Antivirus Blog
blog o bezpečnosti

 

 

Jubilejní 25. ročník konference SECURITYhttp://www.antivirus.cz/Blog/Stranky/jubilejni-25-rocnik-konference-security.aspxJubilejní 25. ročník konference SECURITY<p>Tradiční konference SECURITY slaví v letošním roce své jubileum. Uskuteční se již po pětadvacáté. Za dobu své existence si našla pevné místo v kalendářích českých a slovenských bezpečnostních manažerů, specialistů a auditorů. V loňském roce přivítala více než pět set účastníků a svojí velikostí patří mezi největší IT security akce na našem území.</p><h2>Konference SECURITY 2017</h2><p><strong>Termín: </strong>čtvrtek 23. února 2017<br><strong>Čas: </strong>9:00 – 17:30<br><strong>Místo konání: </strong>Hotel Clarion, Freyova 33, Praha 9<br><strong>Web: </strong><a href="http://www.konferencesecurity.cz/">www.konferencesecurity.cz</a> </p><p>Hlavní organizátor konference, společnost <a href="https://www.aec.cz/">AEC</a>, si klade za hlavní cíl udržet konferenci nezávislou, tedy bez marketingově a obchodně zaměřených prezentací. Velký důraz klade na odbornou úroveň jednotlivých přednášek a maximální přínos pro účastníky. Mezi řečníky vystoupí řada zahraničních odborníků z oblasti IT bezpečnosti, posluchačům se tak naskýtá unikátní možnost srovnání aktuální situace u nás a v cizině.</p><p>Konference je rozdělena na manažerskou a technickou sekci. Přednášky v jednotlivých sálech probíhají zcela synchronně, účastníci mohou mezi sály volně přecházet a sestavit si tak vlastní program, který plně vyhovuje jejich zájmům. </p><p>Prezentace v technickém sále se zaměří na velmi aktuální problém ransomwaru a s tím související detekce malwaru, útoky a zabezpečení Internetu věcí (Internet of Things) a řízení a správu privilegovaných účtů. V manažerském sále bude dominovat horké téma GDPR. Na základě vyhodnocení loňské návštěvnické ankety celý program opět doplní vysoké množství případových studií. </p><p><img src="/Blog/PublishingImages/Clanky/2016/security-2016-0401.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Jedním z mnoha doplňkových programů je oblíbená testovací laboratoř, ve které si účastníci mohou sami vyzkoušet hackerské techniky a ověřit si své znalosti formou soutěže.</p><p><img src="/Blog/PublishingImages/Clanky/2016/martin-klubal-2014.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Více informací o konferenci včetně podrobného programu a možnosti on-line registrace najdete na webu <a href="http://konferencesecurity.cz/">http://konferencesecurity.cz</a>. Zde také naleznete archív minulých ročníků včetně fotogalerií, reportáží a dalších užitečných informací.<br></p>1
Celosvětově v prosinci ubylo malwarových útoků, ale Česká republika se naopak posunula mezi nebezpečnější zeměhttp://www.antivirus.cz/Blog/Stranky/celosvetove-v-prosinci-ubylo-malwarovych-utoku-ale-ceska-republika-se-naopak-posunula-mezi-nebezpecnejsi-zeme.aspxCelosvětově v prosinci ubylo malwarových útoků, ale Česká republika se naopak posunula mezi nebezpečnější země<p><strong>​V prosinci došlo k výraznému poklesu ransomwarových útoků Locky, který tak poprvé od června 2016 vypadl z Top 10 malwarových rodin. </strong></p><p>Check Point Software Technologies zveřejnil nejnovější Index hrozeb, podle kterého došlo v prosinci 2016 k významnému poklesu ransomwarových útoků Locky. Zveřejněn byl i žebříček nejrozšířenějších malwarových rodin, které jsou používané k útokům na podnikové sítě.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika po klidnějším listopadu zaznamenala bouřlivý prosinec. Z klidnější 104. pozice se posunula o 59 míst na nebezpečnější 45. příčku. Slovensko už v listopadu zaznamenalo nárůst útoků a prosinec nepřinesl zlepšení, takže Slovensko se umístilo dokonce na 34. pozici. Mezi bezpečnější země se nejvýrazněji posunula Angola, která se ze 16. místa posunula na 89. příčku. Spolu s Českou republikou zaznamenala největší skok mezi nebezpečné země Paraguay, která se posunula o 65 míst na 41. příčku. Na prvním místě se v Indexu hrozeb umístila Makedonie.</p><p>Locky, který využívá pro šíření především masivní spamové kampaně, se objevil v roce 2016 a velmi rychle se stal jedním z nejoblíbenějších nástrojů kyberzločinců. Potvrdil tak současný trend a vzestup ransomwarových utoků, které šifrují data na cílovém počítači a za dešifrování požadují zaplacení výkupného. V prosinci Check Point ale zaznamenal pokles týdenního průměru infekcí Locky o 81 % ve srovnání s týdenní průměry říjnu a listopadu. Locky tak poprvé od června 2016 vypadl z Top 10 globálních malwarových rodin.</p><p>„Masivní pokles útoků ransomwaru Locky v průběhu prosince byl součástí globálního poklesu malwaru o 8 % ve srovnání s předchozími měsíci. Společnosti by si ale neměly dělat iluze a neměly by usnout na vavřínech. Nejpravděpodobnější příčinou je, že se zločinci rozhodli během vánočních svátků užít trochu plodů své práce a s trochou nadsázky si vzali vánoční dovolenou. Podobný pokles byl i v prosinci o rok dříve. V lednu můžeme zase očekávat nárůst kyberútoků. Ransomware je každopádně i nadále velmi významnou hrozbou a organizace potřebují toto nebezpečí brát vážně i v roce 2017,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point.</p><p>Conficker byl opět nejčastěji použitým malwarem k útokům na podnikové sítě, ale byl zodpovědný „jen“ za 10 procent všech detekovaných útoků, což je pokles o 5 procentních bodů. Na druhém místě se umístil škodlivý kód Nemucod, který byl použit u 5 procent útoků, a červ Slammer na třetím místě měl na svědomí 4 procenta útoků. Celkově Top 10 malwarových rodin bylo zodpovědných za 42 procent všech známých útoků.</p><p>1. <strong>↔ Conficker:</strong> Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.<br>2. <strong>↑ Nemucod:</strong> JavaScript nebo VBScript downloader, který se běžně používá pro stažení ransomwarových variant nebo jiných škodlivých kódů.<br>3. <strong>↑ Slammer:</strong> Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.</p><p>Check Point zveřejnil také nejrozšířenější mobilní malwarové rodiny v prosinci 2016 a znovu útoky na zařízení se systémem Android byly mnohem častější než útoky na iOS. Tři nejrozšířenější mobilní malwarové rodiny byly v prosinci:</p><p>1. <strong>↔ HummingBad:</strong> Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.<br>2. <strong>↔ Triada:</strong> Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.<br>3. <strong>↔ Ztorg:</strong> Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice a v prosinci došlo k výrazným změnám. Na prvním místě překvapivě není Conficker, který odsunul na druhou pozici červ Slammer. Na 3. pozici je stejně jako v listopadu ransomware Cryptowall, ale Locky se ze 4. příčky propadl až na 10. místo.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="2" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – prosinec 2016</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td></tr><tr><td class="ms-rteTable-default">Slammer</td><td class="ms-rteTable-default">Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.</td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td></tr><tr><td class="ms-rteTable-default">Cryptowall</td><td class="ms-rteTable-default">Cryptowall je hlavní ransomwarový trojan, který šifruje soubory na infikovaném počítači a pak žádá po uživatelích zaplacení výkupného za dešifrování. Šíří se prostřednictvím škodlivých reklamních a phishingových kampaní. Cryptowall se poprvé objevil v roce 2014.</td></tr><tr><td class="ms-rteTable-default">Nemucod</td><td class="ms-rteTable-default">Malwarový dropper, který po spuštění stahuje z online serveru další malware a spouští jej na infikovaném počítači. Nemucod byl detekován na konci roku 2015, ale využíván byl pravděpodobně už dříve. Způsob distribuce zůstal stále stejný: Spam informuje uživatele o pokutách za dluhy, neúspěšných platbách a různých dalších nepříjemnostech, které vyžadují okamžitý zásah oběti. Nemucod infikuje oběti různými škodlivými kódy (například ransomwarem TeslaCrypt) a adwarem (například na klikací podvody zaměřený Boaxxe).