Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Útok na SolarWindshttps://www.antivirus.cz/Blog/Stranky/utok-na-solarwinds.aspxÚtok na SolarWinds<h3>Klienti AEC věděli o rozsáhlém kybernetickém útoku dříve, než byl oficiálně potvrzen</h3><p> <b><br>Experti společnosti AEC, předního poskytovatele kybernetického zabezpečení, zmapovali nedávný bezprecedentní útok na tisíce předních světových firem, organizací a vládních agentur. Kvůli bezmála devět měsíců trvajícímu útoku provedenému prostřednictvím cílené modifikace platformy SolarWinds Orion, získali útočníci volný přístup k nejcitlivějším datům v IT systémech obětí, včetně některých společností a institucí z České republiky.</b></p><p>Společnost AEC poskytuje kybernetické zabezpečení celé řadě tuzemských, ale i zahraničních zákazníků. Kauze rozsáhlého útoku se věnuje od 9. prosince 2020, kdy dostala první upozornění od kolegů z firmy FireEye. Den na to, ihned po prověření získaných dat, AEC varovala své klienty a začala jim kontinuálně dodávat relevantní informace a bezpečnostní doporučení.<br></p><h2>Útočníci zneužili aktualizační software dodavatelské firmy</h2><p>V úterý 8. prosince 2020 měli v kalifornské centrále společnosti FireEye napilno. Specialisté na detekci závažných kybernetických útoků zjistili, že byla kompromitována jejich vlastní infrastruktura. A to velice sofistikovaným útokem.</p><p>Po horečnaté investigaci lidé z FireEye vystopovali zdroj potíží u významného dodavatele programů, které mají za úkol „hlídat zdraví“ všech klíčových IT zařízení zákazníka. Americká společnost SolarWinds patří k lídrům vývoje technického softwaru, který pomáhá monitorovat a spravovat sítě klientům po celém světě.</p><p>O pět dnů později 13. prosince 2020 SolarWinds oficiálně potvrdila, že jejich produkt Orion (NMS) byl napaden neznámým útočníkem. Tomu se podařilo vložit kód typu backdoor do legitimní knihovny SolarWinds, což mu následně umožnilo získat vzdálený přístup do prostředí infrastruktury všech zákazníků, kteří produkt SolarWinds Orion používají a pravidelně ho aktualizují.</p><p>Útočník zároveň získal přehled o sítích a koncových bodech veškerých napadených IT infrastruktur, díky čemuž si zajistil přístup k privilegovaným účtům svých obětí. Jedná se o desetitisíce napadených firem a organizací po celém světě, včetně agentury, která spravuje americké nukleární zbraně. Bezpečnostní složky ve Spojených státech dokonce v souvislosti s tímto útokem hovoří o kybernetickém Pearl Harboru.</p><p> <a href="https://www.aec.cz/cz/cdc-info/Stranky/utok-na-solarwinds.aspx">AEC ve své analýze</a> nastínila konkrétní taktiky, techniky a postupy dle frameworku MITRE ATT&CK, které mohou zájemcům pomoci lépe pochopit bližší okolnosti zmíněného útoku, jeho dopady a možnosti obrany. Každý z odstavců uvádí referenční číslo použité techniky.<br></p><h2 style="margin-bottom:0px;">Základní fakta v bodech</h2><ul><li>Útok byl s největší pravděpodobností zahájen už v březnu 2020 v rámci jedné z běžných aktualizací produktu SolarWinds Orion. I přes veškeré dosud provedené obranné činnosti může být stále velice nebezpečný. <br> <br></li><li>Útok zasáhl desítky tisíc soukromých korporací, ale i vládních subjektů, často s klíčovými pravomocemi, po celém světě. <br> <br></li><li>Útok, vedený prostřednictvím softwaru dodavatelské firmy SolarWinds s názvem Orion a za pomoci souboru sofistikovaných technik, je