Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Kritická zranitelnost Log4j a hrozba její exploitacehttps://www.antivirus.cz/Blog/Stranky/kriticka-zranitelnost-log4j-a-hrozba-jeji-exploitace.aspxKritická zranitelnost Log4j a hrozba její exploitace<p> <strong><span style="color:#ff0000;">​​​Původní článek s průběžně aktualizovanými informacemi najdete na <a href="https://www.aec.cz/cz/novinky/Stranky/kriticka-zranitelnost-log4j-a-hrozba-jeji-exploitace.aspx">webu společnosti AEC​</a>​​.</span>​</strong></p><p> <strong>Pokládáme za nutné Vás informovat o nové kritické zranitelnosti nazvané Log4j s označením CVE-2021-44228 a hodnocením CVSSv3.1 10. Tato zdanitelnost je vázána i na ostatní produkty využívající prostředí Java. ​Jedná se o RCE (Remote Code Execution) zranitelnost, kterou může neautentizovaný útočník vzdáleně zneužít zasláním speciálně upraveného požadavku na server, na kterém zranitelná verze tohoto softwaru běží. </strong></p><p> <strong>Útočníci prokazatelně skenují prostředí internetu za účelem detekce případných cílů. Na GitHub jsou již dostupné Proof-of-Concept exploity. Aktuálně dochází k rozsáhlému zneužívání této zranitelnosti, první případy jsme zaznamenali už i v České republice. </strong></p><p> <strong>Doporučujeme urychleně aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.​</strong></p> <br> <h2>Technické detaily</h2><center><table class="ms-rteTable-default" width="100%" cellspacing="0"><tbody><tr><td class="ms-rteTable-default">CVSSv3.1 skóre</td><td class="ms-rteTable-default">10</td></tr><tr><td class="ms-rteTable-default">Attack Vector (AV)</td><td class="ms-rteTable-default">Network</td></tr><tr><td class="ms-rteTable-default">Attack Complexity (AC)</td><td class="ms-rteTable-default">Low</td></tr><tr><td class="ms-rteTable-default">Privileges Required (PR)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">User Interaction (UI)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">Scope (S)</td><td class="ms-rteTable-default">Changed</td></tr><tr><td class="ms-rteTable-default">Confidentiality (C)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Integrity (I)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Availability (A)</td><td class="ms-rteTable-default">High</td></tr></tbody></table></center><p> <br>Řešením je aktualizovat Apache Log4j na verzi 2.15.0, která byla vydána 10. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu. Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti: </p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Mitigace</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Verze​</strong></td></tr><tr><td class="ms-rteTable-default">Set log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups to true</td><td class="ms-rteTable-default">Log4j 2.10 a vyšší</td></tr><tr><td class="ms-rteTable-default">Use %m{nolookups} in the PatternLayout configuration</td><td class="ms-rteTable-default">Log4j 2.7 a vyšší</td></tr><tr><td class="ms-rteTable-default">Remove JdniLookup and JdniManager classes from log4j-core.jar</td><td class="ms-rteTable-default">Všechny verze Log4j 2</td></tr></tbody></table>​ <p> <strong>Jako kritické považujeme aplikovat mitigaci na VMware, kde je zatím známý workaround.</strong><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a></p><p>Zranitelnost můžete na svých systémech detekovat pomocí již vydaných pluginů Tenable. Nejprve se ujistěte, že máte aktuální Tenable.sc Feed i Active Plugins Feed (z 11. 12. 2021 17:00 a starší), případně proveďte manuální update. Následně budete mít k dispozici prozatím pět pluginů pro detekci uvedené zranitelnosti, všechny obsažené v politice „Log4Shell“. Tato politika je dostupná ve všech produktech Tenable (Nessus Pro, Tenable.io, Tenable.sc). </p><p>Vzhledem k tomu, že se jedná o zranitelnost zneužitelnou vzdáleně, doporučujeme provést sken alespoň internet-facing systémů. </p><p>V případě dotazů nebo požadavku na vytvoření skenu nás prosím kontaktuje prostřednictvím support systému AEC JIRA na stránkách <a href="https://support.aec.cz/">https://support.aec.cz/​</a> (zákazníci s aktivní smlouvou) nebo pomocí <a href="https://www.aec.cz/cz/kontakt">kontaktních údajů​</a>.<br><br> </p><h3>Reference: </h3><p> <a href="https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability" target="_blank">https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability​</a><br><a href="https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/" target="_blank">https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/​</a><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html" target="_blank">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228">https://nvd.nist.gov/vuln/detail/CVE-2021-44228​</a><br> </p><p> <br> </p> <br>​<br>1
Zneužití systémových ovladačů jádra Windows se týká i ČRhttps://www.antivirus.cz/Blog/Stranky/zneuziti-systemovych-ovladacu-jadra-windows-se-tyka-i-cr.aspxZneužití systémových ovladačů jádra Windows se týká i ČR<h3> <span style="color:#6773b6;">Dlouhodobý výzkum společnosti ESET potvrdil, že chybně napsané ovladače jsou pro útočníky vítaným nástrojem k napadení systému Windows. Zranitelnosti mohou mít dopad i na uživatele v Česku.</span> </h3><p> <br><b>Aktuální zpráva, kterou bezpečnostní specialisté ze společnosti ESET vydali v rámci dlouhodobého výzkumu zranitelnosti ovladačů jádra systému Windows, nabízí kromě kompletního pohledu na tuto problematiku a popisu nejčastějších technik útoků i nová zjištění. Zranitelnost ovladačů jádra Windows je dlouhodobě zneužívaná vývojáři malwaru i kybernetickými útočníky po celém světě a týká se uživatelů i v České republice. Nejnovější analýza má pomoci dodavatelům softwarových řešení a IT specialistům v boji proti těmto hrozbám.</b> </p><p>Bezpečnostní specialisté z českého výzkumného oddělení společnosti ESET představili nejnovější zjištění v dlouhodobém výzkumu, který mapuje techniky průniků do operačního systému Windows prostřednictvím digitálně podepsaných ovladačů jádra systému. </p><p>V rámci operačního systému Microsoft Windows existují různé typy těchto ovladačů, a zatímco ovladače samotného zařízení podléhají přísnému procesu vývoje s důrazem na bezpečnost, u „softwarových“ ovladačů, např. pro diagnostická data, je situace jiná. Mnohé z nich obsahují známé zranitelnosti a jsou proto aktivně využívány tvůrci škodlivého kódu a kybernetickými útočníky. </p><p>„Ovladače v operačním systému Windows musí být digitálně podepsané certifikátem. Tím se výrazně zvyšuje zabezpečení systému, protože je nejde pozměnit ani vyměnit. Bohužel i toto zabezpečení mohou útočníci zneužít. Na základě dlouhodobého sledování známe případy ovladačů, které jsou sice podepsané, ale jejich zranitelnosti dávají útočníkům možnost k průniku do systému,“ vysvětluje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET. </p><p>Podle bezpečnostních expertů využívají tyto zranitelnosti i tzv. APT skupiny pro cílené útoky na společnosti. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů, například za účelem kyberšpionáže. </p><h2>Techniky útoku využívá celá řada aktérů, riziko platí i pro Česko </h2><p>Aktuální zpráva poskytuje hlubší vhled do problematiky jádra systému Windows, zranitelností některých špatně implementovaných ovladačů a obranných strategií před jejich možným zneužitím. Bezpečnostním specialistům se podařilo odhalit zranitelnosti i ve třech dalších ovladačích, které byly do té doby považovány za bezpečné. </p><p>„Mezi úspěšné metody průniku do systému patří například i šíření zranitelného ovladače. Tato technika je známá pod označením BYOVD, které je zkratkou anglického termínu Bring Your Own Vulnerable Driver. Technika BYOVD byla využita například při útocích APT skupin Slingshot či InvisiMole, rodiny ransomwaru RobbinHood nebo prvního UEFI rootkitu LoJax,“ vysvětluje Šuman. </p><p>„Dopady zranitelností ovladačů jádra systému Windows se mohou ze své podstaty dotýkat velkého množství uživatelů, a to i těch v Česku. Uživatelé jednoduše mohou používat specializované programy umožňující podvádění při hraní počítačových her nebo mít nainstalovaný starý ovládač k tiskárně, který je tímto způsobem zneužitelný,“ říká Šuman. </p><h2>Obranou před zneužitím je spolupráce všech zúčastněných stran </h2><p>Zranitelné ovladače jsou známým problémem a jsou zneužívány komunitou podvodníků při hraní počítačových her i autorů malwaru dlouhodobě. Naštěstí se zdá, že všechny odpovědné zúčastněné strany chtějí tento problém vyřešit. </p><p>„Výrobci software, které jsme na základě našich nálezů kontaktovali, byli neuvěřitelně aktivní a ochotně námi zjištěné nedostatky opravovali. Společnost Microsoft se sama zaměřuje na posílení operačního systému Windows zevnitř a v neposlední řadě se i dodavatelé bezpečnostních řešení snaží přijít s dalšími způsoby, jak takové ovladače odhalit a zmírnit tak dopady jejich zneužití,“ shrnuje Šuman. </p><h3>Více informací </h3><p>Kompletní analýza s podrobným technickým popisem je dostupná na stránkách našeho odborného magazínu <a href="https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/" target="_blank">WeLiveSecurity.com​</a>. </p>​<br>0