</td></tr><tr><td class="ms-rteTable-default">Kelihos</td><td class="ms-rteTable-default">Botnet Kelihos (neboli Hlux) je P2P botnet zapojený především do krádeží bitcoinů, těžení bitcoinu a odesílání nevyžádané pošty. Šíří se prostřednictvím spamu, který obsahuje odkazy na další malware. Botnet může také komunikovat s ostatními počítači a vyměňovat informace o zasílání spamu, krást citlivé informace nebo stáhnout a spustit škodlivé soubory. Pozdější verze se většinou šíří přes weby sociálních sítí, zejména Facebook.</td></tr><tr><td class="ms-rteTable-default">HackerDefender</td><td class="ms-rteTable-default">HackerDefender je rootkit pro Windows 2000 a Windows XP a může fungovat i na pozdějších verzích Windows NT. Rootkit upravuje různé funkce ve Windows a API, aby se vyhnul detekci bezpečnostním softwarem. HackerDefender je široce rozšířený, protože je volně k dispozici na internetu a lze snadno nainstalovat.</td></tr><tr><td class="ms-rteTable-default">Fraud</td><td class="ms-rteTable-default">Nebezpečné webové stránky využívané pro phishing a podvodné prokliky.</td></tr><tr><td class="ms-rteTable-default">CTB-Locker</td><td class="ms-rteTable-default">CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného.</td></tr><tr><td class="ms-rteTable-default">RookieUA</td><td class="ms-rteTable-default">RookieUA je určen ke krádežím informací. Získává informace o uživatelských účtech, jako jsou přihlašovací jména a hesla, a odesílá je na vzdálený server. HTTP komunikace probíhá pomocí neobvyklého uživatelského agenta RookIE/1.0.</td></tr><tr><td class="ms-rteTable-default">Locky</td><td class="ms-rteTable-default">Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.</td></tr></tbody></table><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a></p><h2>Index hrozeb společnosti Check Point</h2><p>Index hrozeb vychází z online mapy kybernetických hrozeb <a href="https://www.threat-cloud.com/ThreatPortal/#/map" target="_blank">ThreatCloud World Cyber Threat Map</a>, která v reálném čase sleduje, jak a kde po celém světě probíhají kybernetické útoky. Threat Map využívá informace z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.<br></p>0
Pozor na novou ransomwarovou kampaň, která cílí na HR odděleníhttp://www.antivirus.cz/Blog/Stranky/pozor-na-novou-ransomwarovou-kampan-ktera-cili-na-hr-oddeleni.aspxPozor na novou ransomwarovou kampaň, která cílí na HR oddělení<p>Ransomware byl kyberbezpečnostním tématem číslo 1 uplynulého roku a zdá se, že nejinak tomu bude i v roce 2017. Novou hrozbou je ransomware GoldenEye, nejnovější varianta ransomwaru Petya. Využívá řadu osvědčených postupů, ale nejvýraznější změnou oproti předchozím verzím je způsob šíření.</p><p>Současná kampaň používá k distribuci ransomwaru GoldenEye žádosti o zaměstnání a škodlivý kód maskuje za e-mailovou přílohu. Zaměřuje se proto na oddělení lidských zdrojů, kde je rozkliknutí příloh v e-mailech od potenciálních uchazečů nutností.</p><p>E-mail obsahuje krátkou zprávu od údajného uchazeče o zaměstnání a obsahuje dvě přílohy.</p><p>První příloha je PDF obsahující průvodní dopis a tento soubor nemá žádný škodlivý obsah. Primárním účelem je uklidnit oběť a vyvolat falešný pocit bezpečí. Druhá příloha je excelový soubor s nebezpečnými makry. Obsahuje obraz květiny se slovem "Loading ..." a doprovodný text, který žádá oběť k povolení obsahu, což umožní spuštění makra.</p><p>Jakmile uživatel klikne na "povolit obsah", spustí se kód uvnitř makra a začne proces zašifrování souborů a oběť k nim ztratí přístup. Jakmile jsou všechny soubory zašifrované, GoldenEye zobrazí žádost o výkupné.</p><p>Po zobrazení žádosti o výkupné vynutí GoldenEye restart počítače a začne šifrování disku. Tato akce znemožňuje přístup k jakémukoli souboru na pevném disku. Zatímco probíhá šifrování, oběť vidí obrazovku s kontrolou disku, jako to bylo i u předchozích Petya variant.</p><p>Můžeme očekávat, že podobné útoky se budou šířit i v dalších jazykových mutacích.</p><p>Ochranou jsou moderní preventivní technologie pro extrakci a emulaci hrozeb, jako je například Check Point SandBlast.</p><p>Více informací najdete na blogu společnosti Check Point:<br><a href="http://blog.checkpoint.com/2017/01/03/looking-new-employee-beware-new-ransomware-campaign/" target="_blank">http://blog.checkpoint.com/2017/01/03/looking-new-employee-beware-new-ransomware-campaign/</a>.<br></p>0
Check Point se připojil k celosvětovému projektu pro boj s ransomwaremhttp://www.antivirus.cz/Blog/Stranky/check-point-se-pripojil-k-celosvetovemu-projektu-pro-boj-s-ransomwarem.aspxCheck Point se připojil k celosvětovému projektu pro boj s ransomwarem<p>Pokud jste na začátku minulého roku nevěděli, co je ransomware, tak teď už to asi víte. Pro organizace i spotřebitele to byl největší kyberbezpečnostní příběh roku 2016. V únoru 2016 byla nucena nemocnice v Hollywoodu zaplatit 17 000 dolarů v bitcoinech, aby dostala své systémy znovu do online režimu. Nedávno ransomwarový útok zasáhl <a href="http://blog.checkpoint.com/2016/12/01/internet-ransomware-things/" target="_blank">veřejnou dopravu v San Franciscu</a> a jako výkupné žádal volné jízdenky pro cestující. Masivně se šířily také <a href="http://blog.checkpoint.com/2016/11/24/imagegate-check-point-uncovers-new-method-distributing-malware-images/" target="_blank">škodlivé obrázkové soubory</a> na Facebooku a LinkedInu.</p><p>Počet útoků, zaměřených na organizace, se od ledna 2016 dokonce ztrojnásobil. Podle nového reportu dosáhly ransomwarové útoky na organizace frekvence jednoho útoku každých 40 sekund a mají dopad na jeden z pěti podniků po celém světě. Pro spotřebitele je situace ještě horší, nějaký ransomwarový útok probíhá každých 10 sekund.</p><p>Je čas bojovat s ransomwarovou epidemií, což je důvod, proč se Check Point připojil k celosvětovému projektu <a href="http://www.nomoreransom.org/" target="_blank">No More Ransom (NMR)</a>, aby přispěl svými znalostmi a zkušenostmi, pomohl v rozvoji nových řešení a nabídl další pomoc obětem ransomwaru. Projekt No More Ransom byl spuštěn v létě 2016 nizozemskou národní policií, Europolem a kyberbezpečnostními organizacemi, aby posunul boj s ransomwarem na zcela novou úroveň. Klíčem je spolupráce mezi donucovacími orgány a soukromým sektorem. Mezi členy dnes patří donucovací orgány z 22 zemí z celé Evropy a také Evropská komise a specializované kyberbezpečnostní společnosti.</p><p>Na portálu <a href="http://www.nomoreransom.org/" target="_blank">www.nomoreransom.org</a> mohou uživatelé najít podrobné informace o ransomwaru, jak se chránit a oběti útoků zde mohou najít celou řadu bezplatných nástrojů, které pomohou odemknout a dešifrovat zařízení kódované ransomwarovými variantami. Check Point nabízí <a href="http://blog.checkpoint.com/2016/07/08/jigsaw-ransomware-decryption/" target="_blank">nástroj pro dešifrování Jigsaw puzzle</a> a k dispozici je také dalších 32 dešifrovacích nástrojů.</p><p>Tyto nástroje byly vytvořeny na základě implementačních chyb a úniků dat od kyberzločinců, reverzního inženýrství algoritmů a akcí vynucujících právo. Obětem stačí nahrát jen dva šifrované soubory a zprávu se žádostí o výkupné, kterou útočníci poslali, a následně dojde k ověření dostupných dešifrovacích řešení.</p><p>Check Point věří, že tato úzká spolupráce mezi soukromým sektorem a mezinárodními donucovacími orgány je rozhodující v boji proti kyberzločincům, kteří používají ransomware pro okradení obětí, a v boji s rostoucím počtem velkých ransomwarových kampaní.</p><p>V boji s ransomwarem je důležité také vzdělávání v organizacích a mezi spotřebiteli. Dokonce i jednoduchá bezpečnostní opatření mohou zabránit mnoha škodám. Například neustálé lokální zálohování zabrání, aby ransomwarová infekce mohla navždy zničit citlivá data. Systémy pomáhá chránit také použití robustního antimalwaru a nepřetržité aktualizování a záplatování všech programů. Uživatelé by také měli být nedůvěřiví k e mailům přicházejícím od neznámých odesílatelů nebo pokud přijdou od známého kontaktu, ale vypadají podezřele. A pokud se stanou terčem ransomwaru, zde jsou tipy, <a href="http://blog.checkpoint.com/2016/10/12/4-tips-respond-ransomware-attack/" target="_blank">jak na útok reagovat</a>.</p><p>Ransomware je problémem pro každého uživatele Internetu, od největších organizací až po spotřebitele surfujících na svých mobilních zařízeních. Problému čelí všichni společně a pouze spolupráce na globální úrovni, jako je No More Ransom, povede k úspěchu.<br></p>0