odborníky považován za mimořádně komplexní. <br> <br></li><li>Útočníci provedli cílenou modifikaci softwarové platformy SolarWinds Orion a opatřili ji backdoorem, který společnost FireEye označuje jako SUNBURST, Microsoft pak jako SOLORIGATE. <br> <br></li><li>Takto upravená verze softwaru Orion byla distribuována prostřednictvím automatických aktualizací společnosti SolarWinds. <br> <br></li><li>Útočník využil celou řadu poměrně známých MITRE ATT&CK evasion techniques, konkrétně masquerading, code signing, obfuscated files or information, indicator removal on host nebo virtualization/sandbox evasion. <br> <br></li><li>Tito hackeři dále využili známých taktik pro splnění dílčích cílů, konkrétně jsou dosud známy Lateral Movement, Command and Control (C2) nebo Data Exfiltration. <br> <br></li><li>Mezi zasažené organizace patří například Microsoft, AT&T, Cisco, Intel, Mastercard, Visa, Ford, Gartner, Harvard, Nestle, Siemens, Swisscom, Yahoo, Federální rezervní systém (Fed), NASA, americká ministerstva obrany a spravedlnosti, celá řada letišť, nemocnic, tajné služby a mnoho dalších subjektů. <br> <br></li><li>Díky pečlivé přípravě akce a zvolené strategii distribuce malwaru, který má globální a hluboký infrastrukturní dosah, a s ohledem na více než trpělivou exekuci je útočník považován za CyberSecurity Top-class. Panují oprávněné domněnky, že se musí jednat o tzv. state-sponsored útočníka, tedy víceméně o útok státu. <br> <br></li><li>K dnešnímu dni se firmám jako Microsoft nebo Symantec podařilo provést některé důležité kroky k minimalizaci dopadu, jako je sinkhole zasažených domén (avsvmcloud[.]com; digitalcollege[.]org; freescanonline[.]com aj.), nasazení killswitch na zmíněných doménách nebo celková eliminace backdoorem zasažených souborů (SolarWinds.Orion.Core.BusinessLayer.dll) náležící k platformě Orion (remove, quarantine atd.).<br><br><br></li></ul><center><table width="75%" background="#6773b6" bordercolor="#6773b6" border="3" cellspacing="0"><tbody><tr><td valign="middle" bgcolor="#6773b6" style="text-align:left;"><h3> <br> <span style="color:#ffffff;">     Více informací o rozsáhlém kybernetickém útoku najdete v analýze:</span><br>     <a href="https://www.aec.cz/cz/cdc-info/Stranky/utok-na-solarwinds.aspx"><span style="color:#ffffff;">https://www.aec.cz/cz/cdc-info/Stranky/utok-na-solarwinds.aspx</span></a><br> <br></h3></td></tr></tbody></table></center><h2 style="text-align:center;"> <a href="https://www.aec.cz/cz/cyber-defense-center"> <img src="/Blog/PublishingImages/AEC-lidi/cdc-logo-slogan-original-barvy-250.png" data-themekey="#" alt="" style="margin:5px;width:250px;" /></a></h2><h2>Bezpečnostním trendem je včasný přístup k přesným informacím</h2><p>Útok na společnosti a organizace prostřednictvím jednoho z produktů jejich dosud absolutně spolehlivého dodavatele IT služeb a rozsah tohoto útoku je pro oblast kybernetické bezpečnosti více než znepokojivou zprávou. Ukazuje se, že je třeba být proaktivní, že nelze spoléhat jen na automatické aktualizace, jakkoli je nutnost software opravovat a udržovat aktualizovaný nezbytná.</p><p>Incident potvrdil trend, který ukazuje, že je pro firmy a instituce stále nezbytnější mít včasný přístup k co nejpřesnějším informacím a doporučením od spolehlivého poskytovatele IT bezpečnostních služeb. Pokud takového dosud nenašly, rozhodně by neměly otálet s prověřením svých dodavatelů a partnerů a provedením monitoringu všech klíčových aktivit a instalací ve svých IT systémech. Ve světle všech výše uvedených odstavců je zcela neoddiskutovatelné, že každá firma, která měla co do činění s platformou Orion od SolarWinds, musí k problému přistupovat tak, že už byla napadena.