozorňuje na fakt, že nejde o ojedinělou událost, ale jeden z mnoha podobných útoků, jimž Ukrajina a její kritická infrastruktura čelí opakovaně již od roku 2015:</p><p><a href="https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/" target="_blank">https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/</a></p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2017/ESET_Petya_ransomware.jpg" alt="" style="margin:5px;width:650px;" /> </p>0
Útoky ransomwaru Petya pokračují, šíření pomáhá i nedostatečné zabezpečení.http://www.antivirus.cz/Blog/Stranky/utoky-ransomwaru-petya-pokracuji-sireni-pomaha-i-nedostatecne-zabezpeceni.aspxÚtoky ransomwaru Petya pokračují, šíření pomáhá i nedostatečné zabezpečení.<p>​Výzkumný tým společnosti Check Point analyzuje nejnovější globální útoky nové varianty malwaru Petya, který se velmi rychle šíří podnikovými sítěmi. Zneužívá zranitelnosti SMBv1 ‘EternalBlue’, kterou zneužíval při útocích také ransomware WannaCry. Nejprve došlo k útokům na ukrajinské finanční instituce, ale útoky se brzy rozšířily po celé Evropě.</p><p>„Alarmující je, že drtivá většina společností nemá nasazené takové technologie, které by je před podobnými typy útoků ochránily. Není potom divu, že se útoky tak rychle a snadno šíří. Je opravdu naprosto nezbytné investovat do preventivních bezpečnostních technologií, které chrání před současnými i budoucími hrozbami. Problémem je i určitá roztříštěnost zabezpečení, často je nasazeno příliš mnoho různých řešení namísto sjednocené bezpečnostní architektury, která by byla zaměřená na prevenci a zastavení útoků, ještě než mohou způsobit nějaké škody,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point Software Technologies.</p><p>„Podle všeho se jedná o novou verzi ransomwaru Petya, který se poprvé objevil v březnu 2016. Nová verze se velmi rychle šíří podnikovými sítěmi po celém světě, podobně jako to dělal minulý měsíc ransomware WannaCry. Na rozdíl od jiných typů ransomwaru, Petya nešifruje na infikovaných strojích jen jednotlivé soubory, ale rovnou zablokuje celý pevný disk. Organizace by měly okamžitě použít nejnovější bezpečnostní záplaty společnosti Microsoft a zakázat protokol SMBv1 pro sdílení souborů na systémech Windows. Zásadní je také nasazení preventivních bezpečnostních technologií a velmi důležité je i vzdělávání zaměstnanců. Aby měli povědomí o hrozbách a možných rizicích, která mohu být v příchozích e-mailech od neznámých odesílatelů nebo v podezřelých e-mailech od známých kontaktů,“ dodává Kovalčík.</p><p>Situace je velmi dynamická a každou minutu přichází nové informace, proto na blogu společnosti Check Point najdete průběžně aktualizovaný a doplňovaný článek:<br><a href="http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/" target="_blank">http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/</a><br></p>0
Svět ohrožuje nová epidemie ransomware, Česko je mezi deseti nejpostiženějšími zeměmi.http://www.antivirus.cz/Blog/Stranky/svet-ohrozuje-nova-epidemie-ransomware-cesko-je-mezi-deseti-nejpostizenejsimi-zememi.aspxSvět ohrožuje nová epidemie ransomware, Česko je mezi deseti nejpostiženějšími zeměmi.<p><strong>​Na Ukrajině útok zasáhl bankovní sektor, energetické a poštovní společnosti. Připomíná nedávný úder WannaCry.</strong></p><p>Nová vlna útoků vyděračského viru ransomware postihla dnes v odpoledních hodinách Ukrajinu a začala se šířit do dalších zemí včetně České republiky. Ukrajina hlásí mimořádné výpadky IT v bankovním sektoru, energetických rozvodných sítích a poštovních společnostech. Mezi významně postiženými zeměmi je i Itálie, Izrael, Srbsko, ale také země střední a východní Evropy včetně České republiky. Ta je momentálně na deváté příčce žebříčku nejvíce zasažených států.