Hackeři napadli Červený kříž, unikla data o 515 000 zranitelných osobáchhttps://www.antivirus.cz/Blog/Stranky/hackeri-napadli-cerveny-kriz-unikla-data-o-515000-zranitelnych-osobach.aspxHackeři napadli Červený kříž, unikla data o 515 000 zranitelných osobách<p><strong>Mezinárodní výbor Červeného kříže se stal obětí kybernetického útoku, při kterém se hackeři zmocnili dat o více než půl milionu zranitelných osob. Více informací najdete například v následujícím článku:</strong><br><strong> </strong><a href="https://www.icrc.org/en/document/sophisticated-cyber-attack-targets-red-cross-red-crescent-data-500000-people?amp"><strong>https://www.icrc.org/en/document/sophisticated-cyber-attack-targets-red-cross-red-crescent-data-500000-people?amp. </strong></a> </p><h3>Níže připojujeme komentář kyberbezpečnostní společnosti Check Point Software Technologies: </h3><p>"Zdravotnictví je jedním z nejohroženějších sektorů a bude oblíbeným cílem hackerů i v roce 2022. Z našich dat vyplývá, že v roce 2021 mířilo v průměru na jednu zdravotnickou organizaci 830 kybernetických útoků za týden, což je v porovnání s předchozím rokem nárůst o více než 71 %.​​ </p><p>Hackeři nemají slitování se zdravotnickými ani jinými humanitárními cíli, takže Červený kříž bohužel není výjimkou. Hackerské skupiny si dobře uvědomují citlivost podobných dat, takže ve zdravotnických organizacích vidí lukrativní cíle a možnost rychlého zhodnocení útoku. 515 000 uniklých záznamů Červeného kříže je toho jasným důkazem. </p><p>Nemocnice a zdravotnické organizace si navíc nemohou dovolit výpadek provozu, protože by to mohlo ohrozit životy některých pacientů. </p><p>Kyberzločinci se zaměřili na nejcitlivější data Červeného kříže, největším problémem je bohužel únik dat, který by mohl mít i tragické následky. Hackeři vnímají své cíle jen jako byznys a svět kyberzločinu je nemilosrdný. Můžeme tak očekávat, že se v roce 2022 bude tento trend ještě stupňovat," říká Daniel Šafář, Country Manager CEE regionu v kyberbezpečnostní společnosti Check Point Software Technologies. </p><br>0
Přehled hrozeb pro Android: Bankovní malware potvrdil svou převahuhttps://www.antivirus.cz/Blog/Stranky/prehled-hrozeb-pro-android-bankovni-malware-potvrdil-svou-prevahu.aspxPřehled hrozeb pro Android: Bankovní malware potvrdil svou převahu<h3><span style="color:#6773b6;">V prosinci se mezi hrozbami pro platformu Android objevil malware, který zneužívá nástroj pro odhalení podvodného telefonátu, nebo trojský kůň, který dokáže převzít kontrolu nad zařízením. </span><br></h3><p><br><strong>Bankovní malware potvrdil svou převahu i v prosinci a je tak nadále hrozbou pro uživatele zařízení s operačním systémem Android v Česku. Oproti listopadu došlo k nárůstu bankovního malwaru Agent.IEG, který výrazně předstihl v Česku dlouhodobě přítomný malware Cerberus. Ke svému šíření zneužil například nástroj na blokování nechtěného telefonátu. Nově se objevil také trojský kůň Banker.APP, který se šířil prostřednictvím kopií známých aplikací. Tento škodlivý kód dokáže nejen odcizit přihlašovací údaje do bankovních služeb, ale také převzít kontrolu nad zařízením a jeho obsahem. Vyplývá to z pravidelné statistiky hrozeb společnosti ESET. </strong></p><p>Zatímco v předchozích měsících byl opakovaně nejčastěji detekovanou hrozbou bankovní malware Cerberus, v prosinci se prostředí kybernetických rizik pro platformu Android v Česku proměnilo. Dle statistik byl nejčastěji detekovanou hrozbou malware Agent.IEG, který se objevil již v listopadu, doposud byl ale v detekčních statistikách zastoupen spíše marginálně. </p><p>„U malwaru Agent.IEG jsme v prosinci zaznamenali nárůst o 120 procent. Podobně, jako malware Cerberus, se i Agent.IEG zaměřuje na odcizení přihlašovacích údajů do internetového bankovnictví. Primárně tento malware útočníci vydávali za aplikaci Trucaller, což je nástroj na zjišťování pravé identity volajícího a na blokování spamu,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>V případě operačního systému Android využívají útočníci k šíření malwaru tzv. droppery, škodlivé kódy, které stejně jako obálky doručí do zařízení hrozby skrytě. Berou na sebe totiž podobu známých aplikací a služeb. U bankovního malwaru Cerberus, který se momentálně nejčastěji šíří prostřednictvím dropperu TrojanDropper.Agent.GUB, byl v prosinci zaznamenán zásadní pokles aktivity. </p><p>„U aktuální verze malwaru Cerberus jsme v prosinci zaznamenali pokles o 93 procent. V případě tohoto malwaru se ale nemusí jednat o trvalou změnu a rozhodně by bylo příliš brzy předpokládat, že se z českého prostředí stáhne úplně. Pravděpodobnějším vysvětlením bude spíš to, že ho v následujících měsících nahradí jeho nová verze,“ říká Jirkal. </p><h2>Trojský kůň, který je hrozbou pro majitele bankovních účtů i samotné zařízení </h2><p>V prosinci se nově mezi detekovanými hrozbami objevil bankovní trojský kůň Banker.APP. Opět se jedná o malware, jehož prostřednictvím se útočníci snaží odcizit přihlašovací údaje do elektronického bankovnictví. Mimo to ale dokáže také manipulovat s daty v zařízení. </p><p>„Malware Banker.APP dokáže odcizit ze zařízení kontakty, SMS zprávy, heslo nebo gesto k zamykání zařízení či obsah schránky pro kopírování. Dále umí do zařízení stahovat a instalovat aplikace a následně je spustit. Dokáže také překrýt přihlašovací okno do bankovní aplikace svým, čímž původní okno s přihlášením věrně napodobí. Tímto způsobem pak odcizí přihlašovací údaje, které do něj nic netušící uživatel zadá,“ říká Jirkal. </p><p>„Banker.APP se v prosinci šířil například prostřednictvím mobilních nástrojů a aplikací Flash Player, Flash update, Microsoft Word, Private Youtube nebo Live NetTV. Opět tak můžeme vidět, že útočníci maskují malware za populární služby. Kromě anglické verze se objevily také verze ve španělštině a italštině, v samotné češtině jsme malware zatím nedetekovali,“ dodává Jirkal. </p><h2>O bezpečí rozhoduje i forma zámku a potvrzování v zařízení </h2><p>Droppery, které útočníci k šíření bankovního malwaru pro platformu Android využívají, na sebe berou velké množství podob a velmi rychle a často se mění. To vše zvyšuje riziko, že si uživatel do zařízení malware nevědomky stáhne a méně kvalitní bezpečnostní nástroje hrozbu včas neodhalí. </p><p>„Nadále platí, že důležitým prvkem v ochraně zařízení je především sám uživatel. Malwaru se s vysokou pravděpodobností vyhne například tím, že bude nástroje a služby stahovat z oficiálního obchodu Google Play,“ říká Jirkal. </p><p>„Používání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí biometrických údajů, například otiskem prstu nebo snímkem obličeje, je v tuto chvíli nejlepší způsob, jak snížit riziko odcizení citlivých dat bankovním malwarem. Ze všech aktuálně využívaných způsobů zamykání zařízení a potvrzování operací, jako je heslo, gesto nebo PIN, se jedná o nejvíce bezpečný způsob. K úplnému zabezpečení by potom měli uživatelé zvolit kvalitní bezpečnostní software a pravidelně aktualizovat operační systém i aplikace v zařízení,“ dodává Jirkal. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za prosinec 2021: </h2><p>1. Android/TrojanDropper.Agent.IEG trojan (17,76 %) <br> 2. Android/Spy.Cerberus trojan (12,54 %) <br> 3. Android/Spy.Banker.APP trojan (10,71 %) <br> 4. Android/TrojanDropper.Agent.EUT trojan (5,14 %) <br> 5. Android/Andreed trojan (4,51 %) <br> 6. Android/GriftHorse trojan (3,75 %) <br> 7. Android/TrojanDropper.Agent.DIL trojan (2,11 %) <br> 8. Android/TrojanDropper.Agent.ITV trojan (1,98 %) <br> 9. Android/TrojanDropper.Agent.HAB trojan (1,93 %) <br> 10. Android/TrojanDropper.Agent.GKW trojan (1,55 %) </p>​<br>0