</p><div align="right"><table width="390"><tbody><tr><td width="100" align="center" valign="middle"> <img alt="Václav Stoffer, Cyber Defense Center, AEC" src="/Blog/PublishingImages/AEC-lidi/vaclav-stoffer-bw.jpg" data-themekey="#" style="margin:5px;width:90px;height:120px;" /> </td><td width="290" align="left" valign="top"><p> <br> <strong>Václav Stoffer</strong><br>Security Specialist<br>Cyber Defense Center<br>AEC a.s.</p><p> <img alt="security is our DNA" src="/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-cdc.png" data-themekey="#" style="margin:5px;width:150px;height:20px;" /> </p></td></tr></tbody></table></div> <br>1
Pozor na nový mobilní malware Rogue, hackeři ho prodávají na dark netuhttps://www.antivirus.cz/Blog/Stranky/pozor-na-novy-mobilni-malware-rogue-hackeri-ho-prodavaji-na-dark-netu.aspxPozor na nový mobilní malware Rogue, hackeři ho prodávají na dark netu<h3>​Hackeři Triangulum a HexaGoN Dev propagují a prodávají na dark netu mobilní škodlivé kódy, které lze koupit za pouhých několik desítek dolarů</h3><p> <br>Check Point Research odhalil dvojici hackerů, kteří vyvíjí a prodávají na dark netu mobilní malware. Hackeři s přezdívkami Triangulum a HeXaGoN Dev navíc vytvořili nový malware Rogue, který umožňuje převzít kontrolu nad napadeným zařízením a krást data, jako fotografie, informace o poloze, kontakty a zprávy.</p><p>Triangulum je 25letý a 190 cm vysoký muž, který v roce 2017 choval dvě želvy, měl přítelkyni a poprvé se připojil k dark netu. Vyniká sociálními a matematickými dovednostmi a jeho prvním produktem byl mobilní RAT (Remote Access Trojan), který je schopen krást data z C&C serveru a ničit lokální data - dokonce mazat i celé operační systémy. O čtyři měsíce později začal Triangulum prodávat svůj první malware pro Android, který nazval Cosmos. Na začátku nebylo snadné najít stopy vedoucí k tomuto kyberútočníkovi. Ale jakmile byly rozkryty první střípky mozaiky, bylo relativně snadné ho dále sledovat a zjistit o něm další podrobnosti.</p><p>Triangulum zmizel ze scény na téměř 1,5 roku a vrátil se až 6. dubna 2019 s novým produktem. Následně byl velmi aktivní a snažil se prodávat nejrůznější kyberhrozby. Je pravděpodobné, že pauzu Triangulum využil pro budování strategie a procesů pro vývoj a distribuci škodlivých kódů pro Android.</p><h2>Spolupráce marketéra a vývojáře</h2><p>Triangulum začal spolupracovat také s dalším hackerem s přezdívkou HexaGoN Dev, který se zaměřuje na vývoj malwarových hrozeb pro operační systém Android. Zjednodušeně můžeme říci, že Triangulum se zaměřuje na marketing, propagaci a prodej hrozeb na dark netu a HexaGoN Dev se věnuje technickému vývoji. V minulosti Triangulum zakoupil několik projektů vytvořených právě HeXaGoN Dev, což byl počátek pozdější spolupráce. Kombinace programovacích schopností HeXaGon Dev a marketingových a sociálních dovedností Triangulum představuje vážnou hrozbu. Společně vytvořili a distribuovali několik variant mobilních malwarů pro Android, včetně kryptominerů, keyloggerů a sofistikovaných P2P (Phone to Phone) MRAT. Triangulum propaguje produkty na různých fórech dark netu a vytváří i atraktivní grafické materiály a infografiky. Za několik desítek dolarů si tak lze koupit hrozby včetně administrativních nástrojů.