</p><p>Společnost ESET tuto hrozbu detekuje jako Win32/Diskcoder.C Trojan. „Nový ransomware připomíná známý škodlivý kód Petya. Když se mu podaří infiltrovat do MBR (Master boot record), hlavního spouštěcího záznamu počítače, zašifruje celý disk. V opačném případě šifruje jednotlivé soubory, stejně jako ransomware Mischa,“ říká Robert Lipovský, analytik společnosti ESET. Tvůrci kódu žádají od obětí platbu 300 dolarů, jinak napadená zařízení neodšifrují.</p><p>Nový ransomware se šíří prostřednictvím kombinace SMB exploitu, který využíval i nechvalně známý ransomware WannaCry, jehož útok zasáhl před více než měsícem na 200 milionů počítačů, a programu PsExec, což je nástroj pro vzdálenou instalaci a spouštění libovolných aplikací. „Tato nebezpečná kombinace může být důvodem, proč se tato epidemie velmi rychle šíří po celém světě, a to i poté, co předchozí útok WannaCry široce medializoval problematiku ransomware a většina zranitelností již byla záplatována,“ vysvětluje Lipovský. </p><p>„Škodlivému kódu stačí, aby infikoval jediný počítač a dostal se tak do firemní sítě, kde pak malware může získat administrátorská práva a šíří se do dalších počítačů,“ konstatuje analytik společnosti ESET. Celosvětová epidemie vypukla pravděpodobně na Ukrajině. Rozsah škod způsobených novým typem ransomware ještě nebyl potvrzen, ESET zatím nezaznamenal žádné zprávy o výpadcích dodávek elektrické energie, jako tomu bylo dříve u nechvalně proslulého malware Industroyer. </p><p>Útok se ale rozhodně nesoustředí jen na několik vybraných zemí, postiženo je i Španělsko, Indie a velké potíže hlásí dánská námořní společnosti Maersk či britská reklamní společnost WPP. ESET situaci průběžně monitoruje a bude o jejím vývoji informovat.</p>0
Masivní ransomwarový útok!http://www.antivirus.cz/Blog/Stranky/masivni-ransomwarovy-utok.aspxMasivní ransomwarový útok!<p>Dnes (27. června 2017) došlo k masivnímu celosvětovému kyberútoku, který zatím zasáhl především Ukrajinu, včetně ukrajinské centrální banky, vládních úřadů a soukromých společností.</p><p>„Zatím není jisté, o jaký malware se přesně jedná, ale spekuluje se o variantě ransomwaru Petya, který namísto šifrování jednotlivých souborů rovnou zašifruje celý pevný disk. Check Point zjistil zapojení bota Loki, který byl použit ke krádežím přihlašovacích údajů. Naše analýza také ukazuje, že ransomware zneužíval pro své šíření SMB zranitelností,“ říká Daniel Šafář, Country Manager pro Českou republiku a region CZR ve společnosti Check Point Software Technologies.</p><p>Více informací najdete na blogu společnosti Check Point:<br><a href="http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/" target="_blank">http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/</a><br>Zdrojový článek bude průběžně aktualizován o nejnovější informace.<br></p>0
Češi už nechodí na internet nejčastěji na PC, ale přes mobil. Nemyslí však na ochranu.http://www.antivirus.cz/Blog/Stranky/cesi-uz-nechodi-na-internet-nejcasteji-na-pc-ale-pres-mobil-nemysli-vsak-na-ochranu.aspxČeši už nechodí na internet nejčastěji na PC, ale přes mobil. Nemyslí však na ochranu.<p>Antivirovou ochranu mobilního zařízení využívá jen polovina uživatelů, zjistil ESET. PC a notebooky chrání 90 % Čechů.