8 z 10 Evropanů si přeje trvale smazat něco ze svých sociálních sítíhttps://www.antivirus.cz/Blog/Stranky/8-z-10-evropanu-si-preje-trvale-smazat-neco-ze-svych-socialnich-siti.aspx8 z 10 Evropanů si přeje trvale smazat něco ze svých sociálních sítí<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">​​​​Značně lehkovážní jsou při používání sociálních sítí mladí lidé z generace Z, tedy uživatelé narození od poloviny 90. let do roku 2012. Podle celoevropského průzkumu společnosti Kaspersky si právě zástupci této věkové skupiny nejvíce přáli, aby mohli trvale smazat nějaký příspěvek, který v roce 2021 zveřejnili na svém profilu na sociální síti. Průzkum zjišťoval úroveň povědomí a postoje lidí k jejich soukromí a datové stopě na internetu. Lehkovážný přístup ke zveřejňování různých příspěvků se ukázal být převažujícím problémem napříč jednotlivými evropskými státy, stejně jako nízká úroveň povědomí o možnostech kontroly a správy svých digitálních aktivit.  </span></strong><br></p><p> Průzkumu se zúčastnilo přes 8500 uživatelů internetu ve věku 16 let a více a zaměřit se na 11 zemí včetně Slovenska. Jedním z nejzásadnějších závěrů je fakt, že mezi respondenty panuje značné nepochopení ohledně možností kontroly nad svojí online identitou, protože značná část dotazovaných se domnívá, že účty a příspěvky na sociálních sítích lze trvale odstranit. </p><h2>Co o nás vypovídá „lajkování“ příspěvků? </h2><p>Obsah příspěvků, které zveřejňujeme nebo „lajkujeme“ na sociálních sítích, může mít zásadní vliv na to, jak nás ostatní vnímají. Uživatelé napříč Evropou si uvědomují, že jejich internetové aktivity mohou mít neblahé následky a že existují témata, která jsou rizikovější a kontroverznější a mohou mít negativní dopad na jejich pověst nebo dokonce pracovní kariéru. </p><p>Podle 38 % dotázaných jsou z hlediska budoucí pracovní kariéry nebo vztahů nejškodlivější příspěvky, které uráží lidi se zdravotním postižením. Přibližně každý třetí respondent (34 %) zároveň uvedl, že jejich vyhlídky na lepší pracovní zařazení by mohlo negativně ovlivnit sdílení příspěvků zaměřených proti očkování nebo nebo používání výrazů zaměřených proti transsexuálům (32 %). </p><h2>Neuvážené kontroverzní příspěvky mohou zničit kariéru </h2><p>Téměř polovina manažerů a ředitelů firem připustila, že při nástupu do funkce prohledali on-line stopu svých podřízených a narazili na něco, co se jim nelíbilo. Více než 40 % respondentů také uvedlo, že znají někoho, jehož pracovní pozice nebo kariéra byly negativně ovlivněny kvůli starému příspěvku na sociálních sítích. Navzdory tomu téměř třetina lidí své staré příspěvky na sociálních sítích nikdy nepřehodnotila ani nesmazala. </p><p>Dojem vytvořený na základě projevu v online prostředí je pro mnoho lidí problém. Celkem 42 % uživatelů tvrdí, že je jejich profily na sociálních sítích nereprezentují autenticky. Dalších 48 % uvádí, že ostatní by si o nich mohli udělat špatnou představu, pokud by čerpali z historie internetových vyhledávačů a sociálních sítí. </p><p>Znepokojující je, že naprostá většina (81 %) osob ve věku 16 až 21 let se mylně domnívá, že má plnou kontrolu nad tím, co mohou ze své online přítomnosti trvale vymazat. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/socialni-site-prispevky.png" data-themekey="#" alt="" style="margin:5px;width:451px;" /> <br> <br> </p><h2>Co s účty zemřelých? V závětech se na nich nemyslí </h2><p>Miliony zemřelých osob po sobě zanechávají profily na sociálních sítích a historii vyhledávání na internetu. Mnozí z nich samozřejmě nemají možnost si svoji digitální stopu předem prohlédnout. Průzkum společnosti Kaspersky narazil na znepokojivý nedostatek informovanosti – téměř třetina (30 %) lidí nepřemýšlí o tom, co se stane s jejich digitální stopou, až zemřou, a téměř pětina (19 %) se mylně domnívá, že všechny jejich účty na sociálních sítích budou automaticky nadobro smazány. </p><p>Z výsledků průzkumu také vyplynulo, že 37 % respondentů by nepřipadalo divné mít přístup k profilu zesnulého rodiče na sociálních sítích, pokud by v závěti zanechal své přihlašovací údaje. Zcela opačně se vyjadřují ale v případě, kdy by se to mělo týkat jich samotných – podobné procento respondentů by se cítilo nepříjemně, kdyby měli svoje přihlašovací údaje k sociálním médiím zanechat ve vlastní závěti. </p><p>„Data nás provázejí, ať jsme kdekoli, stávají se naší součástí a zůstávají s námi po celý život. Údaje, které sdílíme v současnosti, často nebudou odrážet stejnou osobnost, jakou budeme v budoucnu,“ konstatuje David Emm, hlavní bezpečnostní analytik globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky. „Potřebujeme lépe porozumět dopadu sdílených dat v průběhu času a jak to může ovlivnit náš další život. Především si musíme uvědomit, zda a do jaké míry můžeme trvale vymazat svou starou digitální identitu, která již neodráží naše hodnoty. Díky službě Kaspersky Security Cloud vidíme, kde se naše data nacházejí a jak je můžeme chránit, a budovat tak bezpečnější svět.“ </p><p>Zvyšování povědomí lidí o správě důvěrných dat a „právu být zapomenut“ je mimořádně důležité, protože výsledky průzkumu ukazují rostoucí propast mezi domnělou kontrolou lidí nad jejich online přítomností a realitou. Zajistit jim jasnější představu o jejich digitální stopě a možnostech kontroly citlivých osobních dat je největší výzvou pro ochranu soukromí a vytváření bezpečnějšího světa. </p><p>Celá zpráva o výsledcích průzkumu společnosti Kaspersky je k dispozici <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/86/2022/01/05120303/Kaspersky-right-to-be-forgotten-report.pdf">zde​</a>.<br> ​<br></p>0
Stav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbouhttps://www.antivirus.cz/Blog/Stranky/stav-hrozeb-pro-macos-adware-zaverem-roku-potvrdil-ze-je-v-cesku-stabilni-hrozbou.aspxStav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbou<h3> <span style="color:#6773b6;">​​​Ani v prosinci objem detekcí reklamního malwaru pro zařízení od společnosti Apple výrazně neklesl a bezpečnostní experti čekají i v roce 2022 jeho posilování. </span><br></h3><p> <br> <strong>Objem detekovaných hrozeb v prosinci potvrdil, že reklamní malware byl pro uživatele zařízení s operačním systémem macOS po celý loňský rok v Česku stabilním rizikem. Hlavní hrozbou zůstal i v posledním loňském měsíci adware Pirrit. Bezpečnostní specialisté předpokládají, že riziko v podobě reklamního malwaru pro zařízení od společnosti Apple v roce 2022 nadále poroste. Vyplývá to z pravidelné analýzy společnosti ESET.</strong> </p><p>Objem detekovaného reklamního malwaru pro operační systém macOS i v prosinci potvrdil, že adware má v rámci této platformy v českém prostředí stabilní postavení. A podle predikce bezpečnostních specialistů z ESETu má také v letošním roce ve své aktivitě pokračovat. </p><p>„Ačkoli se v porovnání s jinými typy škodlivého kódu jedná o méně závažnou hrozbu, i adware může představovat riziko. V rámci nevyžádané a agresivní reklamy se mohou uživatelé setkat s nabídkami nekvalitních produktů nebo s podvodnými sděleními. Adware je také může přesměrovat na stránku, kde z nich útočníci mohou vylákat citlivé údaje. V aktuální sezóně povánočních online nákupů tak ani tento typ rizika nedoporučujeme podceňovat,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><p>„Na rozdíl od operačního systému Android či Windows je adware v českém prostředí stabilně aktivní právě v případě platformy macOS. To jsme mohli pozorovat celý uplynulý rok. Bude zajímavé sledovat, jak se do objemu adwaru promítne například zájem uživatelů o zařízení od společnosti Apple, která má zpřístupnit dlouho očekávané servisní manuály a originální náhradní díly pro svá zařízení. A od rostoucího zájmu na straně uživatelů se samozřejmě odvíjí i aktivita kybernetických útočníků. Celosvětově lze v případě adwaru očekávat spíše posilování než útlum,“ dodává Kropáč.