</p><p> </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2021/android-x-2017.jpg" data-themekey="#" alt="" style="margin:5px;width:297px;" /><br><em>Reklama z roku 2017</em></p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2021/darkshades-2019.png" data-themekey="#" alt="" style="margin:5px;width:213px;" /><img src="/Blog/PublishingImages/Clanky/2021/rogue-2020.png" data-themekey="#" alt="" style="margin:5px;width:213px;" /><br><em>Reklamy na mobilní škodlivé kódy DarkShades (z roku 2019) a Rogue (z roku 2020). DarkShades navazuje na malware Cosmos, útočníkům navíc umožňuje zneužít napadené zařízení k nahrávání zvuku a pořizování fotografií. Rogue je novější malware, který navíc umí odesílat i falešná oznámení nebo získat práva pro správce zařízení.</em></p><h2>Malware Rogue: „Opravdu chcete smazat všechna data?“</h2><p>Triangulum a HeXaGoN Dev spolupracovali na vytvoření malwaru Rogue a jeho prodeji na dark netu. Rogue je součástí rodiny MRAT (Mobile Remote Access Trojan) a může získat kontrolu nad napadeným zařízením a krást jakákoli data, jako jsou fotografie, poloha, kontakty a zprávy, upravovat soubory v zařízení a stahovat další škodlivý obsah. Jakmile Rogue získá všechna požadovaná oprávnění, skryje svou ikonu před uživatelem, aby na sebe neupozorňoval a nebylo tak snadné ho odstranit. Pokud nejsou udělena všechna požadovaná oprávnění, bude uživatele opakovaně žádat o jejich udělení. Malware se následně registruje jako správce zařízení a pokud se uživatel pokusí oprávnění odebrat, zobrazí se na obrazovce zpráva: „Opravdu chcete smazat všechna data?“</p><p>Aby zamaskoval své zákeřné úmysly a mohl se vydávat za legitimní službu Google, využívá platformu Firebase, tedy služby Google pro aplikace. Konkrétně se jedná o C&C server, takže všechny příkazy, které ovládají malware, a všechny informace ukradené malwarem, jsou doručovány pomocí infrastruktury Firebase.</p><p>„Prodejci mobilního malwaru jsou velmi vynalézaví. Na dark netu si tak může kdokoli relativně snadno koupit nějakou hrozbu a stát se kyberzločincem, aniž by to vyžadovalo nějaké speciální technické znalosti. Hackeři nabízí i nejrůznější balíčky, slevy a podporu a kopírují tak klasické prodejní akce, které známe z reálného světa. Snažíme se rozkrývat vývoj malwaru i taktiky hackerů a zároveň varovat organizace i uživatele a ukázat, jak těžké je nyní efektivně sledovat, klasifikovat a chránit se před všemi hrozbami. Navíc dark net je zaplaven různými falešnými produkty, což komplikuje analýzu, co je skutečnou hrozbou a co ne,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point.</p><h2>Jak se chránit před mobilním malwarem?</h2><p><strong>1. Aktualizujte svůj operační systém.</strong> Mobilní zařízení by měla vždy používat <a href="https://www.aec.cz/cz/vms">nejnovější verzi operačního systému</a>, aby nemohlo dojít ke zneužití známých zranitelností.<br><strong>2. Instalujte pouze aplikace z oficiálních obchodů s aplikacemi.</strong> Snižuje to pravděpodobnost neúmyslné instalace mobilního malwaru nebo škodlivé aplikace.<br><strong>3. Povolte funkci „vzdáleného vymazání“ na všech mobilních zařízeních.</strong> <a href="https://www.aec.cz/cz/mdm">Všechna zařízení</a> by měla mít povoleno vzdálené vymazání, aby se minimalizovala pravděpodobnost ztráty citlivých dat.