Nová varianta malwaru KillDisk, útočníci se zaměřují na Linuxhttp://www.antivirus.cz/Blog/Stranky/nova-varianta-malwaru-killdisk-utocnici-se-zameruji-na-linux.aspxNová varianta malwaru KillDisk, útočníci se zaměřují na Linux<p> <strong>Útočníci spojovaní se skupinou BlackEnergy pomocí tohoto ransomware požadují vysoké výkupné, napadená data však nelze s jejich pomocí odšifrovat. </strong></p><p>Novou variantu malware KillDisk, která šifruje obsah napadených zařízení s operačním systémem Linux, objevili analytici společnosti ESET. I přes to, že tento škodlivý kód neumožňuje obnovu zašifrovaných souborů, tedy nedokáže uložit a kamkoli zaslat dešifrovací klíče, tvůrci KillDisk požadují za odblokování počítačů mimořádně vysokou sumu 250 tisíc dolarů (bezmála 6,5 milionu korun) v internetové měně Bitcoin. Analytici společnosti ESET však nalezli slabinu použitého šifrování, která umožňuje obnovu napadených dat.</p><p>„KillDisk je příkladem toho, proč by se nemělo v podobných případech platit výkupné. Při vyjednávání se zločinci nemáte žádnou záruku, že dostanete vaše data zpět. V tomto případě tvůrci ransomware KillDisk neměli vůbec v úmyslu dostát svým slibům. V jejich škodlivém kódu chybí jakýkoli nástroj pro odšifrování napadených dat,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. „Jediný bezpečný způsob, jak se vypořádat s hrozbou ransomware, je prevence. Edukace, aktualizace a záplatování používaných programů a používání prověřených bezpečnostních řešení, zálohování dat a testování schopnosti jejich obnovy – to vše je součástí opravdové prevence,“ dodává Dvořák.</p><p>KillDisk je destruktivní malware, který proslul jako součást úspěšného útoku, který v prosinci 2015 provedla skupina BlackEnergy na ukrajinskou energetickou soustavu. Analytici společnosti ESET navíc nedávno odhalili plánované kybernetické útoky, které měly cílit na celou řadu finančních institucí na Ukrajině. Útočné kampaně prostřednictvím ransomware KillDisk pokračovaly i poté, pouze se zaměřily na nové cíle v oblasti námořní dopravy.</p><p>Sady útočných nástrojů mezitím prošly dalším vývojem a poslední varianty KillDisk slouží jako ransomware pro šifrování souborů. Nejprve cílily na zařízení s operačním systémem Windows, později se však zaměřily na Linux – a to nejen na počítače s tímto otevřeným operačním systémem, ale také na servery, čímž výrazně navyšují potenciální škody. Zatímco u verze pro Linux dokázali analytici společnosti ESET přijít na řešení, jak zašifrovaná data zachránit, u napadených zařízení s operačním systémem Windows to zatím není možné.</p><p>„Konkrétní slabinu, která nám dává možnost pomoci napadeným uživatelům, z pochopitelných důvodů zmiňovat nemůžeme. Pokud by se však kdokoliv setkal s touto nákazou, doporučuji kontaktovat linku naší technické podpory, kde uživatele spojíme s našimi specialisty na tuto problematiku,“ uzavírá Dvořák.</p><p> <img src="/Blog/PublishingImages/Clanky/2017/vyzva-tvurce-killdisk.png" alt="" style="margin:5px;width:650px;" /><em>Výzva tvůrce KillDisk k zaplacení výkupného adresovaná uživateli napadeného zařízení s operačním systémem Linux. Ve variantě pro Windows je požadavek na výkupné naprosto stejný, včetně výše požadované částky, adresy pro zaslání Bitcoinů a kontaktního e-mailu.</em></p>0
Škodlivý kód Danger byl i v závěru roku 2016 největší virovou hrozbou v Českuhttp://www.antivirus.cz/Blog/Stranky/skodlivy-kod-danger-byl-i-v-zaveru-roku-2016-nejvetsi-virovou-hrozbou-v-cesku.aspxŠkodlivý kód Danger byl i v závěru roku 2016 největší virovou hrozbou v Česku<p><strong>​Malware, který se šíří prostřednictvím příloh e-mailů, v prosinci představoval celou polovinu detekcí společnosti ESET. </strong></p><p>Převaha škodlivého kódu Danger nad všemi ostatními virovými hrozbami v Česku pokračovala i v prosinci. Podle statistiky společnosti ESET představoval tento malware, který se šíří prostřednictvím škodlivých příloh e-mailů, takřka polovinu všech detekcí během posledního měsíce loňského roku. </p><p>„Přestože podíl této hrozby, jež detekujeme jako JS/Danger.ScriptAttachment, oproti listopadu mírně klesl z 54,91 na 46,34 procenta, vede Danger s převahou celého řádu nad všemi ostatními typy škodlivých kódů,“ říká Miroslav Dvořák, technický ředitel společnosti ESET, a dodává: „Uživatelé by se tak měli i nadále vyvarovat otevírání příloh nevyžádaných e-mailů, i kdyby se tyto zprávy tvářily jako legitimní.“ </p><p>„Pokud útočníci používají nástroj, který dlouhodobě funguje, nemají žádný důvod jej měnit,“ vysvětluje Miroslav Dvořák stále vysokou popularitu toho malware, který stahuje do napadeného zařízení další škodlivé kódy a představuje tak vážné nebezpečí pro uživatele.</p><p>Druhou nejčastěji zachycenou internetovou hrozbou byl v minulém měsíci malware Nemucod, který se podobně jako Danger šíří elektronickou poštou a typově jde o downloader. To znamená, že stahuje do napadeného zařízení další škodlivé kódy včetně například nebezpečných vyděračských ransomware. Ty zašifrují soubory na počítači a žádají od oběti výkupné. Nemucod představoval 4,07 procenta ze zachycených hrozeb.</p><p>Na třetí pozici mezi nejčetněji detekovanými škodlivými kódy v prosinci se dostal rovněž downloader Agent.CFL s podílem 3,28 procenta.</p><h3>Top 10 hrozeb v České republice za prosinec 2016:</h3><p>1. JS/Danger.ScriptAttachment (46,34 %)<br>2. JS/TrojanDownloader.Nemucod (4,07 %)<br>3. VBA/TrojanDownloader.Agent.CFL (3,28 %)<br>4. JS/Kryptik.RE (2,45 %)<br>5. VBA/TrojanDownloader.Agent.CCV (2,40 %)<br>6. VBA/TrojanDownloader.Agent.CFA (2,05 %)<br>7. VBA/TrojanDownloader.Agent.CEF (2,03 %)<br>8. VBA/TrojanDownloader.Agent.CDE (2,01 %)<br>9. VBA/TrojanDownloader.Agent.CDO (2,00 %)<br>10. VBA/TrojanDownloader.Agent.CEW (1,79 %)</p><p><img src="/Blog/PublishingImages/Clanky/2017/podil-hrozeb-prosinec-2016.png" alt="" style="margin:5px;width:650px;" /> </p>0
Kyberbezpečnost v roce 2016 – servery na prodej, ohrožené mobily a bankomatyhttp://www.antivirus.cz/Blog/Stranky/kyberbezpecnost-v-roce-2016-servery-na-prodej-ohrozene-mobily-a-bankomaty.aspxKyberbezpečnost v roce 2016 – servery na prodej, ohrožené mobily a bankomaty<p>​Nejvýznamnější kybernetické hrozby v roce 2016 byly spojené s penězi, informacemi a snahami o vyvolání zmatku. Zahrnovaly nelegální obchod s desetitisíci ukradenými údaji o serverech, nabourané systémy bankomatů, ransomware a mobilní bankovní malware. Týkaly se také kyberšpionážních útoků či hackování a zveřejňování citlivých dat. Tyto trendy, jejich dopad a statistická data jsou součástí výročních zpráv Kaspersky Security Bulletin <a href="https://kas.pr/9r3w" target="_blank">Review</a> a <a href="https://go.kaspersky.com/Global_Security_Bulletin_2016_Stats_SOC_2016.html" target="_blank">Satistics</a>.