</p><h2>V Česku je hlavním rizikem především jedna malware rodina </h2><p>Největším rizikem byl i v prosinci adware Pirrit, který se pravidelně objevoval již od začátku loňského roku. Projevuje se funkcemi jako jsou například vyskakující reklamní okna a šíří se prostřednictvím nelegitimních nástrojů a služeb. Bezpečnostní specialisté tak uživatelům doporučují, aby nestahovali aplikace mimo oficiální obchod App Store. </p><p>„V případě adwaru Pirrit se jedná o celou malware rodinu, která je v českém prostředí stabilně aktivní, a ani nepředpokládáme, že by se situace v budoucnosti výrazně změnila. Uživatelé by tak i nadále měli být obezřetní a nevystavovat svá zařízení zbytečnému riziku, například stahováním nástrojů a služeb z neoficiálních a pochybných obchodů a různých fór,“ říká Kropáč. </p><p>Přítomnost adwaru pozná uživatel podle specifických projevů, jako je například zvýraznění některých slov při surfování, vkládání odkazů do webového obsahu nebo vyskakující reklamní okna. Prostřednictvím některých typů adwaru se může do zařízení dokonce nainstalovat i další, častokrát nebezpečnější malware, aniž by uživatel musel navštívit podvodné stránky. </p><h2>Důvodem ke stažení malwaru může být i virální video </h2><p>V prosinci bezpečnostní specialisté detekovali také adware Bundlore, který do zařízení stahuje další nevyžádanou reklamu. Stejně, jako adware Pirrit, se v českém prostředí objevuje dlouhodobě. Adware MaxOfferDeal, který zneužívá například optimalizace pro vyhledávače (SEO) a sponzorovaný obsah, se na rozdíl od <a href="/Blog/Stranky/stav-hrozeb-pro-macos-utocnici-nadale-zneuzivaji-sponzorovany-reklamni-obsah.aspx">předchozích dvou měsíců​</a> v prosincové statistice neobjevil. Bezpečnostní specialisté ale opět detekovali trojského koně Adload, jehož prostřednictvím se útočníci snaží uživatele přimět ke stažení dalších programů. </p><p>„Downloader Adload se šíří prostřednictvím programů, které se tváří jako video kodeky. Útočníci lákají uživatele ke stažení tím, že bez tohoto programu nemůže jinak shlédnout nějaké virální video, které se rychle šíří po internetu. Výsledkem není instalace video kodeku, ale stažení dalšího škodlivého kódu, který zobrazuje nevyžádanou reklamu nebo sbírá citlivé informace o uživateli a jeho chovaní na internetu,“ vysvětluje Kropáč z ESETu. </p><h2>O úrovni svého zabezpečení rozhoduje sám uživatel </h2><p>Stejně, jako v případě jiných operačních systémů, si uživatel často pustí do zařízení malware sám a dobrovolně. Nejčastěji jej stáhne jako součást jiného softwaru. Útočníci připojují škodlivý kód k jinak legitimním programům a nabízí je na fórech ke stažení zdarma. Uživatel je tak většinou nalákán na prémiový program nebo trendy hru, která je v případě oficiálního stažení zpoplatněna. </p><p>K zabezpečení zařízení pomáhá celková obezřetnost uživatele při prohlížení internetu a používání e‑mailu. Kromě těchto doporučení odborníci radí aktualizovat pravidelně všechny programy i operační systém a využívat bezpečnostní program. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za prosinec 2021: </h2><p>1. OSX/Adware.Pirrit (19,61 %)<br> 2. OSX/Adware.Bundlore (9,80 %)<br> 3. OSX/TrojanDownloader.Adload (9,80 %)<br> 4. OSX/Adware.Synataeb, (1,96 %)<br> 5. OSX/Agent (1,96 %) </p>​<br>0
Hack vozů Teslahttps://www.antivirus.cz/Blog/Stranky/hack-vozu-tesla.aspxHack vozů Tesla<p>N​ěmecký hacker David Colombo ohlásil, že se dokázal nabourat do 25 vozů Tesla. Více informací najdete například v následujícím článku: <a href="https://fortune.com/2022/01/12/teen-hacker-david-colombo-took-control-25-tesla-ev/" target="_blank">https://fortune.com/2022/01/12/teen-hacker-david-colombo-took-control-25-tesla-ev/​</a> </p><h3>Připojujeme​​ komentář kyberbezpečnostní společnosti Check Point Software Technologies: </h3><p>"Zprávy, že se mladý německý hacker David Colombo dokázal nabourat do několika vozů Tesla, vyvolaly v automobilovém průmyslu šok. Nikdo nechce zažít noční můru, že se vozu za jízdy zmocní někdo jiný. Aktuální hack sice není na takové úrovni, ale přesto si zaslouží naši pozornost. </p><p>Colombo nebyl schopen převzít plnou kontrolu nad žádným vozidlem, ale tvrdí, že byl schopen ovládat některá periferní zařízení na 25 špatně spravovaných Teslách, jako je hlasitost zvukového systému, okna a světla. Co je ale zásadní informace, nebyl schopen spustit kód na žádném z napadených vozů a rozhodně nebyl schopen dostat se do systému řízení. Útok nahlásil společnosti Tesla, která jej vyšetřuje. Colombo tvrdí, že by majitelé vozů měli být schopni podobný nežádoucí přístup zablokovat. Ale tento závěr bychom si dovolili zpochybnit. Lze skutečně očekávat, že uživatelé budou znát detailní konfiguraci softwaru tak komplexního a technicky vyspělého výrobku, jako je moderní automobil? Automobily musí být zabezpečené podle nejvyšších standardů od samého začátku a řidič by neměl mít defaultně možnost vzdáleného přístupu ke svému vozidlu. Přesto si dokážeme představit budoucnost, kdy uživatelé budou muset převzít určitou odpovědnost za kybernetickou bezpečnost svých vozidel. Pokud by hacker převzal kontrolu nad vozem a vy byste měli nehodu, nezáleželo by na tom, čí vinou nebylo auto zabezpečeno. Určitě byste chtěli udělat vše, co je ve vašich silách, abyste tomu zabránili. Je pochopitelné očekávat, že výrobci poskytnou plně zabezpečené vozidlo, ale naše zkušenosti z oblasti kyberbezpečnosti napovídají, že to není něco, co by bylo možné vždy stoprocentně zaručit. Podobně, jako je potřeba chránit notebooky a telefony, se budeme muset zajímat i o ochranu našich automobilů před kybernetickými útoky. Když jde o naše životy a životy našich blízkých, chtějí mít uživatelé kontrolu nad riziky na té nejvyšší možné úrovni," říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. </p>0
Omikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %https://www.antivirus.cz/Blog/Stranky/omikron-ozivil-cerny-trh-s-podvodnymi-certifikaty-a-falesnymi-testy-cena-vzrostla-az-o-600-procent.aspxOmikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %<h3> <span style="color:#6773b6;">Výzkumný tým společnosti Check Point Software Technologies upozorňuje, že zatímco státy po celém světě bojují s novou koronavirovou variantou, na černém trhu roste s příchodem omikronu nabídka falešných očkovacích certifikátů a negativních testů.</span><br><br><br></h3><ul><li> <strong>Kyberzločinci se snaží využít zpřísňujících se opatření a znovu aktivně nabízí falešné očkovací certifikáty a negativní testy. Některé skupiny už nebyly aktivní, ale nyní se vrací na scénu. </strong></li><li> <strong>Cena falešných certifikátů se v některých regionech zvýšila až o 600 %</strong> </li></ul><p> <br>Check Point Research varuje v souvislosti s novou vlnou koronavirové mutace omikron před nárůstem falešných očkovacích certifikátů a negativních testů. Kyberzločinci v posledních týdnech výrazně zvýšili svou aktivitu a snaží se využít zpřísňujících se opatření po celém světě. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/omicron-certificate.jpg" data-themekey="#" alt="" style="margin:5px;width:214px;" /> <br> <br> </p><p>Evropská unie má systém koronavirových pasů od července 2021 a řada dalších zemí, včetně některých států USA, ji následuje. Mezinárodní cestování vyžaduje očkování nebo testy a země po celém světě zpřísňují pravidla. Některé země, například Rakousko a Německo, nyní vyžadují, aby i osoby s dvojím očkováním předložily také negativní PCR nebo antigenní test. </p><p>Rychlé šíření varianty omikron v kombinaci s dalšími faktory vytváří na trhu mezeru, kterou se snaží podvodníci opět využít. Podle výzkumného týmu Check Point Research je minimálně jedna skupina, která byla aktivní během vlny varianty delta, ale v říjnu 2021 se odmlčela, opět aktivní. Potenciálními zákazníky mohou být lidé pozitivně testováni nebo ti, kteří odmítají testování a očkování a rozhodli se hledat alternativy na internetu. Obětí ale mohou být i nevinní uživatelé, kteří hledají skutečné rady a informace a nechají se zlákat k návštěvě podvodné nebo podezřelé domény. </p><p>Check Point také zjistil dramatický nárůst cen. Na začátku roku 2021 se cena falešného negativního PCR nebo antigenního testu obvykle pohybovala od 75 do 100 dolarů. Aktuálně ale černý trh na novou vlnu zareagoval změnou cenové politiky a stejné dokumenty se prodávají za 200 až 600 dolarů, což je nárůst až o 600 %. </p><p>Check Point také upozorňuje, že podvodníci se snaží pro prodej falešných očkovacích certifikátů využívat i klasické webové stránky. Několik webů už se podařilo odhalit a odstavit, ale postupně vznikají další. </p><p>„Podvody s falešnými koronavirovými testy a certifikáty se bohužel dále stupňují. Na začátku bylo nutné se dostat na darknet, postupem času vznikaly skupiny na Telegramu a nyní registrujeme i klasické webové stránky. Velmi důrazně varujeme všechny uživatele před podobnými nabídkami. Kromě zřejmého trestního jednání navíc hrozí krádeže financí nebo identity a data a informace mohou potenciálně sloužit i k dalším kyberútokům,” říká Daniel Šafář, Country Manager CEE regionu v kyberbezpečnostní společnosti Check Point Software Technologies. „Bez centralizovaného systému je pro podvodníky snadné využít současného stavu. Některé skupiny už nebyly aktivní, ale nyní se vrací, protože zpřísňující se opatření a všeobecná váhavost ohledně očkování jim znovu nahrávají. Navíc poměrně sebevědomě zvyšují ceny falešných dokumentů. Vlády musí spolupracovat a bojovat proti podobným podvodům, jinak v příštích týdnech a měsících dojde opět k nárůstu padělaných certifikátů a testů.“ </p> <br>0