<br><strong>4. Nedůvěřujte veřejným Wi-Fi sítím.</strong> Hackeři mohou veřejné Wi-Fi sítě zneužít k útokům a proniknutí do zařízení. Využívejte proto jen důvěryhodné Wi-Fi a mobilní sítě, zmenšíte riziko kyberútoku.<br><strong>5. Používejte mobilní zabezpečení.</strong> Doporučujeme nasadit <a href="https://www.aec.cz/cz/av">pokročilé mobilní bezpečnostní řešení s integrovaným antivirem a detekcí hrozeb</a>. </p><p><strong><br>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</strong><br><a href="https://research.checkpoint.com/2021/going-rogue-a-mastermind-behind-android-malware-returns-with-a-new-rat/" target="_blank">https://research.checkpoint.com/2021/going-rogue-a-mastermind-behind-android-malware-returns-with-a-new-rat/</a><br></p>0
Na dark netu kvete trh s koronavirovými vakcínamihttps://www.antivirus.cz/Blog/Stranky/na-dark-netu-kvete-trh-s-koronavirovymi-vakcinami.aspxNa dark netu kvete trh s koronavirovými vakcínami<ul><li>Nabídka koronavirových vakcín stoupla o 400 %.</li><li>Ceny vzrostly z 250 dolarů na 500 a v některých případech i 1000 dolarů.</li><li>Prodejci nabízí kromě jednotlivých dávek i hromadné prodeje.</li></ul><p> <br>Na začátku prosince <a href="https://blog.checkpoint.com/2020/12/11/covid-19-vaccines-touted-for-just-250-on-darknet/" target="_blank">informovala</a> společnost Check Point o prodeji koronavirových vakcín a léků na dark netu. Cena za vakcínu se pohybovala kolem 250 dolarů. Ale samozřejmě to ještě neznamená, že vakcíny byly pravé. Prodejci také požadovali platby v bitcoinech, což minimalizuje šanci na dohledání transakce a zpochybňuje to autentičnost prodávaných léků.</p><p>Se spuštěním vakcinačních programů po celém světě došlo i k zásadnímu nárůstu nabídek a cen na dark netu. Pravděpodobně to souvisí s rostoucí poptávkou od lidí, kteří nechtějí čekat týdny nebo měsíce na očkování v rámci oficiálních vládních programů.</p><p>Check Point navázal na svůj předchozí výzkum a upozorňuje, že při hledání koronavirových vakcín na dark netu se objeví více než 340 nabídek, což představuje nárůst o 400 % oproti začátku prosince.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-01.png" alt="" style="margin:5px;width:658px;" /> </p><p>Prudce vzrostly také ceny vakcín. Na začátku prosince se průměrná cena pohybovala kolem 250 dolarů. Nyní jsou ceny dva až čtyřikrát vyšší a prodejci požadují 500 až 1 000 dolarů za nespecifikovanou dávku.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-02.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-03.png" alt="" style="margin:5px;width:658px;" /> </p><p>Než se začaly distribuovat po celém světě schválené vakcíny, viděli jsme „neznačkové“ vakcíny „vyrobené v Číně“. Jakmile začala distribuce schválených vakcín, většina prodejců nyní nabízí konkrétní „značkové“ vakcíny.</p><h2>Žádná záruka</h2><p>Check Point zkoušel otestovat důvěryhodnost prodejců na dark netu a objednal vakcínu od jednoho dodavatele. Kontaktní údaje a telefonní číslo výzkumníci získali z dark net fóra a kontaktovali ho pomocí komunikační aplikace Telegram. Nabídnuta byla čínská vakcína za 750 dolarů.</p><p>Platba proběhla v bitcoinech a výzkumníci poslali prodejci doručovací adresu a požádali o podrobnosti o zásilce. Po několika dnech bez odpovědi prodejce poslal zprávu, že vakcína byla odeslána na uvedenou adresu. O několik dní později byl účet dodavatele, nepřekvapivě, smazán a zásilka nedorazila. Je to samozřejmě jen jeden příklad, ale ilustruje, jak spolehlivé budou transakce na dark netu.