</p><p>Nejčastějším zařízením, na kterém se Češi připojují na internet, už není stolní počítač nebo notebook, ale chytrý mobilní telefon. Vyplývá to z průzkumu společností ESET a  Seznam.cz. Na přelomu května a června letošního roku deklarovalo využití mobilního připojení k internetu prostřednictvím smartphonu 79 procent respondentů. Přes notebook k internetu přistupovalo 71 procent Čechů a na stolním počítači 59 procent. </p><p>Nejméně využívaným zařízením pro surfování na internetu je tablet, v průzkumu jej uvedlo pouze 39 procent respondentů. „Je to vůbec poprvé, co nám v průzkumu vyšlo, že se nejvíce lidí připojuje k internetu přes mobil,“ upozorňuje Miroslav Dvořák, technický ředitel společnosti ESET. „Z hlediska ochrany přitom stále platí, že zatímco desktopová zařízení jsou většinou chráněna antivirem, mobilní zařízení chrání jen zhruba polovina uživatelů,“ dodává Dvořák.</p><p>Malý podíl chráněných mobilních zařízení ostře kontrastuje se stoupajícími statistikami kybernetických hrozeb zacílených na tablety a chytré mobilní telefony. ESET opakovaně varoval před výrazným nárůstem případů vyděračských ransomware zaměřených na operační systém Android. Přesto tyto přístroje před nebezpečným malware chrání jen 53 procent Čechů. U tabletů je to jen o něco více (60 procent), zatímco notebooky jsou chráněny v 92 procentech a PC dokonce v 93 procentech případů.</p><p>Češi na mobilních telefonech přistupují k internetu nejčastěji přes vlastní wi-fi síť (93 procent respondentů). „Připojování na veřejné wi-fi přes mobil je podobně populární jako připojování přes data,“ konstatuje Miroslav Dvořák. Vlastní datové tarify využívá 67 procent dotázaných, veřejné wi-fi sítě 57 procent. „Zajímavé je, že ti, kdo nemají své mobily chráněné antivirem, se připojují na veřejné wi-fi stejně často jako ti, kdo antiviry mají,“ říká technický ředitel společnosti ESET. Více tak riskují, dodává Miroslav Dvořák.</p><p>Tři čtvrtiny uživatelů používají některý ze způsobů uzamčení displeje mobilního telefonu. Nejčastěji jde o PIN (32 procent respondentů) nebo gesto (22 procent). Otisk prstu využívá k autentizaci pětina Čechů, snímek sítnice a jiný druh identifikace pouhá dvě procenta. Plná čtvrtina respondentů přiznala, že svůj telefon nijak nezabezpečuje. Obdobně jsou na tom Češi i se zabezpečením externích záznamových zařízení. Nejoblíbenější USB flash disky používá 81 procent respondentů, ale jen 27 procent chrání jejich obsah šifrováním, heslem nebo klíčem.</p><p>„Externí paměťová zařízení si výrazně méně chrání mladí lidé do 24 let,“ konstatuje Miroslav Dvořák. V drtivé většině případů si lidé na USB flash disky nahrávají soukromá data (v 82 procentech), ovšem čtyři z deseti Čechů je využívají i pro pracovní soubory. Citlivá firemní a pracovní data USB flash diskům svěřuje plná čtvrtina respondentů (23 procent). „Polovina lidí už zažila na vlastní kůži nebo u některého ze svých kolegů, že se jim USB disk neopravitelně poškodil. Třetina se setkala se ztrátou disku a sedm procent má zkušenost s jeho odcizením,“ vypočítává Dvořák.</p><p>Ti, co zažili negativní zkušenost s USB diskem, jej však nadále používají pro pracovní účely více než ti, kteří podobnou zkušenost nemají. „Třetina těch, kdo někdy ztratili USB disk nebo se jim neopravitelně poškodil, ho dále využívá k ukládání pracovních i důvěrných dat,“ upozorňuje technický ředitel společnosti ESET. „Obecně platí, že stále ještě máme v ochraně citlivých dat na externích úložných zařízeních co dohánět,“ uzavírá Miroslav Dvořák.</p><p>Průzkum probíhal formou online dotazování, které realizovalSeznam.cz Výzkumník, od 31. května do 2. června 2017 se jej zúčastnilo 993 respondentů. Vzorek je reprezentativní na uživatele služeb společnosti Seznam.cz starší 10 let, byl vyvážen při kvótách na pohlaví, věk a vzdělání.<br></p>0