BlueNoroff drancuje účty finančních startupůhttps://www.antivirus.cz/Blog/Stranky/bluenoroff-drancuje-ucty-financnich-startupu.aspxBlueNoroff drancuje účty finančních startupů<p> <b>Série útoků, při nichž došlo k velkým finančním ztrátám v kryptoměnách, nazvaná SnatchCrypto se zaměřuje na menší a středně velké společnosti, které podnikají v oblasti kryptoměn a chytrých kontraktů, decentralizovaných financí (DeFi), blockchainu a finančních technologií (FinTech). Jejich původce, aktéra pokročilých perzistentních hrozeb (APT) BlueNoroff, odhalili experti společnosti Kaspersky.</b> </p><p>Útočníci v nejnovější kampani BlueNoroff nenápadně zneužívají důvěřivosti zaměstnanců vytipovaných společností a pod hlavičkou „smlouvy“ nebo jiného obchodního dokumentu jim posílají sofistikovaný backdoor pro Windows se sledovacími funkcemi. Pro následné vykradení kryptopeněženky oběti vyvinuli pachatelé rozsáhlé a nebezpečné prostředky – komplexní infrastrukturu, exploity a malwarové implantáty. </p><h2>Tvůrcem je skupina Lazarus ze Severní Koreje </h2><p>BlueNoroff je produktem velké hackerské skupiny Lazarus a využívá její diverzifikovanou strukturu a důmyslné útočné technologie. APT skupina Lazarus je známá útoky na banky a servery napojené na SWIFT, a dokonce se zapojila do vytváření falešných společností pro vývoj kryptoměnového softwaru. Podvedení klienti si pak nainstalovali legitimně vypadající aplikace a po nějaké době dostali jejich aktualizace „obohacené“ backdoorem. </p><p>Nyní tato část skupiny Lazarus přešla k útokům na kryptoměnové startupy. Většina kryptoměnových firem jsou malé nebo středně velké startupy a nemohou proto investovat spoustu peněz do svého interního bezpečnostního systému. Útočníci o této situaci vědí a využívají toho pomocí propracovaných schémat sociálního inženýrství. </p><p>BlueNoroff oklame svou oběť tím, že předstírá existující společnost s venture kapitálem, používaným k financování začínajících firem. Výzkumníci společnosti Kaspersky odhalili více než 15 venture společností, jejichž značky a jména zaměstnanců byly během kampaně SnatchCrypto zneužity. Podle jejich názoru však skutečné společnosti nemají s tímto útokem ani e-maily nic společného. Sektor kryptoměnových startupů si kyberzločinci vybrali záměrně, protože startupy často dostávají dopisy nebo soubory z neznámých zdrojů. Investiční společnost jim například může poslat smlouvu nebo jiné soubory související s podnikáním. Aktér APT toho využívá jako návnady, aby přiměl oběti otevřít přílohu e-mailu, již tvoří dokument obsahující škodlivé makro. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/BlueNoroff-word.png" data-themekey="#" alt="" style="margin:5px;width:342px;" /> <br> <em>Pozorný uživatel si může všimnout, že když MS Word zobrazí standardní vyskakovací okno pro načítání dokumentu, děje se něco podezřelého.</em> </p><p>Pokud by byl soubor otevřen off-line, nepředstavoval by nic nebezpečného – s největší pravděpodobností by vypadal jako kopie nějaké smlouvy nebo jiného neškodného dokumentu. Pokud je však počítač v době otevření souboru připojen k internetu, do zařízení oběti se načte jiný dokument s makrem, které nasadí malware. </p><h2>Krádeži předchází týdny a měsíce pečlivého sledování oběti </h2><p>Tato APT skupina má ve svém infekčním arzenálu různé metody a infekční řetězec sestavuje podle aktuální situace. Kromě infekčních wordových dokumentů šíří také malware maskovaný jako zazipované soubory zástupců ve Windows. Tento malware odesílá obecné informace oběti a spustí agenta v prostředí Powershell, který pak vytvoří plnohodnotný backdoor. Pomocí něj BlueNoroff nasazuje další nástroje pro sledování oběti: keylogger a pořizovač screenshotů. </p><p>Útočníci pak sledují oběti týdny i měsíce – nahrávají stisky kláves, sledují každodenní operace uživatele a zároveň plánují strategii pro finanční krádež. Když najdou vhodný cíl, který používá populární rozšíření prohlížeče pro správu kryptopeněženek (například MetaMask), nahradí hlavní komponentu rozšíření falešnou verzí. </p><h2>Zfalšují skutečnou transakci, jen změní účet a částku </h2><p>Podle výzkumníků dostanou útočníci po zjištění velkých finančních převodů oznámení o transakci. Když se napadený uživatel pokusí převést nějaké prostředky na jiný účet, útočníci zachytí proces transakce a vloží do něj vlastní příkazy. V okamžiku, kdy uživatel pro dokončení iniciované platby klikne na potvrzovací tlačítko, kyberzločinci změní adresu příjemce a maximalizují částku transakce, čímž v podstatě vyčerpají naráz celý účet oběti. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/BlueNoroff-mapa.png" data-themekey="#" alt="" style="margin:5px;width:451px;" /> <br> <em>Skupina je v současné době aktivní a útočí na uživatele bez ohledu na to, ze které země pocházejí.</em> </p><p>„Vzhledem k tomu, že útočníci neustále přicházejí se spoustou nových metod pro oklamání a zneužití obětí, měly by i malé firmy vzdělávat své zaměstnance v základních postupech kybernetické bezpečnosti. Zvláště důležité je to v případě, že firma pracuje s kryptoměnovými peněženkami – na používání kryptoměnových služeb a rozšíření do prohlížečů není nic špatného, mějte však na paměti, že je to také atraktivní cíl pro APT i kyberzločince. Proto je třeba tento sektor dobře chránit,“ říká Seongsu Park, bezpečnostní analytik z týmu GReAT (Global Research and Analysis Team) společnosti Kaspersky. </p><p>Přečtěte si celou zprávu o BlueNoroff na webu <a href="https://securelist.com/the-bluenoroff-cryptocurrency-hunt-is-still-on/105488/" target="_blank">Securelist.com</a>. </p><h3>Pokud se chcete lépe ochránit před hrozbou BlueNoroff, zvažte následující doporučení společnosti Kaspersky: </h3><ul><li>Zajistěte svým zaměstnancům <a href="https://www.aec.cz/cz/security-academy">základní školení o kybernetické bezpečnosti</a>, protože mnoho cílených útoků začíná phishingem nebo jinými technikami sociálního inženýrství. </li><li>Proveďte <a href="https://www.aec.cz/cz/audit">audit kybernetické bezpečnosti </a>vašich sítí a napravte všechny nedostatky zjištěné na okraji nebo uvnitř sítě. </li><li>Infekci v rozšíření prohlížeče je obtížné najít manuálně, pokud nejste dobře obeznámeni s kódovou základnou peněženky MetaMask. Modifikace rozšíření pro Chrome však zanechává stopy. Prohlížeč musí být přepnut do režimu pro vývojáře a rozšíření MetaMask se namísto z on-line obchodu nainstaluje z místního adresáře. Pokud doplněk pochází z obchodu, Chrome si vynutí ověření digitálního podpisu kódu a zaručí jeho integritu. Pokud tedy máte pochybnosti, zkontrolujte ihned rozšíření MetaMask a nastavení prohlížeče Chrome. </li><li>Nainstalujte řešení pro potlačení pokročilých perzistentních hrozeb (APT) a <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/endpoint-detection-and-response.aspx">ochranu koncových bodů (EDR)</a>, která umožňují odhalování a detekci hrozeb, vyšetřování a včasnou nápravu bezpečnostních incidentů. Zajistěte svému bezpečnostnímu týmu přístup k nejnovějším informacím o hrozbách a dbejte na průběžné zvyšování jeho kvalifikace pomocí odborných školení. <br></li><li>Spolu s vhodnou <a href="https://www.aec.cz/cz/av">ochranou koncových bodů</a> mohou proti útokům na vysoce postavené cíle pomoci také specializované služby. <br></li></ul>​​<br>0
Ve třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keyloggerhttps://www.antivirus.cz/Blog/Stranky/ve-tretine-pripadu-byla-v-prosinci-cilem-uzivatelska-hesla-nove-se-objevil-malware-snake-keylogger.aspxVe třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keylogger<h3> <span style="color:#6773b6;">​​V prosinci se útočníci prostřednictvím e-mailových kampaní opět zaměřili na uživatelská hesla. V Česku se objevil také malware Snake Keylogger, který dokáže odcizená data posílat přes e-mail, FTP či komunikační platformu Telegram.</span> </h3><p> <br> <strong>Také v prosinci kybernetičtí útočníci potvrdili, že hesla českých uživatelů zařízení s operačním systémem Windows nadále zůstávají hlavním cílem jejich útoků. Nejčastěji detekovaným škodlivým kódem zůstal spyware Agent Tesla, na který mohli uživatelé opět narazit v e-mailové příloze s českým názvem. V prosinci se ale v Česku objevil také malware Snake Keylogger, který mimo celé řady mechanismů využívaných k odcizení hesel přenáší zcizená data přes e-mail, protokol FTP nebo komunikační platformu Telegram. Vyplývá to z pravidelné statistiky hrozeb pro platformu Windows od společnosti ESET.