</p><p style="text-align:center;"><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-04.jpg" alt="" style="margin:5px;width:658px;" /> </p><p>Několik prodejců nabízí kromě jednotlivých dávek i hromadné zásilky. Snahou je přilákat zájemce, kteří mají finance a chtějí naočkovat své rodiny a přátele, aniž by museli čekat na oficiální očkovací programy. Strach a obavy mohou vést k obcházení předpisů a prodeji na paralelním trhu.</p><p>Jeden z prodejců, se kterým Check Point komunikoval, tvrdil, že je schopen dodat 10 000 dávek, což by stačilo pro 5 000 lidí (každá vakcína musí být aplikována ve dvou dávkách s odstupem 21 dnů). Vzhledem k velikosti zásilky prodejce doporučil odeslání ve 3 – 4 různých zásilkách za celkovou cenu 30 000 dolarů. Na základě předchozích zkušeností Check Pointu s nákupem vakcíny na dark netu si můžete udělat obrázek, jak pravděpodobné je, že kupující dostane vůbec něco, natož pravé schválené vakcíny.</p><p>Pokud se něco zdá až příliš dobré, než aby to byla pravda, pak to nejspíš pravda nebude. Když se budete snažit na dark netu koupit nějakou vakcínu a léky, pak výsledkem bude nejspíš jen jediná věc: Ztenčí se vaše bankovní konto.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-05.png" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/darknet-vakcina-06.png" alt="" style="margin:5px;width:658px;height:297px;" /> </p>0
Stalkerware pro Android slábne, přesto jej nepodceňujme, varují experti Čechyhttps://www.antivirus.cz/Blog/Stranky/stalkerware-pro-android-slabne-presto-jej-nepodcenujme-varuji-experti-cechy.aspxStalkerware pro Android slábne, přesto jej nepodceňujme, varují experti Čechy<h3>​Nejvážnějším rizikem pro české uživatele chytrých telefonů s operačním systémem Android zůstaly špehovací aplikace a bankovní trojské koně.</h3><p><br><strong>Počty detekcí špehovacích aplikací, neboli stalkerware, v prosinci nadále oslabovaly. Experti společnosti ESET ale varují, že jejich zánik nemůžeme očekávat. Naopak mírně roste aktivita trojského koně Triada, který obsahuje funkci pro modifikaci SMS zpráv. Vyplývá to z pravidelné statistiky společnosti ESET. </strong></p><p>Konec roku bývá v <a href="/Blog/Stranky/ctvrtina-utoku-v-prosinci-cilila-na-hesla.aspx">detekcích malware určených pro počítače slabší</a>. Podobný výkyv ale u mobilního malware analytici nepozorují. </p><p>„Počítače v závěru roku obvykle vypínáme, abychom se věnovali rodině. Mobilní telefony nikoli. Útočníci jsou si toho dobře vědomi, a proto nepolevují ve svých aktivitách ani během svátků,“ vysvětluje Martin Jirkal, vedoucí analytického oddělení v pražské pobočce firmy ESET. </p><h2>Nejvážnějším rizikem zůstal špehovací software </h2><p>Mobilní hrozby v celém roce 2020 zcela ovládl stalkerware, tedy aplikace, které dokáží uživatele a jeho aktivitu na telefonu špehovat. </p><p>„Aplikace, kterou klasifikujeme jako stalkerware, může být i funkční a užitečná. Nicméně některé z jejích částí lze zneužít, byť aplikace jako taková nešíří malware ani nemůže uživatele okrást. Zpravidla takovýto program nainstaluje někdo blízký do telefonu, například žárlivý partner. Ten aplikaci následně skryje a na dálku tak může kontrolovat svou oběť a sledovat její digitální stopy,“ popisuje Jirkal. </p><p>Podle