</p><p>V roce 2016 analytici Kaspersky Lab mimo jiné odhalili, jak se firmy potýkají s rychlou reakcí na bezpečnostní incident – 28,7 % jich uvedlo, že jim odhalení trvalo několik dní, přičemž 19 % připustilo, že jim odhalení trvalo několik týdnů a déle. Malému, ale významnému procentu, konkrétně 7,1 %, detekce trvala dokonce několik měsíců. Těm podnikům, které se s detekcí IT problému potýkaly nejdéle, nakonec pomohl interní nebo externí audit, či dokonce upozornění třetí strany (většinou klienta či zákazníka). Další informace o tom, jaký vliv má pozdní detekce hrozeb na podnikání a na náklady spojené s nápravou se dozvíte ve shrnutí <a href="https://securelist.com/analysis/kaspersky-security-bulletin/76858/kaspersky-security-bulletin-2016-executive-summary/" target="_blank">výroční zprávy</a>. </p><h3>Další kyberbezpečnostní postřehy roku 2016:</h3><p>1. „Podzemní obchod“ je větší a sofistikovanější než kdy dříve – příkladem může být <a href="https://securelist.com/blog/research/75027/xdedic-the-shady-world-of-hacked-servers-for-sale/">xDedic</a>, nelegální tržiště s více než 70 000 ukradenými údaji serverů. Kdokoli si tu může koupit přístup k hacknutému serveru, například připojenému do vládní sítě členské země EU, za pouhých 6 dolarů. <br>2. Největší finanční krádež ve výši 100 milionu dolarů neproběhla na burze cenných papírů, jak by se dalo očekávat, ale zneužitím transakcí systému SWIFT.<br>3. Kritická infrastruktura je znepokojivě náchylná ke zneužití. Na přelomu let 2015 a <a href="https://securelist.com/blog/research/73440/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents/" target="_blank">2016</a> kybernetický útok <a href="https://securelist.com/blog/research/67353/be2-custom-plugins-router-abuse-and-target-profiles/" target="_blank">BlackEnergy</a> na ukrajinský energetický sektor vypojil rozvodovou síť z provozu, vymazal data a spustil DDoS útok. V roce 2016 analytici Kaspersky Lab testovali kontrolní průmyslové systémy (ICS), přičemž v tisících případů po celém světě u zařízení připojených na internet objevili bezpečnostní nedostatky. Konkrétně u <a href="https://securelist.com/analysis/publications/75343/industrial-cybersecurity-threat-landscape/" target="_blank">91,1 % zařízení</a> přišli na zranitelnosti, které by mohly vést ke zneužití třetí stranou.<br>4. Cílené útoky s odlišnou strukturou. Důkazem toho byla pokročilá modulární kyberšpionážní skupina <a href="https://securelist.com/analysis/publications/75533/faq-the-projectsauron-apt/" target="_blank">ProjectSauron APT</a>, která přizpůsobovala své nástroje konkrétním obětem. Tím minimalizovala možnost odhalení prostřednictvím indikátorů napadení (IoCs).<br>5. Obrovské množství online dat může ovlivnit, co si lidé myslí a v co věří. Příkladem toho byla kampaň ShadowBrokers a další případy zveřejňování osobních či politických dat.<br>6. Zařízení internetu věcí, jako jsou kamery nebo DVD přehrávače, se staly součástí kybernetických útoků. Je více než jasné, že botnetové útoky, jakým byl <a href="https://securelist.com/blog/incidents/76791/new-wave-of-mirai-attacking-home-routers/" target="_blank">Mirai</a>, jsou pouhým začátkem.</p><h3>Některé statistické údaje roku 2016:</h3><ul><li>36 % internetových bankovních útoků cílilo na zařízení s operačním systémem Android; v roce 2015 jich bylo pouze 8 %. </li><li>262 milionů URL adres bylo produkty Kaspersky Lab označeno za nebezpečné. Celosvětově došlo k 758 milionům internetových útoků – každý třetí (29 %) pocházel z USA a 17 % z Nizozemska. </li><li>Objevilo se osm nových rodin malwaru zaměřených na přímý prodej (Point-of-Sale) a bankomaty – 20% nárůst oproti roku 2015. </li><li>Kyberzločinci zneužili Google Play Store k rozšíření malwaru zaměřeného na OS Android. Infikované aplikace si stáhly statisíce uživatelů.</li></ul><p>Shrnutí zprávy najdete na blogu <a href="https://securelist.com/analysis/kaspersky-security-bulletin/76858/kaspersky-security-bulletin-2016-executive-summary/" target="_blank">Securelist</a>.<br>Úplné znění zprávy Review of the Year najdete <a href="https://kas.pr/9r3w" target="_blank">zde</a>.<br>Statistická data jsou dostupná na následujícím <a href="https://go.kaspersky.com/Global_Security_Bulletin_2016_Stats_SOC_2016.html" target="_blank">odkazu</a>.<br></p>0
Bankovní trojan Ramnit zaznamenal v průběhu listopadu největší nárůst, opět rostl i ransomwarehttp://www.antivirus.cz/Blog/Stranky/bankovni-trojan-ramnit-zaznamenal-v-prubehu-listopadu-nejvetsi-narust-opet-rostl-i-ransomware.aspxBankovní trojan Ramnit zaznamenal v průběhu listopadu největší nárůst, opět rostl i ransomware<p>Podle listopadového Indexu hrozeb společnosti Check Point vzrostl počet kyberútoků spojených s vyděračskými hrozbami Locky a Cryptowall o 10 procent. </p><p>Check Point Software Technologies zveřejnil nejnovější Index hrozeb, podle kterého v listopadu rostl počet ransomwarových útoků Locky a Cryptowall o 10 procent. Zveřejněn byl i žebříček nejrozšířenějších malwarových rodin, které jsou používané k útokům na podnikové sítě.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v listopadu sice posunula o 11. míst ze 115. pozice na 104., ale i nadále tak patří v těchto měsících mezi nejbezpečnější země. Naopak Slovensko se ze všech zemí vůbec nejvýrazněji posunulo mezi nebezpečné země, když se v listopadu vyhouplo z 99. místa na 42. příčku. Mezi bezpečnější země se posunulo Bělorusko, které po říjnovém nárůstu kyberútoků zaznamenalo klidnější měsíc a o vrátilo se ze 33. pozice na bezpečnější 112. příčku. Na prvním místě se v Indexu hrozeb umístila třetí měsíc za sebou Botswana.</p><p>Check Point upozorňuje na stále velmi vysoký počet aktivních malwarových rodin i kyberútoků. Pokračuje také trend z letošního října a ransomware Locky je stále nebezpečnější. V listopadu počet těchto útoků vzrostl o dalších 10 procent a podobně rostl i ransomware Cryptowall, který byl celkově pátým nejčastějším malwarem.</p><p>Index hrozeb ukazuje nárůst hrozeb pro podnikové sítě, zejména co se týče ransomwaru. Organizace často raději zaplatí výkupné, aby se dostaly ke svým souborům. Pro kyberzločince se tak jedná o velmi atraktivní a lukrativní útočnou metodu. <a href="http://blog.checkpoint.com/2016/02/04/hummingbad-a-persistent-mobile-chain-attack/" target="_blank">HummingBad</a> zůstává osmý měsíc v řadě nejčastěji použitým malwarem k útokům na mobilní zařízení.</p><p>Conficker byl opět nejčastěji použitým malwarem k útokům na podnikové sítě a byl zodpovědný za 15 procent všech detekovaných útoků. Na druhém místě se umístil ransomware Locky, který byl použit u 6 procent útoků, a malware Sality na třetím místě měl na svědomí 5 procent útoků. Celkově Top 10 malwarových rodin bylo zodpovědných za 45 procent všech známých útoků.</p><p>1. <strong>↔ Conficker:</strong> Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.<br>2. <strong>↔ Locky:</strong> Ransomware, který byl poprvé detekován v únoru 2016, a šíří se především prostřednictvím spamu s infikovanou wordovou přílohou nebo příohou ve formátu Zip, která obsahuje kód pro stažení a instalaci malwaru šifrujícího uživatelské soubory.<br>3. <strong>↑ Sality:</strong> Vir, který umožňuje útočníkům vzdálené ovládání, stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.</p><p>Bankovní trojan Ramnit zaznamenal v průběhu listopadu celosvětově vůbec největší nárůst útoků a poprvé se dostal mezi Top 10 jako 6. nejběžnější malware. Od minulého října více než zdvojnásobil množství infekcí a útočil hlavně v Turecku, Brazílii, Indii, Indonésii a Spojených státech. Ramnit se používá ke krádežím přihlašovacích bankovních údajů, FTP hesel, cookies a osobních dat.</p><p>Mobilní malwarové rodiny představují pro organizace i nadále významnou hrozbu. Tři nejrozšířenější mobilní malwarové rodiny byly v listopadu:</p><p>1. <strong>↔ HummingBad:</strong> Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.<br>2. <strong>↔Triada:</strong> Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.<br>3. <strong>↑ Ztorg:</strong> Trojan, který využívá root oprávnění ke stažení a instalaci aplikací na mobilním telefonu bez vědomí uživatele.</p><p>„Počet ransomwarových útoků roste z jednoho prostého důvodu: Fungují a útočníkům vydělávají. Organizace se snaží efektivně bránit proti podobným zákeřným hrozbám, ale řada z nich nemá to správné zabezpečení, a navíc zaměstnanci často nejsou vzděláváni odpovídajícím způsobem, aby poznali náznaky potenciálního ransomwarového útoku v příchozích e-mailech. Proto je pro kyberzločince tento způsob útoků ještě atraktivnější,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. A dodává: „Organizace musí zastavit malware už v předinfekční fázi a používat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou řešení SandBlast Zero-Day Protection, Threat Extraction a Mobile Threat Prevention, aby byla zajištěna dostatečná ochrana před nejnovějšími hrozbami.”