</strong> </p><p>Za největším počtem detekcí pro operační systém Windows stál v prosinci spyware Agent Tesla. Ten se v českém prostředí vyskytuje dlouhodobě a šíří se prostřednictvím útočných e-mailových kampaní. V porovnání s listopadovými statistikami byla jeho aktivita v prosinci nižší. </p><p>„Agent Tesla byl v prosinci aktivní především dva týdny před Vánoci. Nejedná o nijak nestandardní situaci. Útočníci pečlivě sledují chování uživatelů během celého roku, a zatímco na začátku prosince jsme jako uživatelé každoročně více online a vrcholí předvánoční nákupy dárků, mezi svátky většina z nás e-maily nesleduje. Objem detekovaných hrozeb tak bývá s ohledem na tuto skutečnost menší,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Spyware Agent Tesla se zaměřuje na odcizení hesel z internetových prohlížečů a dalších programů, jako jsou Microsoft Outlook, Mozilla Thunderbird nebo Yandex. Na Českou republiku s jeho využitím cílí útočníci pravidelně, což dokládá i využívání češtiny v útočných e-mailových kampaních. V prosinci takto útočníci využili k šíření malwaru například nebezpečnou přílohu s označením „Kopie oprav účtenky za 11, 2021...exe“. </p><p>Zatímco aktivita spywaru Agent Tesla se v závěru roku utlumila, v případě spywaru Formbook byly zaznamenány útoky i přes vánoční svátky. Kampaně ale nebyly vedeny cíleně v češtině. Nejčastěji se v prosinci objevila nebezpečná příloha s označením „#$bank report#$.exe“. </p><h2>Pozor na malware, který odcizí data díky široké škále mechanismů </h2><p>Třetí nejčastější prosincovou hrozbou byl malware Spy.Agent.AES. Jeho prostřednictvím se na konci loňského roku začal v Česku šířit infostealer Snake Keylogger, který je známý také pod označením 404 Keylogger. Hlavní vlna útoků proběhla osmého prosince a čeští uživatelé mohli na tento škodlivý kód narazit například v příloze „Kopie dokladu o transakci_14_09_2021.exe“. </p><p>„Snake Keylogger tvoří spolu s malwarem Agent Tesla a Formbook poměrně nebezpečnou trojici. Podobně, jako například spyware Formbook, využívá Snake Keylogger k odcizení citlivých údajů mechanismy, jako je zaznamenávání stisků kláves na klávesnici, pořizování snímků obrazovky na zařízení nebo získávání informací ze systémové schránky clipboard,“ vysvětluje Jirkal. </p><p>„Samotný malware Snake Keylogger toho ale umí za účelem odcizení citlivých dat daleko víc. S jeho využitím útočníci dokáží krást hesla z komunikačních platforem nebo e-mailových klientů, z FTP, webových prohlížečů nebo bezdrátových sítí a následně odcizená data odesílat přes e-mail, FTP nebo dokonce prostřednictvím komunikační platformy Telegram,“ shrnuje Jirkal z ESETu. </p><p>Zatímco v předchozích měsících byl pod malwarem s označením Spy.Agent.AES pravidelně detekován i spyware Agent Tesla, bezpečnostní specialisté se ho rozhodli, s ohledem na četnost jeho výskytů, vyčlenit a do statistik uvádět pod konkrétním označením Spy.AgentTesla. V rámci škodlivého kódu Spy.Agent.AES jsou tak detekovány již jiné typy malwaru, například zmíněný Snake Keylogger. </p><h2>Nejbezpečnější je svěřit hesla speciálnímu programu </h2><p>Bezpečnostní specialisté dlouhodobě upozorňují na to, že hesla českých uživatelů jsou v současnosti nejžádanějším cílem kybernetických útočníků. Hlavním doporučením je tak neukládat hesla do internetových prohlížečů, které nejsou pro správu citlivých údajů řádně zabezpečené. </p><p>„Česká republika mezi primární cíle kybernetických útoků nepatří, ale s ohledem na to, jak útočníci využívají češtinu k pojmenování infikovaných e-mailových příloh, vidíme, že útoky nejsou náhodné a záměrně cílí na české uživatele. Ti by tak měli být maximálně opatrní při využívání elektronické pošty a spouštění přiložených souborů z e-mailů, u kterých s přesnou jistotou nedokáží určit věrohodnost odesílatele,“ říká Jirkal. „Osobně bych tak mimo využívání kvalitního bezpečnostního softwaru doporučil také specializovanou aplikaci pro správu hesel, která dokáže hesla bezpečně ukládat v zašifrované podobě,“ doplňuje Jirkal. </p><p>Správce hesel neboli Password Manager mimo bezpečnou správu hesel nabízí také rozšíření pro prohlížeče nebo automatické vyplňování online formulářů. Uživatelé si ho mohou pořídit samostatně nebo společně s <a href="https://www.aec.cz/cz/av">bezpečnostním softwarem​</a>. </p><h2>Nejčastější kybernetické hrozby v České republice za prosinec 2021: </h2><p>1. MSIL/Spy.AgentTesla trojan (14,73 %)<br> 2. Win32/Formbook trojan (8,16 %)<br> 3. MSIL/Spy.Agent.AES trojan (7,31 %)<br> 4. Win32/PSW.Fareit trojan (4,47 %)<br> 5. BAT/CoinMiner.AUB trojan (1,08 %)​<br> 6. MSIL/Spy.Agent.DFY trojan (1,07 %)<br> 7. Win32/Qhost trojan (1,02 %)<br> 8. VBS/Agent.PNB trojan (0,99 %)<br> 9. Java/Adwind trojan (0,96 %)<br> 10. MSIL/Autorun.Spy.Agent.DF worm (0,77 %)<br> ​<br></p>0
Počet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměremhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-vzrostl-o-50-procent-utoky-na-ceske-spolecnosti-jsou-nad-celosvetovym-prumerem.aspxPočet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměrem<ul><li><h3> <span>Počet kyberútoků na vzdělávací a výzkumné organizace vzrostl meziročně o 75 %. </span></h3></li><li><h3> <span>Počet kybernetických útoků na evropské společnosti vzrostl meziročně o 68 %.</span> </h3></li></ul> <br> <br> <p>Check Point Research varuje před nárůstem kybernetických útoků. V uplynulém roce vzrostl počet útoků na podnikové sítě ve srovnání s rokem 2020 o 50 %. Dosavadní vrchol přišel v prosinci v důsledku odhalení zranitelnosti Log4j. Hackeři útočili nejvíce v Africe, Asii a Tichomoří a Latinské Americe, nicméně v Evropě byl zaznamenán nejvyšší procentuální nárůst kybernetických útoků oproti předchozímu roku. </p><p>Počet kyberútoků na české společnosti se dlouhodobě drží nad celosvětovým průměrem. Zatímco celosvětový průměr na jednu organizaci na konci roku 2021 byl více než 900 kyberútoků týdně, týdenní průměr útoků na jednu českou společnost v závěru roku 2021 překročil hranici 1000 útoků. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/tydenni-utoky.png" data-themekey="#" alt="" style="margin:5px;width:488px;" /> <br> <br> </p><h2>V roce 2021 čelily největšímu množství útoků vzdělávací a výzkumné organizace. </h2><p>1. Vzdělávání a výzkum (meziroční nárůst útoků o 75 %)<br> 2. Vládní a vojenský sektor (+47 %)<br> 3. Komunikace (+51 %)<br> 4. ISP/MSP (+67 %)<br> 5. Zdravotnictví (+71 %) </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/utoky-organizace.png" data-themekey="#" alt="" style="margin:5px;width:576px;" /> <br> <br> </p><h2>Nejvíce zasažené regiony: </h2><p>1. Afrika (meziroční nárůst útoků o 13 %)<br> 2. Asie a Tichomoří (+25 %)<br> 3. Latinská Amerika (+38 %)<br> 4. Evropa (+68 %)<br> 5. Severní Amerika (+61 %) </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/utoky-svetadily.png" data-themekey="#" alt="" style="margin:5px;width:580px;" /> <br> <br> </p><p>„Hackeři se snaží neustále vylepšovat svoje techniky a taktiky. V minulém roce jsme zaznamenali neuvěřitelný nárůst kyberútoků na podnikové sítě o 50 %. Vrchol přišel na konci roku, zejména v souvislosti s útoky zneužívajícími zranitelnost Log4j. Hackeři využívají nové metody, jak proniknout do sítí a také jak se vyhnout odhalení. Velmi znepokojivý je zejména nárůst útoků na některé klíčové sektory, jako je třeba školství nebo zdravotnictví. Očekáváme, že v roce 2022 tato nelichotivá čísla dále porostou a velkým strašákem bude zejména ransomware. Čelíme kybernetické pandemii, je proto zásadní rozumět hrozbám, rizikům a základům bezpečnosti. Někdy i jednoduchá opatření mohou přispět k bezpečnějšímu světu,“ říká Daniel Šafář, Country Manager CEE regionu v kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Bezpečnostní tipy </h2><ul><li>Zaměřte se na prevenci, nikoli jenom na detekci </li><li>Nenechte žádné skulinky a slabá místa, zabezpečte vše </li><li>Pravidelně aktualizujte a záplatujte </li><li>Segmentujte své sítě </li><li>Vzdělávejte zaměstnance </li><li>Implementujte pokročilé bezpečnostní technologie </li></ul>​​​<br>0