telemetrických dat ESETu už několik měsíců počet detekcí této hrozby klesá. Podle expertů se na poklesu podepisuje celoroční snaha Google a bezpečnostních společností včetně ESETu tyto aplikace vyřazovat z oficiálních zdrojů a také před nimi varovat veřejnost. </p><p>Nejčastěji detekovaným stalkerwarem byla v prosinci v Česku aplikace Cerberus. Její vývojáři ji vydávají za nástroj k nalezení zařízení v případě krádeže. Služba ale nabízí řadu SMS povelů, jak na dálku zařízení ovládat – například lze vypnout a zapnout data, Wi-Fi, přesměrovat hovory nebo zobrazit polohu. Aplikaci je také možné v zařízení zcela skrýt. Kombinace těchto funkcí je důvod, proč Google už v roce 2018 aplikaci ze svého obchodu stáhl jako rizikovou. </p><p>Dalším běžným příkladem je sada nástrojů Guardian, které taktéž umožní zařízení na dálku monitorovat. Guardian bývá předinstalovaný v levných telefonech čínské výroby. <br>„U obou detekcí pozorujeme trvalý pokles. V případě Cerberus přibližně o čtvrtinu každý měsíc, Guardian slábne každý měsíc asi o pětinu. To je výborná zpráva, byť nelze očekávat, že stalkerware, alespoň v dohledné době zcela vymizí,“ říká Jirkal. </p><h2>Riziko pro internetové bankovnictví </h2><p>Na předních příčkách statistik se udržel také trojský kůň Triada. Může mít řadu funkcí, v Česku nejčastěji šířil nevyžádanou reklamu a spam. Některé novější verze představují riziko pro bezpečnost elektronických plateb. Obsahují totiž funkci, která dokáže modifikovat verifikační SMS zprávy. Triada se dokáže v zařízení skrývat a je velice problematické se jí zbavit. </p><p>„Triada je známá také tím, že se v minulosti podařilo útočníkům infikovat dodavatele třetí strany, který spolupracoval na vývoji levných mobilních telefonů, a díky tomu umístit škodlivý kód do zařízení ještě předtím, než jej nový majitel poprvé spustil,“ připomíná Jirkal. </p><p>Podle expertů společnosti ESET si uživatel zpravidla malware do zařízení stáhne sám, velmi často z neoficiálního obchodu v rámci aplikace, která působí legitimním dojmem. Doporučují proto aplikace stahovat výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software, který potenciální riziko včas odhalí. Podobně je na místě, aby si uživatel vybíral aplikace sám a nehrozilo tak, že někdo cizí bude moci nainstalovat obávaný stalkerware. </p><h2>Mobilní malware v roce 2020 </h2><p>Na počátku roku patřil mezi hlavní hrozby malware, který zobrazoval uživatelům reklamu. Především pak různé varianty této hrozby z rodiny Hiddad. Od května ale začali analytici přísněji hodnotit stalkerware. </p><p>„Do té doby jsme jej nepovažovali za tvrdý malware, ale jen za potenciálně rizikovou aplikaci. Zneužívání těchto služeb ale překročilo po celém světě únosnou mez a bylo nutné detekční pravidla upravit. Zároveň jsme o této hrozbě začali více informovat veřejnost a varovat před ní. Díky tomu už po půl roce můžeme vidět výrazné snížení tohoto rizika,“ popisuje Jirkal. </p><p>S ohledem na dlouhodobý pohled na stalkerware můžeme podle expertů očekávat, že v roce 2021 vymizí z předních příček detekčních statistik a na jejich místo se vrátí adware. </p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za prosinec 2020: </h2><p>1. Android/Monitor.Cerberus application (3,87 %) <br>2. Android/Triada trojan (2,79 %) <br>3. Android/Monitor.Guardian application (1,99 %) <br>4. Android/Agent.BNL trojan (1,64 %) <br>5. Android/TrojanDropper.Agent.DKT