</p><p>Check Point analyzoval i malware v České republice. Na prvním místě je i nadále Conficker a na druhém místě ransomware Cryptowall. Do Top 3 se vrátil ransomware Locky, který tak dokresluje vzestup vyděračských hrozeb. Naopak z Top 10 vypadl jinak velmi výrazný a rozšířený trojan Zeus, který je nejčastěji používán ke krádežím bankovních přihlašovacích údajů.<br></p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="2" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – listopad 2016</span></h3></td></tr><tr><td class="ms-rteTable-default">?<strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>?Popis</strong></td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td></tr><tr><td class="ms-rteTable-default">Cryptowall</td><td class="ms-rteTable-default">Cryptowall je hlavní ransomwarový trojan, který šifruje soubory na infikovaném počítači a pak žádá po uživatelích zaplacení výkupného za dešifrování. Šíří se prostřednictvím škodlivých reklamních a phishingových kampaní. Cryptowall se poprvé objevil v roce 2014.</td></tr><tr><td class="ms-rteTable-default">Locky</td><td class="ms-rteTable-default">Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.</td></tr><tr><td class="ms-rteTable-default">HackerDefender</td><td class="ms-rteTable-default">HackerDefender je rootkit pro Windows 2000 a Windows XP a může fungovat i na pozdějších verzích Windows NT. Rootkit upravuje různé funkce ve Windows a API, aby se vyhnul detekci bezpečnostním softwarem. HackerDefender je široce rozšířený, protože je volně k dispozici na internetu a lze snadno nainstalovat.</td></tr><tr><td class="ms-rteTable-default">Kelihos</td><td class="ms-rteTable-default">Botnet Kelihos (neboli Hlux) je P2P botnet zapojený především do krádeží bitcoinů, těžení bitcoinu a odesílání nevyžádané pošty. Šíří se prostřednictvím spamu, který obsahuje odkazy na další malware. Botnet může také komunikovat s ostatními počítači a vyměňovat informace o zasílání spamu, krást citlivé informace nebo stáhnout a spustit škodlivé soubory. Pozdější verze se většinou šíří přes weby sociálních sítí, zejména Facebook.</td></tr><tr><td class="ms-rteTable-default">CVE-2014-1761</td><td class="ms-rteTable-default">Využívá zranitelnosti v softwaru k infikování počítače. Typicky se používá k instalaci dalšího malwaru nebo nežádoucího softwaru bez vědomí uživatele.</td></tr><tr><td class="ms-rteTable-default">CTB-Locker</td><td class="ms-rteTable-default">CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného.</td></tr><tr><td class="ms-rteTable-default">Nlbot</td><td class="ms-rteTable-default">Nlbot je backdoor, který se zaměřuje na platformu Windows. Malware rozesílá systémové informace a přijímá různé příkazy z řídicího serveru, které mohou umožnit útočníkovi nahrávat/stahovat soubory, spouštět vzdáleně shell, získat protokoly, získat informace o peer botech, aktualizovat malware a řadu dalších věcí. Malware se dostane do Explorer.exe a dalších procesů pro skrývání své aktivity. Vytváří různé položky v registru, aby se aktivoval hned po restartování systému.</td></tr><tr><td class="ms-rteTable-default">Tinba</td><td class="ms-rteTable-default">Tinba je bankovní trojan, který se zaměřuje především evropské zákazníky bank a používá BlackHole exploit kit.<br>Tinba krade přihlašovací údaje oběti pomocí techniky web-inject, která je aktivovaná, jakmile se uživatel pokusí připojit ke svému účtu na jedné z internetových stránek vytipované banky. Následně zobrazí falešné webové stránky na obrazovce zprávu, která uživatele žádá, aby vyplnit své osobní údaje.<br>Tinba je známý od roku 2012 a cíle jsou většinou v Evropě, zejména v Polsku a Itálii. Nicméně stroje infikované Tinbou byly detekovány po celém světě. Tinba je také označován jako Tiny Banker nebo Zusy a v době svého objevení to byl nejmenší bankovní Trojan (podle velikosti souboru). </td></tr><tr><td class="ms-rteTable-default">Fareit</td><td class="ms-rteTable-default">Fareit je trojský kůň, který byl poprvé detekován v roce 2012 a jeho varianty obvykle kradou uživatelský jména a hesla uložená ve webových prohlížečích. Navíc kradou také identifikační údaje k e-mailu a FTP, jako jsou seznam adresářů, heslo, číslo portu, název serveru, typ serveru a uživatelské jméno.</td></tr></tbody></table><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.</p><h2>Index hrozeb společnosti Check Point</h2><p>Index hrozeb vychází z online mapy kybernetických hrozeb <a href="https://www.threat-cloud.com/ThreatPortal/#/map" target="_blank">ThreatCloud World Cyber Threat Map</a>, která v reálném čase sleduje, jak a kde po celém světě probíhají kybernetické útoky. Threat Map využívá informace z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.</p><p><img src="/Blog/PublishingImages/Clanky/2016/november_country_map.png" alt="" style="margin:5px;width:650px;" /> </p>0
ESET varuje před vánočními slevovými nabídkami na Facebooku, hrozí zcizení údajů o platebních kartáchhttp://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-vanocnimi-slevovymi-nabidkami-na-facebooku-hrozi-zcizeni-udaju-o-platebnich-kartach.aspxESET varuje před vánočními slevovými nabídkami na Facebooku, hrozí zcizení údajů o platebních kartách<p>Bezpečnostní analytici společnosti ESET zaznamenali nové případy útoků na české a slovenské uživatele sociální sítě Facebook. V předvánočním období se útočníci rozhodli zneužít jména známých módních značek, aby vylákali z uživatelů informace o jejich platebních kartách. Lákadlem jsou falešné stránky propagující nákup kabelek Michael Kors, bot Ugg či sandálů Birkenstock s výraznými slevami. Žádná z těchto společností však není tvůrcem falešných stránek.</p><p>„Tyto podvodné stránky se šíří e-mailem nebo přes legitimní účty na Facebooku, které útočníci hacknuli buď pomocí technik sociálního inženýrství, nebo pomocí škodlivého kódu. Bez souhlasu skutečného majitele účtu na Facebooku sdílejí na jeho profilu fotografie propagující toto falešné zboží za nereálně nízké ceny,“ vysvětluje Ondrej Kubovič, specialista na digitální bezpečnost ve společnosti ESET. </p><p>Tyto online obchody totiž při zpracovávání platby nepoužívají šifrovanou komunikaci a jejich majitel se tak dokáže velmi jednoduše dostat například k číslu platební karty a osobním údajům uživatele.</p><p>„Předvánoční období představuje pro podvodníky skvělou příležitost. Jejich falešné stránky si totiž lidé ve shonu při hledání vánočních dárků velmi lehce spletou s legitimními weby. Na stránkách by si proto měli všímat jakýchkoli podezřelých znaků. Těmi jsou například extrémně nízké ceny, vysoké slevy, překlepy, gramatické chyby či absence certifikátu SSL,“ dodává Kubovič.</p><p>ESET tyto online obchody označuje u svých zákazníků jako stránky s potenciálně nebezpečným obsahem. Do seznamu patří:</p><ul><li>Uggclassicstyle.com </li><li>Ugg-sk.com </li><li>Uggs.cz </li><li>Bk-sale.com </li><li>Uggaustraliabox.com </li><li>Michaelkorsbuy.com </li><li>Shoesfootus.com </li></ul><p>Uživatelům, kteří na nich již stihli nakoupit zboží, společnost ESET doporučuje zablokovat platební kartu použitou pro tento nákup a kontaktovat svou banku. </p><p>Tato nová vlna útoků nápadně připomíná situaci, o které společnost ESET informovala v dubnu. V té době se prostřednictvím Facebooku šířily českým a slovenským uživatelům nabídky na nákup brýlí značky Ray-Ban se slevou 90 procent. Tyto weby ale ve skutečnosti sbíraly informace o platebních kartách.</p>0