Malware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětíhttps://www.antivirus.cz/Blog/Stranky/malware-zneuzivajici-technologii-microsoft-pro-overovani-elektronickych-podpisu-ma-uz-vice-nez-2000-obeti.aspxMalware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětí<p>​​Check Point Research varuje před novou malwarovou kampaní zneužívající technologii Microsoft pro ověřování elektronických podpisů. Cílem jsou krádeže přihlašovacích údajů a citlivých informací. Bankovní trojan Zloader má už více než 2 000 obětí ze 111 zemí. Za nejnovějšími útoky stojí pravděpodobně kyberzločinecká skupina MalSmoke, která pravidelně mění a vylepšuje svoje maskovací metody. Microsoft už dříve uvedl, že hackeři stojící za Zloaderem nakupovali na Googlu reklamu, aby šířili různé varianty škodlivých kódů, včetně ransomwaru Ryuk. </p><p>Útoky probíhají v několika fázích. Cílem některých kroků je vyhnout se odhalení bezpečnostními technologiemi, některé načítají další části útoku z řídícího serveru a další fáze se zaměřují na to, aby hrozba mohla v počítači škodit dlouhodobě a nevzbudila pozornost. Útočníci chtějí útoky automatizovat a mít možnost je průběžně měnit a vylepšovat, takže malware stahuje a spouští z C&C serveru další soubory. </p><p>1) Útok začíná instalací běžně používaného programu Atera pro vzdálenou správu. Hackeři vytvořili verzi, která na zařízení oběti nepozorovaně instaluje škodlivého agenta. </p><p>2) Po instalaci má útočník plný přístup k systému a může nahrávat/stahovat soubory a také spouštět další skripty, až dojde ke spuštění mshta.exe se souborem appContast.dll jako parametrem. </p><p>3) Soubor appContast.dll je podepsán společností Microsoft, přestože na konec souboru byly přidány další informace. Při bližší analýze DLL knihovny zjistíme, že soubor sice obsahuje platný digitální podpis společnosti Microsoft, ale jeho původní název je AppResolver.dll a je k němu navíc připojený skript. </p><p>4) Přidané informace stáhnou a spustí finální část Zloaderu a ukradnou obětem přihlašovací údaje a soukromé informace. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/schema-malware-microsoft.png" data-themekey="#" alt="" style="margin:5px;width:580px;" /> <br> <em>Zjednodušené schéma infe​​kčního řetězce</em> <br></p><p>Doposud bylo identifikováno 2170 obětí. Nejvíce jich pochází ze Spojených států, následuje Kanada a Indie. Oběti jsou ale hlášené také z České republiky. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/schema-malware-microsoft-zeme.jpg" data-themekey="#" alt="" style="margin:5px;width:624px;" /> <br>Počet obětí v jednotlivých zemích <br></p><p>Check Point o problému informoval společnosti Microsoft a Atera. </p><p>„Je potřeba si uvědomit, že digitálním podpisům u souborů nelze slepě důvěřovat. Nová kampaň Zloader zneužívá ověřovací technologii Microsoft ke krádeži citlivých informací. Útočníci, pravděpodobně skupina MalSmoke, se zaměřují na krádeže přihlašovacích údajů a soukromých informací. Zatím víme o více než 2 000 obětech ze 111 zemí. Útočníci věnují značné úsilí, aby se vyhnuli obranným mechanismům a své metody každý týden aktualizují. Uživatelé by proto měli použít aktualizaci technologie Microsoft Authenticode,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Bezpečnostní tipy </h2><p>1) Použijte aktualizaci technologie Microsoft Authenticode. Do Poznámkového bloku vložte tyto řádky<br> <br> Windows Registry Editor Version 5.00 <br> [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] <br> "EnableCertPaddingCheck"="1"<br> <br> [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] <br> "EnableCertPaddingCheck"="1"<br> <br> a před spuštěním soubor uložte s příponou .reg. Po aktualizaci ovšem některé legitimní podpisy nemusí fungovat. </p><p>2) Neinstalujte programy z neznámých zdrojů nebo webů. </p><p>3) Neklikejte na odkazy a neotvírejte neznámé přílohy e-mailů. ​<br></p>0
Rok 2022 přinese kyberútoky na mobilní peněženky, kryptoměny i sofistikované deepfake podvodyhttps://www.antivirus.cz/Blog/Stranky/rok-2022-prinese-kyberutoky-na-mobilni-penezenky-kryptomeny-i-sofistikovane-deepfake-podvody.aspxRok 2022 přinese kyberútoky na mobilní peněženky, kryptoměny i sofistikované deepfake podvody<ul><li><h3> <span style="color:#6773b6;">Hackeři budou v případě úspěšného útoku požadovat rekordní výkupné. </span></h3></li><li><h3> <span style="color:#6773b6;">Porostou mobilní útoky a útoky na mobilní peněženky. </span></h3></li><li><h3> <span style="color:#6773b6;">Pozornost kyberzločinců přitáhnou ještě více kryptoměny. </span></h3></li><li><h3> <span style="color:#6773b6;">Stále častěji se budeme setkávat s útoky na dodavatelské řetězce.</span> </h3></li></ul><p> <br>Check Point zveřejnil bezpečnostní předpověď pro rok 2022, která upozorňuje na hlavní kybernetické hrozby, kterým budou organizace čelit. Kyberzločinci budou i nadále zneužívat pandemii COVID-19 a více se zaměří také na deepfake, kryptoměny nebo mobilní peněženky. </p><p>Check Point varuje i před útoky na dodavatelské řetězce, protože nedostatečně monitorované prostředí kyberzločincům nahrává. Odstrašujícím příkladem by měl být známý útok na dodavatelský řetězec SolarWinds nebo sofistikované útoky na dodavatelské řetězce společností Codecov a Kaseya. Kyberzločinci použili ransomware REvil k infikování více než 1 000 zákazníků společnosti Kaseya a požadovali výkupné ve výši 70 milionů dolarů za poskytnutí dešifrovacích klíčů všem postiženým zákazníkům. To jen dokazuje, o jak vážný problém se jedná už nyní, přičemž lze předpokládat rostoucí trend. </p><p>V roce 2022 dojde také k nárůstu úniků dat a organizace i vlády vyjde náprava škod na ještě více peněz. V květnu 2021 zaplatil americký pojišťovací gigant hackerům výkupné ve výši 40 milionů dolarů. Jednalo se o smutný rekord, který ale bude v roce 2022 pravděpodobně opět překonán. </p><h2>Kyberbezpečnostní předpověď na rok 2022:</h2><li><b>Návrat fake news a dezinformačních kampaní: </b>V průběhu roku 2021 se šířily dezinformace o koronavirové pandemii a očkování. V roce 2022 budou kybernetické skupiny nadále využívat fake news kampaně k různým phishingovým útokům a podvodům.<br><br> </li><li><b>Nárůst kybernetických útoků na dodavatelské řetězce: </b>Poroste počet útoků na dodavatelské řetězce a vlády budou přijímat nové předpisy, které pomohou zmírnit rizika. Vlády budou zároveň hledat možnosti spolupráce se soukromým sektorem i dalšími zeměmi, aby se zlepšila identifikace hackerských skupin na globální i lokální úrovni.<br><br> </li><li>Kybernetická studená válka: <b></b>Zlepšená infrastruktura a technologie umožní teroristickým skupinám a politickým aktivistům prosazovat své záměry a provádět sofistikovanější a rozsáhlejší útoky. Kybernetické útoky budou stále častěji využívány jako zástupné konflikty k destabilizaci zemí na celém světě.<br><br> </li><li><b>Úniky dat budou větší a nákladnější: </b>K únikům dat bude docházet častěji a ve větším měřítku a náprava škod bude pro organizace i vlády nákladnější než kdykoliv v minulosti. V květnu 2021 zaplatil americký pojišťovací gigant hackerům výkupné ve výši 40 milionů dolarů. V roce 2022 můžeme bohužel očekávat ještě vyšší částky.<br><br> </li><li><b>Kryptoměny v centru pozornosti:</b> Peníze jsou stále častěji virtuální, proto bude ochrana před krádežemi a manipulací s bitcoiny a altcoiny hrát zcela zásadní roli. Útoky na kryptopeněženky se totiž stále množí a hackeři hledají nové a nové způsoby, jak k těmto zdrojům proniknout.<br><br> </li><li><b>Útoky na mobilní zařízení:</b> I růst obliby mobilních peněženek a mobilních platebních přitahuje pozornost kyberzločinců, kteří upraví své taktiky a techniky, aby využili závislost uživatelů na mobilních zařízeních.<br><br> </li><li><b>Zranitelnosti v mikroslužbách: </b>Poskytovatelé cloudových služeb (CSP) přijímají architekturu mikroslužeb, takže se útoční snaží stále častěji hledat zranitelnosti, které by mohli využít k útokům na CSP.<br><br> </li><li><b>Deepfake technologie v rukou kyberzločinců:</b> Falešná videa a zvuky jsou stále sofistikovanější, proto je lze použít jako kyberzbraně pro manipulaci s názory, cenami akcií nebo k ještě závažnějším akcím. Kyberzločinci se pomocí deepfake útoků budou pokoušet získat přístup k citlivým datům a přístupovým údajům.<br><br> </li><li><b>Vzestup penetračních nástrojů:</b> V roce 2021 byla každý týden zasažena ransomwarem každá 61. organizace. Útočníci budou i nadále cílit na společnosti, které si mohou dovolit platit výkupné, a ransomwarové útoky budou v roce 2022 ještě sofistikovanější. Hackeři budou častěji využívat i penetrační nástroje, které jim umožní přizpůsobit útoky v reálném čase. </li><p><br>„V roce 2021 kyberzločinci zneužívali témata spojená s koronavirovým očkováním, volbami a prací z domova. Zaměřili se na dodavatelské řetězce ve snaze způsobit maximální škody. Sofistikovanost a rozsah kybernetických útoků bude i nadále bořit rekordy a očekáváme masivní nárůst ransomwarových a mobilních útoků. Organizace by se měly zajímat, co přijde, aby se mohly proti budoucím hrozbám správně chránit. Je potřeba použít proaktivní přístup a nenechat nic bez dohledu a ochrany, protože hackeři tvrdě potrestají každou chybu a nedůslednost,“ říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point Software Technologies. </p> <br>0