Industroyer, vážná hrozba pro průmyslové řídící systémyhttp://www.antivirus.cz/Blog/Stranky/industroyer-vazna-hrozba-pro-prumyslove-ridici-systemy.aspxIndustroyer, vážná hrozba pro průmyslové řídící systémy<p>​Tento malware hrozí narušením kritických průmyslových procesů a představuje největší riziko od Stuxnetu. </p><p>Analytici společnosti ESET objevili vzorky malwaru schopného napadat infrastrukturu elektrického napájení. Malware, který ESET detekuje jako Win32/Industroyer, byl s největší pravděpodobností zapojen do útoku na energetickou síť Ukrajiny, během něhož byla v prosinci 2016 část ukrajinského hlavního města Kyjeva na hodinu odstavena od elektrické energie.</p><p>„Nedávný útok na ukrajinskou rozvodnou síť by měl sloužit jako výzva pro všechny, co jsou zodpovědní za bezpečnost kritických systémů na celém světě,“ varuje Anton Cherepanov, Senior Malware Researcher ve společnosti ESET.</p><p>Analytici společnosti ESET zjistili, že Industroyer je schopen přímo ovládat spínače a jističe elektrické sítě. Používá k tomu protokoly průmyslové komunikace, které jsou po celém světě běžné pro infrastruktury napájení, systémy řízení dopravy a jiné kritické infrastruktury. Potenciální dopad této hrozby se může pohybovat v rozmezí od jednoduchého vypnutí rozvodu elektrické energie přes kaskádovité poruchy až po vážnější poškození zařízení.</p><p> <img src="/Blog/PublishingImages/Clanky/2017/schema-prumysloveho-provozu.png" alt="" style="margin:5px;width:650px;" /></p><div style="text-align:center;"> </div><p style="text-align:center;"> <em>Schéma průmyslového provozu</em></p><p>„Schopnost škodlivého kódu Industroyer přetrvávat v systému a přímo zasahovat do provozu průmyslového hardwaru z něj činí největší hrozbu od Stuxnetu, který v roce 2010 úspěšně napadl íránský jaderný program. Aktuálně jde o nejnebezpečnější škodlivý software zaměřený na průmyslové řídící systémy,“ uzavírá Anton Cherepanov.</p><p>Další technické informace o tomto škodlivém softwaru, včetně indikátorů kompromisu, naleznete v článku a v rozsáhlém dokumentu na blogu společnosti ESET na adrese WeLiveSecurity.com - <a href="https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrial-control-systems-since-stuxnet/" target="_blank">https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrial-control-systems-since-stuxnet/</a>. <br></p>0
ESET vydal dekryptor, který pomáhá odšifrovat data napadená ransomwarem AES-NI a XDatahttp://www.antivirus.cz/Blog/Stranky/eset-vydal-dekryptor-ktery-pomaha-odsifrovat-data-napadena-ransomwarem-aes-ni-a-xdata.aspxESET vydal dekryptor, který pomáhá odšifrovat data napadená ransomwarem AES-NI a XData<p>Společnost ESET vytvořila nástroj pro dešifrování zařízení napadených ransomwarem AES-NI, jejichž soubory byly zašifrovány škodlivými kódy Win32 / Filecoder.AESNI.B a Win32 / Filecoder.AESNI.C (známými také jako XData). Dešifrovací nástroj proti AES-NI je založen na klíčích, jež byly nedávno zveřejněny na sociální síti Twitter a na internetovém fóru, které pomáhá obětem ransomwaru.</p><p>„Dešifrovací nástroj funguje na soubory zašifrované klíčem RSA, který používá verze ransomware AES-NI B, jež přidává k napadeným souborům přípony .aes256, .aes_ni a .aes_ni_0day, a také na data zašifrovaná ransomware ve verzi XData,“ vysvětluje Pavel Matějíček, manažer technické podpory společnosti ESET.</p><p>Oběti, jejichž soubory jsou stále zašifrované těmito variantami ransomware, si mohou stáhnout dešifrovací program <a href="https://download.eset.com/com/eset/tools/decryptors/aesni/latest/esetaesnidecryptor.exe" target="_blank">zde</a>.<br></p>0