Zločinecká síť Avalanche padla. Zjistěte, zda jste nebyli její součástí.http://www.antivirus.cz/Blog/Stranky/zlocinecka-sit-avalanche-padla-zjistete-zda-jste-nebyli-jeji-soucasti.aspxZločinecká síť Avalanche padla. Zjistěte, zda jste nebyli její součástí.<p><strong>Díky bezplatnému nástroji ESET Online Scanner zjistíte, zda váš počítač nebyl zneužíván k botnet útokům. </strong></p><p>Díky koordinované snaze vyšetřovatelů z celého světa se podařilo odstavit kyberzločineckou síť Avalanche, která umožnovala operátorům různých botnetů profitovat z ochrany před jejich vypnutím nebo zařazením na seznam blokovaných domén.</p><p>ESET při této příležitosti radí internetovým uživatelům, aby si zkontrolovali své počítače například prostřednictvím bezplatné služby ESET Online Scanner a ověřili si, zda jejich zařízení nebylo ovlivněno činností některé z provozovaných botnet sítí či zda nebylo přímo zapojeno do některé z nich. Díky tomuto bezplatnému nástroji odstraníte veškerý škodlivý obsah nalezený v systému vašeho počítače. </p><p>„Síť Avalanche byla tzv. stále se měnící sítí, která se skládala z napadených počítačů, jež fungovaly jako proxy servery,“ vysvětluje Miroslav Dvořák, technický ředitel společnosti ESET. „Tato technika výrazně znesnadňuje mapování infrastruktury útočníka a identifikaci skutečného Command & Control serveru,“ dodává Dvořák.</p><p>ESET má bohaté zkušenosti s pomocí při vymáhání práva a anti-malware kampaněmi po celém světě, včetně obou útoků botnetu Dorkbot, jež infikoval tisíce počítačů týdně, či malware Windigo, který kradl přihlašovací údaje a přesměrovával internetový provoz na stránky se škodlivým obsahem.</p>0
Za každou druhou kybernetickou hrozbou v listopadu stál malware Dangerhttp://www.antivirus.cz/Blog/Stranky/za-kazdou-druhou-kybernetickou-hrozbou-v-listopadu-stal-malware-danger.aspxZa každou druhou kybernetickou hrozbou v listopadu stál malware Danger<p><strong>Podíl tohoto škodlivého kódu v Česku stoupl oproti říjnu takřka o 20 procentních bodů.</strong></p><p>Více než polovinu všech počítačových hrozeb v České republice v listopadu představoval škodlivý kód Danger, který se šíří prostřednictvím příloh e-mailů. Danger je nejčetnější kybernetickou hrozbou v tuzemsku po většinu letošního roku, v listopadu však dosáhl jeho podíl na celkových IT hrozbách výjimečné hodnoty 54,91 procenta. To je takřka o 20 procentních bodů více než v říjnu.</p><p>„Nárůst počtu případů JS/Danger.ScriptAttachment je opravdu mimořádný. Tento malware je zákeřný v tom, že nemusí být nebezpečný sám o sobě, ale do napadeného zařízení stahuje další škodlivé kódy včetně ransomware, který dokáže zašifrovat data a požadují po uživateli výkupné,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. Všechny další hrozby zaznamenané v listopadu vykázaly ve srovnání s Danger zanedbatelných podílů – druhý nejčetnější malware, trojan FakejQuery, představoval jen 2,56 procenta detekcí.</p><p>Výrazný pokles četnosti v listopadu zaznamenal downloader Nemucod. Zatímco v říjnu stál za každou osmou detekcí (podíl 12,32 procenta), v listopadu jeho podíl klesl o 10 procentních bodů na 2,04 procenta. Aktuálně jde o čtvrtou nejčetnější kybernetickou hrozbu v Česku po malware Danger, FakejQuery a Java/Adwind.</p><h2>Top 10 hrozeb v České republice za listopad 2016:</h2><p>1. JS/Danger.ScriptAttachment (54,91 %)<br>2. JS/TrojanDownloader.FakejQuery (2,56%)<br>3. Java/Adwind (2,28 %)<br>4. JS/TrojanDownloader.Nemucod (2,04 %)<br>5. JS/Kryptik.RE (1,76 %)<br>6. JS/ProxyChanger (1,38 %)<br>7. Win32/Exploit.CVE-2014-1761 (1,33 %)<br>8. Win32/Injector.DHND (1,04 %)<br>9. JS/TrojanDownloader.Iframe (0,88 %)<br>10. PDF/Fraud (0,88 %)</p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2016/hrozby-listopad-2016.jpg" alt="" style="margin:5px;width:650px;" /> </p>0
EET je tady. Nezabezpečená data může zneužít konkurence.http://www.antivirus.cz/Blog/Stranky/eet-je-tady-nezabezpecena-data-muze-zneuzit-konkurence.aspxEET je tady. Nezabezpečená data může zneužít konkurence.<p> <strong>​Od 1. prosince začíná pro podnikatele v ubytovacích a stravovacích službách platit povinnost elektronické evidence tržeb (EET). Tato první vlna se podle informací Finanční správy týká zhruba čtyř desítek tisíc podnikatelů. Vedle přínosů pro státní pokladnu v podobě vyššího výběru daní, kterým argumentuje ministerstvo financí, jsou zde i rizika, na která si podnikatelé musí dát pozor. Jedním z těch nejdůležitějších je ochrana a zabezpečení dat, která budou při EET odesílána.  </strong></p><p> <br> <em>„Systém EET znamená mimo jiné i obrovský přesun citlivých dat elektronickou cestou. Ta mohou být sledována a následně zneužita konkurencí či přímo podvodníky. Podnikatele o rizicích informujeme, protože jsou to ze zákona oni, kdo je odpovědný za to, že evidence tržby dorazí v pořádku až ke správci daně,</em>“ vysvětlila Gabriela Hoppe, jednatelka poradenské společnosti IB Grant Thornton Consulting.  S tím souvisí i správné zabezpečení dat uchovávaných u klienta. Jisté riziko také představují webové portály finanční správy, které čerpají data z EET, jako je ověření účtenky, portál pro podnikatele a podobně.</p><h2> <br>IT odborníci varují před shromažďováním dat na jednom místě </h2><p> <img align="left" alt="Marian Němec" src="/Blog/PublishingImages/AEC-lidi/marian-nemec-2016-02.jpg" style="width:112px;margin-right:15px;" />Rizika spojená s EET včetně zabezpečení přenosů dat byla tématem semináře, který společnost IB Grant Thornton Consulting pořádala na konci října ve spolupráci s Česko-německou obchodní a průmyslovou komorou. Přítomní IT odborníci z firem Smola Consulting, AEC a Warth & Klein Grant Thornton se shodli na tom, že ačkoliv firmy u nás této problematice věnují velkou pozornost, stále jich mnoho podceňuje zabezpečení internetového připojení. <em>„Problematickým místem v celém systému EET je mimo jiné i skutečnost, že data se podle informací ministerstva financí budou shromažďovat na jednom místě. To je rizikové zejména s ohledem na osoby oprávněné k těmto datům přistupovat a pracovat s nimi,“</em> vysvětlil Marian Němec, odborník na IT bezpečnost ze společnosti AEC. </p><p> <br> <em>„S podnikateli v této souvislosti nejčastěji řešíme právě možnosti zabezpečení přenosu a nastavení takových procesů, které jejich údaje co možná nejvíce ochrání,“</em> doplnila Gabriela Hoppe s tím, že špatně chráněná data mohou být zneužita například v konkurenčním boji. Nedostatečně ochráněný přístup k internetu se tak může velmi snadno stát místem úniku obchodních informací.   </p>0
Check Point upozorňuje na nárůst malwarových útoků, ČR v říjnu ale mezi bezpečnějšími zeměmihttp://www.antivirus.cz/Blog/Stranky/check-point-upozornuje-na-narust-malwarovych-utoku-cesko-v-rijnu-ale-mezi-bezpecnejšimi-zememi.aspxCheck Point upozorňuje na nárůst malwarových útoků, ČR v říjnu ale mezi bezpečnějšími zeměmi<p> <strong>​Podle říjnového Indexu hrozeb společnosti Check Point rostl počet malwarových variant i detekovaných útoků o 5 procent. </strong></p><p>Check Point Software Technologies zveřejnil nejnovější Index hrozeb, podle kterého v říjnu rostl počet malwarových útoků. Zveřejněn byl i žebříček nejrozšířenějších malwarových rodin, které jsou používané k útokům na podnikové sítě.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika zaznamenala v říjnu jeden z největších posunů mezi bezpečnější země a umístila se až na 115. pozici, zatímco v září byla na 72. místě. Podobně se mezi bezpečnější země posunulo i Slovensko, které je na 99. místě, když v září bylo na 61. pozici. Vůbec největší pozitivní posun zaznamenala Argentina, která z 59. zářijové pozice klesla na 120. příčku. Naopak nejvýrazněji se mezi nebezpečnější země posunulo Bělorusko, které se z bezpečné 117. příčky posunulo až na 33. pozici. Na prvním místě se v Indexu hrozeb umístila stejně jako v září Botswana.