Hackeři okrádají uživatele pomocí škodlivých SMS zprávhttps://www.antivirus.cz/Blog/Stranky/hackeri-okradaji-uzivatele-pomoci-skodlivych-sms-zprav.aspxHackeři okrádají uživatele pomocí škodlivých SMS zpráv<ul><li><h3> <span style="color:#6773b6;">V Íránu byly infikovány desítky tisíc zařízení se systémem Android, ukradeny byly miliardy íránských rijálů. </span></h3></li><li><h3> <span style="color:#6773b6;">Útočníci prodávají hrozbu na Telegramu za pouhých 50 dolarů. </span></h3></li><li><h3> <span style="color:#6773b6;">Ukradená data nebyla chráněna a byla volně přístupná online.</span> </h3></li></ul> <br> <p> Check Point Research varuje před novou vlnou kyberútoků na íránské obyvatele. Po útocích na železnici nebo čerpací stanice sledujeme kampaň infikující desítky tisíc zařízení pomocí speciálně vytvořené SMS zprávy, která zdánlivě vypadá jako zpráva od íránské vlády. Jakmile uživatel klikne na zaslaný odkaz a stáhne si škodlivou aplikací pro Android, dojde ke krádeži informací o kreditních kartách a také ke krádeži SMS zpráv, včetně dvoufaktorových ověřovacích kódů. Útočníci tak mohou okrádat uživatele a navíc z každého infikovaného zařízení rozesílat podvodné SMS na další kontakty. Aktuálně sice sledujeme útoky v Íránu, ale podobné kampaně hrozí kdekoliv po světě. </p><p>Útočníci využívají infikovaná zařízení jako boty a šíří pomocí nich phishingové SMS zprávy na další kontakty. Hackeři nabízí tyto útočné nástroje prostřednictvím několika kanálů na Telegramu. Za 50-150 dolarů lze koupit celý balíček, včetně škodlivé aplikace a základní infrastruktury s ovládacím panelem, který dokáže snadno spravovat i nezkušený útočník. </p><p style="text-align:center;">​<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/smishing-telegram.jpg" data-themekey="#" alt="" style="margin:5px;width:368px;" /><br><br></p><h2>Krádeže miliard íránských rijálů </h2><p>Check Point odhaduje, že hackeři pronikli do desítek tisíc zařízení se systémem Android, nainstalovali do nich malware a ukradli miliardy íránských rijálů. V průměru bylo dle zjištění výzkumného týmu ukradeno od jedné oběti 1000 až 2000 dolarů. Ukradená data navíc nebyla nijak chráněna a byla volně přístupná online. </p><h2>Metodika útoku </h2><p>1. Útok začíná phishingovou SMS zprávou. V mnoha případech se jedná o podvodnou zprávu z elektronického soudního systému, která oběť informuje o nově podané žalobě. SMS zpráva pak obsahuje odkaz na webovou stránku, na které lze stížnost sledovat. </p><p>2. Webová stránka se snaží uživatele přimět ke stažení škodlivé aplikace pro Android a zadání údajů o kreditní kartě pod záminkou drobného poplatku za službu. </p><p>3. Po instalaci škodlivá aplikace krade všechny SMS zprávy z infikovaného zařízení a umožní útočníkům používat kreditní kartu s přístupem k ověřovacím SMS zprávám. </p><p>4. ​Škodlivá aplikace je propojena s řídícím a velícím (C&C) serverem a pravidelně stahuje nové příkazy. Jedním z nich je například příkaz k šíření podvodných SMS zpráv na další telefonní čísla. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/infekcni-retezec.jpg" data-themekey="#" alt="" style="margin:5px;width:652px;" /> <br> <em>Infekční řetězec</em><br></p><h2>Android backdoor umí například:</h2><ul><li>Krást SMS: Ihned po instalaci falešné aplikace jsou všechny SMS zprávy nahrány na server útočníka. </li><li>Maskovat se: Jakmile jsou hackerům odeslány informace o kreditní kartě, aplikace může skrýt svou ikonu, aby nevzbudila podezření a ztížila případnou snahu o odinstalování. </li><li>Obejít 2FA: Útočníci, kteří mají přístup k údajům o kreditní kartě i k SMS v zařízení oběti, mohou krást finance z bankovních účtů oběti a obejít i 2FA ověřování (jednorázové heslo). </li><li>Chovat se jako botnet: Malware umožňuje útočníkům provádět v zařízení oběti další nebezpečné aktivity, například krást kontakty a odesílat SMS zprávy. </li><li>Lavinově se šířit: Aplikace může odesílat SMS zprávy na telefonní čísla dalších potenciálních obětí, která získá z C&C serveru. Útočníci tak mohou šířit phishingové zprávy z telefonních čísel běžných uživatelů a nemusí tak používat jen omezené množství čísel, která lze snadno zablokována. Čísla proto nelze jednoduše blokovat a označit za škodlivá nebo pomocí nich vystopovat útočníky. </li></ul> <br> <p>„Kyberútoky v Íránu se dále stupňují. Sledovali jsme například útoky na železnici, čerpací stanice nebo národní leteckou společnost. Nyní přichází další fáze chaosu a ačkoli nevidíme přímou souvislost mezi novými kyberútoky a útoky na kritickou infrastrukturu, tak i tyto ‚nesofistikované‘ hrozby způsobují masivní škody. Zdá se, že hlavním motivem aktuálních kampaní je finanční zisk a podle všeho útočníci pochází přímo z Íránu,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point Software Technologies. „Kampaň překvapuje rychlostí a lavinovým šířením. Hackeři využívají techniky sociálního inženýrství a navzdory relativní technické jednoduchosti použitých nástrojů způsobují obětem velké škody. Důvodů úspěchu je několik. Zaprvé, pokud se jedná o oficiálně vypadající vládní zprávy, mají běžní občané tendenci kliknout na přiložený odkaz. Za druhé, vzhledem k botnetové povaze těchto útoků, kdy každé infikované zařízení dále šíří phishingové SMS zprávy, se kampaně lavinově šíří mezi obrovské množství potenciálních obětí. Ačkoli aktuálně jsou terčem íránští obyvatelé, podobné útoky mohou ohrožovat uživatele kdekoli na světě.“ </p><h2>Bezpečnostní tipy<br></h2><ul><li>Ke stahování aplikací používejte pouze oficiální obchody s aplikacemi. </li><li>Používejte dvoufaktorové ověřování, nejlépe ze dvou různých zařízení. </li><li>Chraňte svá mobilní zařízení stejně jako své notebooky. </li></ul> ​<br>0
Trickbot napadl za 11 měsíců více než 140 000 počítačůhttps://www.antivirus.cz/Blog/Stranky/trickbot-napadl-za-11-mesicu-vice-nez-140000-pocitacu.aspxTrickbot napadl za 11 měsíců více než 140 000 počítačů<ul><li><h3> <span style="color:#6773b6;">Mezi hlavní cíle Trickbotu patří vládní a vojenské organizace, finanční společnosti a banky. </span></h3></li><li><h3> <span style="color:#6773b6;">Trickbot se při distribuci spoléhá na malý počet IP adres.</span> </h3></li></ul> <br> <br> <p>Check Point Research varuje před nárůstem ransomwarových útoků, které jsou spojené s návratem Emotetu. Europol dokonce nazval Emotet „nejnebezpečnějším malwarem na světě“. Poskytuje totiž kyberzločincům přístup do napadených počítačů a umožňuje jejich pronájem ransomwarovým gangům. Emotet byl odstaven na začátku roku 2021 v důsledku mezinárodní policejní operace, ale nyní sílí s pomocí malwaru Trickbot, který byl sice v roce 2020 také zčásti odstaven, ale za 11 měsíců v roce 2021 má na svědomí více než 140 000 obětí ve 149 zemích. </p><p>Na začátku roku 2021 proběhla mezinárodní operace řízená Europolem a Eurojustem, byla převzata kontrola nad infrastrukturou Emotetu, přičemž byly zatčeny dvě osoby. Ovšem 15. listopadu 2021 začaly počítače infikované Trickbotem znovu šířit Emotet. Hackeři se snaží uživatele přimět ke stažení zaheslovaných souborů ve formátu zip, které obsahují škodlivé dokumenty obnovující síť botnetu Emotet. Emotet je nyní navíc vylepšený a přináší řadu nových triků. </p><h2>Více než 140 000 obětí </h2><p>Výzkumný tým Check Point Research zaznamenal za 11 měsíců více než 140 000 obětí zasažených Trickbotem. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/trickbot-napadeni.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Počet počítačů infikovaných Trickbotem</em> <br></p><p>Trickbot infikoval počítače ve 149 zemích, což je více než 75 % všech zemí světa. Nejvíce obětí je z Portugalska a USA. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/trickbot-zeme.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Oběti Trickbota od 1. listopadu 2020 seskupené podle zemí</em> <br></p><p>Trickbot se zaměřuje zejména na vládní a vojenské organizace, ale i na další lukrativní cíle.​​ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/trickbot-organizace.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Přehled napadených organizací Trickbotem od 1. listopadu 2020</em> <br></p><p>„Emotet byl nejvýkonnějším botnetem v historii a prodával svou širokou síť infikovaných strojů dalším hackerským skupinám. Většinou se jednalo o ransomwarové gangy. Návrat Emotetu je předzvěstí nárůstu ransomwarových útoků v roce 2022. Trickbot, který s Emotetem vždy spolupracoval, usnadňuje Emotetu jeho návrat, takže začíná z velmi výhodné pozice, a nikoliv od nuly. Za pouhé dva týdny se Emotet stal sedmým nejrozšířenějším malwarem,“ říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. </p>​<br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map