</p><p>Výzkumný tým společnosti Check Point zjistil, že v říjnu došlo k 5% nárůstu počtu aktivních malwarových rodin i počtu útoků na podnikové sítě. Ransomware Locky, který se poprvé objevil v únoru letošního roku, i nadále roste a posunul se ze třetí příčky mezi nejrozšířenějšími malwarovými rodinami na druhou. Bankovní trojan Zeus se posunul o dvě místa a vrátil se do Top 3. Důvodem dalšího vzestupu Lockyho je konstantní vytváření nových variant a rozšíření distribučního mechanismu, který převážně využívá nevyžádané e-maily. Tvůrci neustále mění typy souborů používané pro stahování ransomwaru, včetně doc, xls a wsf souborů, a také významně mění strukturu rozesílaného spamu. Aktuální ransomware není sám o sobě ničím výjimečný, ale kyberzločinci investují velké množství času do infikování maximálního počtu strojů. Sedmý měsíc za sebou zůstal HummingBad nejběžněji použitým malwarem k útokům na mobilní zařízení. Zaměřuje se na systém Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity. Locky i Zeus měly shodně na svědomí 5 procent všech zaznamenaných útoků.<br>1. <strong>↔ Conficker:</strong> Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.<br>2. <strong>↑ Locky:</strong> Ransomware, který byl poprvé detekován v únoru 2016, a šíří se především prostřednictvím spamu s infikovanou wordovou přílohou nebo příohou ve formátu Zip, která obsahuje kód pro stažení a instalaci malwaru šifrujícího uživatelské soubory.<br>3. <strong>↑ Zeus:</strong> Trojan, který cílí na platformu Windows a je často používán pro krádež bankovních informací pomocí zachytávání stisknutých kláves a získávání dat z webových formulářů.</p><p>Mobilní malwarové rodiny představovaly i v říjnu významnou hrozbu pro podniková mobilní zařízení. 15 z Top 200 malwarových rodin útočilo na mobilní zařízení. Tři nejrozšířenější mobilní malwarové rodiny byly v říjnu:<br>1. <strong>↔ HummingBad:</strong> Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.<br>2. <strong>↔Triada:</strong> Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.<br>3. <strong>↑ XcodeGhost:</strong> Kompromitovaná verze vývojářské iOS platformy Xcode. Tato neoficiální verze Xcode byla upravena pro vložení škodlivého kódu do jakékoli aplikace, která byla vyvinuta a vytvořena s její pomocí. Kód potom odešle informace o aplikaci na C&C server, což umožňuje infikované aplikaci číst ze schránky zařízení.</p><p>„S nárůstem útoků a malwarových rodin se výrazně rozšiřuje problém zabezpečení podnikových sítí. Top 10 škodlivých kódů zůstalo prakticky stejných jako září, což ukazuje, že kyberzločinci jsou s těmito útočnými metodami úspěšní, takže organizace musí aktivně reagovat, aby ochránily svá kritická obchodní aktiva. A když zvážíme, jak je třeba úspěšný a efektivní dobře známý Conficker, tak organizace asi často nevyužívají nejmodernější vícevrstvou obranu,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Pokud chtějí být organizace v bezpečí, musí používat komplexní řešení, zastavit malware už v předinfekční fázi a využívat pokročilá preventivní opatření na úrovni sítí, koncových bodů i mobilních zařízení, jako jsou řešení Check Point SandBlast Zero-Day Protection a Mobile Threat Prevention, aby byla zajištěna dostatečná ochrana před nejnovějšími hrozbami.“</p><p>Check Point analyzoval i malware v České republice. Na prvním místě je i nadále Conficker a na druhém místě ransomware Cryptowall, ale jinak došlo v Top 10 k řadě změn. Nově je na třetí pozici rootkit HackerDefender a poprvé se letos do Top 10 dostal malware Cryptoload, který je navržen pro stahování dalších škodlivých kódů, zejména ransomwaru.</p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="2" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – říjen 2016</span></h3></td></tr><tr><td class="ms-rteTable-default">​<strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>​Popis</strong></td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td></tr><tr><td class="ms-rteTable-default">Cryptowall</td><td class="ms-rteTable-default">Cryptowall je hlavní ransomwarový trojan, který šifruje soubory na infikovaném počítači a pak žádá po uživatelích zaplacení výkupného za dešifrování. Šíří se prostřednictvím škodlivých reklamních a phishingových kampaní. Cryptowall se poprvé objevil v roce 2014.</td></tr><tr><td class="ms-rteTable-default">HackerDefender</td><td class="ms-rteTable-default">HackerDefender je rootkit pro Windows 2000 a Windows XP a může fungovat i na pozdějších verzích Windows NT. Rootkit upravuje různé funkce ve Windows a API, aby se vyhnul detekci bezpečnostním softwarem. HackerDefender je široce rozšířený, protože je volně k dispozici na internetu a lze snadno nainstalovat.</td></tr><tr><td class="ms-rteTable-default">Locky</td><td class="ms-rteTable-default">Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.</td></tr><tr><td class="ms-rteTable-default">​Zeus</td><td class="ms-rteTable-default">Zeus je široce rozšířený trojan zaměřený na Windows a nejčastěji je používá ke krádežím bankovních přihlašovacích údajů. Je-li stroj infikován, malware posílá informace, například přihlašovací údaje k účtu, útočníkům pomocí řetězce C&C serverů. Trojan je také používán k distribuci ransomwaru.<br> Zeus byl poprvé identifikován v červenci 2007, kdy byl použit ke krádeži informací ze United States Department of Transportation. V průběhu několika příštích let malware infikoval stovky tisíc strojů a stal se jedním z největších světových botnetů. Malware byl distribuován především prostřednictvím e-mailů.<br> V říjnu 2010 zatkla FBI více než sto lidí na základě obvinění ze spiknutí za účelem spáchání bankovních podvodů a praní špinavých peněz, včetně předpokládaného „mozku“ za celým botnetem - Hamza Bendelladjiho, který byl zatčen v roce 2013. V současné době mnoho kyberzločinců využívá vlastní varianty malwaru Zeus, které se obvykle šíří prostřednictvím phishingu a drive-by downloadem.</td></tr><tr><td class="ms-rteTable-default">Tinba</td><td class="ms-rteTable-default">Tinba je bankovní trojan, který se zaměřuje především evropské zákazníky bank a používá BlackHole exploit kit.<br> Tinba krade přihlašovací údaje oběti pomocí techniky web-inject, která je aktivovaná, jakmile se uživatel pokusí připojit ke svému účtu na jedné z internetových stránek vytipované banky. Následně zobrazí falešné webové stránky na obrazovce zprávu, která uživatele žádá, aby vyplnit své osobní údaje.<br> Tinba je známý od roku 2012 a cíle jsou většinou v Evropě, zejména v Polsku a Itálii. Nicméně stroje infikované Tinbou byly detekovány po celém světě. Tinba je také označován jako Tiny Banker nebo Zusy a v době svého objevení to byl nejmenší bankovní Trojan (podle velikosti souboru). </td></tr><tr><td class="ms-rteTable-default">Cryptoload</td><td class="ms-rteTable-default">Cryptoload je obecný název pro skripty vytvořené ke stahování malwaru (především ransomwaru) a obvykle jsou poslané jako archívy v příloze spamových kampaní. Skripty byly použity ke stažení například ransomwarů Cryptowall, TeslaCrypt a Locky nebo ke stažení Fareit Info-stealer.</td></tr><tr><td class="ms-rteTable-default">Kelihos</td><td class="ms-rteTable-default">Botnet Kelihos (neboli Hlux) je P2P botnet zapojený především do krádeží bitcoinů, těžení bitcoinu a odesílání nevyžádané pošty. Šíří se prostřednictvím spamu, který obsahuje odkazy na další malware. Botnet může také komunikovat s ostatními počítači a vyměňovat informace o zasílání spamu, krást citlivé informace nebo stáhnout a spustit škodlivé soubory. Pozdější verze se většinou šíří přes weby sociálních sítí, zejména Facebook.</td></tr><tr><td class="ms-rteTable-default">CTB-Locker​</td><td class="ms-rteTable-default">CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného.</td></tr><tr><td class="ms-rteTable-default">RookieUA</td><td class="ms-rteTable-default">RookieUA je určen ke krádežím informací. Získává informace o uživatelských účtech, jako jsou přihlašovací jména a hesla, a odesílá je na vzdálený server. HTTP komunikace probíhá pomocí neobvyklého uživatelského agenta RookIE/1.0.</td></tr></tbody></table><h3>Index hrozeb společnosti Check Point</h3><p>Index hrozeb vychází z online mapy kybernetických hrozeb <a href="https://www.threat-cloud.com/ThreatPortal/#/map" target="_blank">ThreatCloud World Cyber Threat Map</a>, která v reálném čase sleduje, jak a kde po celém světě probíhají kybernetické útoky. Threat Map využívá informace z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.</p><p> <img src="/Blog/PublishingImages/Clanky/2016/Check_Point_rijen_mapa.jpg" alt="" style="margin:5px;width:650px;" /> <br> </p>0
Nový exploit kit Stegano, škodlivý kód v pixelech reklamních bannerůhttp://www.antivirus.cz/Blog/Stranky/novy-exploit-kit-stegano-skodlivy-kod-v-pixelech-reklamnich-banneru.aspxNový exploit kit Stegano, škodlivý kód v pixelech reklamních bannerů<p>​Analytici společnosti ESET objevili nový exploit kit, který se šíří prostřednictvím škodlivých reklamních bannerů umístěných na několika renomovaných internetových stránkách s milionovou návštěvností. Detekční systémy společnosti ESET odhalily, že v posledních dvou měsících si tento škodlivý obsah, který ESET detekuje jako Stegano, zobrazil víc než milion uživatelů.</p><p>„Stegano je zákeřný v tom, že k nákaze počítače stačí, aby uživatel navštívit webovou stránku, kde se vyskytuje škodlivá reklama. Nemusí dojít k žádné interakci, kliknutí na banner nebo aktivnímu stahování obsahu,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. Mezi napadenými stránkami, které šíří tento malware, je několik známých a hojně navštěvovaných zpravodajských webů. </p><p>Útočníci pro infiltraci do napadených zařízení využívali prohlížeč Internet Explorer. Prostřednictvím chyby v přehrávači Flash Player skenovali počítače a zjišťovali si jejich zranitelnosti. Nalezenými bezpečnostními dírami se poté pokoušeli vzdáleně do napadených zařízení stahovat a spouštět různé druhy malware. „Byly mezi nimi bankovní trojany, tzv. backdoor, spyware i ransomware,“ varuje Miroslav Dvořák.</p><p>Útočníkům se podařilo obejít opatření, která mají odhalit a blokovat škodlivý obsah v online reklamních systémech, čímž ohrozili miliony čtenářů populárních zpravodajských webů. „Škodlivé verze reklamy se navíc zobrazují pouze určité cílové skupině, kterou si vybral útočník, což ztěžuje jejich odhalení,“ vysvětluje Dvořák. </p><p>Pokud uživatel používá <a href="https://www.aec.cz/cz/av">kvalitní bezpečnostní software</a>, který pravidelně aktualizuje, neměl by být útokem exploit kitu Stegano ohrožen.<br></p>0
Rok 2016 se zatím nese ve znamení ransomwaru, mění se i útočné sady a vzestup zažívají mobilní botnetyhttp://www.antivirus.cz/Blog/Stranky/rok-2016-se-zatim-nese-ve-znameni-ransomwaru-meni-se-i-utocne-sady-a-vzestup-zazivaji-mobilni-botnety.aspxRok 2016 se zatím nese ve znamení ransomwaru, mění se i útočné sady a vzestup zažívají mobilní botnety<p>​Check Point Software Technologies zveřejnil kyberbezpečnostní zprávu shrnující útočné trendy 1. poloviny roku 2016. Malware se i nadále velmi rychle a dynamicky vyvíjí. Každý den se objevuje nový malware a zrychluje se hra na kočku a myš mezi útočníky a obránci. Pro kyberbezpečnostní experty je tak mnohem důležitější než kdy dříve poskytovat organizacím nejvyšší stupeň ochrany a být neustále aktuální. Check Point proto ve snaze pomoci organizacím poznat hrozby vytvořil shrnující zprávu s názvem <a href="http://blog.checkpoint.com/wp-content/uploads/2016/10/H1_Malware_Report_161028v2.pdf" target="_blank">„Nejhledanější“ malware</a>. Zpráva poskytuje přehled o malwaru v hlavních kategoriích - ransomware, bankovní a mobilní malware - na základě dat z 1. poloviny roku 2016 získaných z analýzy hrozeb Check Point ThreatCloud World Cyber <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">Threat Map</a>.<br> </p><h2>Zajímavosti a trendy z první poloviny roku 2016</h2><p><strong>Ransomware: Úsvit nové éry</strong><br>Není pochyb, že rok 2016 bude rokem ransomwaru. Ransomware plnil v uplynulých měsících stránky novin a byl pro to dobrý důvod. Došlo k zásadnímu nárůstu množství, rozmanitosti, efektivity a rafinovanosti těchto útoků. Oběťmi jsou uživatelé i organizace všech velikostí a zločinci dále vytváří nové a vylepšené varianty ransomwaru. Vvíce informací o ransomwarové epidemii najdete v dokumentu <a href="https://www.checkpoint.com/webinars/preventing-ransomware/" target="_blank">Ransomware: Útoky, trendy a reakce</a>.<br> <br><strong>Změny útočných sad</strong><br>Útočníci používají k šíření škodlivého kódu také předpřipravené útočné sady. Ty mají znepokojující úspěšnost a zneužívají zranitelností ve webových prohlížečích nebo operačních systémech k instalaci malwaru bez vědomí či souhlasu uživatele. Jak jsme viděli v případě sady <a href="http://blog.checkpoint.com/2016/05/17/inside-nuclears-core-unraveling-a-ransomware-as-a-service-infrastructure/" target="_blank">Nuclear Exploit Kit</a>, pro vývojáře se poskytování takové sady kyberzločincům z celého světa může stát velmi výnosným obchodem. Je zajímavé, že od začátku roku 2016 došlo k řadě změn. Byli jsme svědky poklesu dvou největších volně dostupných útočných sad, <a href="http://blog.checkpoint.com/2016/06/27/the-malware-as-a-service-industry/" target="_blank">Angler a Nuclear</a>, a naopak došlo k vzestupu sad Neutrino a Rig, jak bylo vidět i v nedávné <a href="http://blog.checkpoint.com/2016/08/16/cerberring/" target="_blank">ransomwarové kampani Cerber</a>.<br> <br><strong>Vzestup mobilních botnetů</strong><br>V roce 2016 se v mobilním světě objevila nová forma malwaru - botnety. Botnet je skupina zařízení (PC, notebooky nebo mobilní telefony) ovládaných hackery bez vědomí vlastníků. Čím větší je botnet, tím větší jsou jeho schopnosti. Check Point odhalil i některé botnety, jako jsou <a href="http://blog.checkpoint.com/2016/05/09/viking-horde-a-new-type-of-android-malware-on-google-play/" target="_blank">Viking Horde</a> a <a href="http://blog.checkpoint.com/2016/08/31/dresscode-android-malware-discovered-on-google-play/" target="_blank">DressCode</a>, kterým se dokonce podařilo proniknout na Google Play a infikovat mobilní zařízení stovek tisíc uživatelů. Dosud byly mobilní botnety použity hlavně k vytváření podvodného provozu nebo ke kliknutí na reklamy. Nicméně síla takového botnetu lze využít i k mnohem nebezpečnějším účelům, jako jsou například DDoS útoky, které mohou mít zničující dopad na organizace všech velikostí.<br> </p><h2>Top 10 malwarových rodin</h2><p> <img src="/Blog/PublishingImages/Clanky/2016/Check_Point_H1_nejrozsirenejsi_malware.jpg" alt="" style="margin:5px;width:650px;" /></p><p style="text-align:center;"><em>Celosvětově nejrozšířenější malware – 1. polovina roku 2016</em></p><h2>Kategorie kyberútoků podle regionu</h2><p>Níže uvedená infografika ukazuje rozšíření tří hlavních sledovaných malwarových kategorií – ransomwaru, bankovního a mobilního malwaru - napříč různými regiony. Regiony zahrnují Ameriku, dále Evropu, Střední východ a Afriku (EMEA) a Asii a Tichomoří (APAC).<br> <img src="/Blog/PublishingImages/Clanky/2016/Check_Point_H1_utoky_podle_regionu.jpg" alt="" style="margin:5px;width:650px;" /></p><p style="text-align:center;"><em>Kategorie útoků podle regionu</em></p><p> </p><h2>Index hrozeb – celosvětová mapa</h2><p>Index hrozeb společnosti Check Point vychází z toho, jaká je pravděpodobnost, že stroj bude v dané zemi napaden malwarem a vychází z mapy ThreatCloud World Cyber <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">Threat Map</a>, která v reálném čase sleduje, jak a kde po celém světě probíhají kyberútoky.<br> <img src="/Blog/PublishingImages/Clanky/2016/Check_Point_H1_index_hrozeb.jpg" alt="" style="margin:5px;width:650px;" /></p><p style="text-align:center;"><em>Index hrozeb – celosvětová mapa (1. polovina roku 2016)</em></p><p style="text-align:center;"><em>Růžová = nižší riziko; červená = vyšší riziko; šedá = nedostatečná data</em></p><p> </p><h2>Shrnutí</h2><p>První polovina roku 2016 ukázala podstatu dnešních kybernetické hrozeb. Nadále byla velmi výrazná řada starých hrozeb, ale současně se objevily nové hrozby, které způsobily masivní škody. Zajímavé je, že malý počet malwarových rodin je zodpovědný za velkou část útoků, naopak tisíce malwarových rodin jsou poměrně nevýrazné. Také sledujeme, že většina kybernetických hrozeb je globálních a objevila se napříč regiony.<br></p>0