trojan (1,39 %) <br>6. Android/Iop trojan (1,18 %) <br>7. Android/Agent.BZF trojan (1,08 %) <br>8. Android/Hiddad.ALH trojan (1,08 %) <br>9. Android/TrojanDropper.Agent.EUQ trojan (1,08 %) <br>10. Android/TrojanDropper.Agent.GQX trojan (1,08 %)  </p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za rok 2020: </h2><p>11. Android/Monitor.Cerberus application (2,62 %) <br>12. Android/Monitor.Guardian application (2,12 %) <br>13. Android/Agent.BPO trojan (1,78 %) <br>14. Android/Spy.SmsSpy.PD trojan (1,38 %) <br>15. Android/TrojanDropper.Agent.CKA trojan (1,37 %) <br>16. Android/Hiddad.VH trojan (1,29 %) <br>17. Android/Monitor.Androidlost application (1,24 %) <br>18. Android/Triada trojan (1,18 %) <br>19. Android/Agent.ASH trojan (1,06 %) <br>20. Android/TrojanDropper.Agent.COM trojan (0,96 %) <br></p>0
Kybernetické hrozby v roce 2021: trendem budou útoky na hesla a protokol RDPhttps://www.antivirus.cz/Blog/Stranky/kyberneticke-hrozby-v-roce-2021-trendem-budou-utoky-na-hesla-a-protokol-rdp.aspxKybernetické hrozby v roce 2021: trendem budou útoky na hesla a protokol RDP<h3>​Uživatelé se budou nadále potýkat s pokusy o odcizení citlivých údajů, krom e-mailů se budou tyto útoky vyskytovat i v chatech a diskuzích. Firmy by se měly připravit na pokusy o infiltraci svých infrastruktur.</h3><p><br><strong>V novém roce očekávají odborníci na kybernetickou bezpečnost společnosti ESET narůstající objem útoků na hesla a osobní údaje. Dále se budou rozvíjet moderní typy útoků na nástroje umožňující vzdálenou práci a firemní infrastrukturu. Mobilní zařízení bude nejvíce ohrožovat adware, kompromitaci budou čelit zejména bankovní služby.</strong></p><p>Během minulého roku představovaly pro české uživatele nejvážnější riziko trojské koně kradoucí hesla. Společnost ESET dokonce zachytila několik kampaní cílených především na Českou republiku. Ty však budou v novém roce spíše výjimkou.</p><p>„Technicky vzato hovoříme o škodlivých kódech typu spyware a backdoor. Obojí je využíváno ke krádeži dat a účtů uživatelů, případně k budování botnetových sítí, kdy napadené počítače útočníci monetizují až v buducnosti nebo je využívají k dalšímu šíření škodlivého kódu. Pokles těchto útoků zatím nelze očekávat,“ vysvětluje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET.</p><h2>Přibude rizikových e-mailů</h2><p>Podle ESETu lze očekávat nárůst phishingových e-mailů a scamů. Jedná se o útoky, jejichž cílem je zpravidla vylákat z uživatele jeho osobní či přihlašovací údaje, případně finanční prostředky. Výjimkou nejsou ani snahy donutit uživatele k bankovnímu nebo kryptoměnovému převodu finančních prostředků, které končí na účtech podvodníků.</p><p>„Podvody jsou na internetu bohužel běžné. Některé jsou úsměvné, některé představují vážné riziko. Útočí se totiž nejen na bankovní přihlašovací údaje, ale i účty například na Facebooku, Skype či v aplikaci Spotify nebo Telegram. Ve firemním prostředí pak na cloudové služby,“ doplňuje Šuman.</p><p>Tyto další zmíněné komunikační nástroje, sociální sítě, videokonference či diskuzní fóra budou pak zneužívány právě k šíření phishingu a scamu, ale i tzv. „tvrdého malware“, který přímo ohrožuje zařízení a data uživatele. </p><h2>Rostoucí cena bitcoinu sebou přinese pokusy o nelegální těžbu</h2><p>Pokud se potvrdí předpoklad dalšího růstu kryptoměn, dá se očekávat návrat pokusů o nelegální těžbu či o vylákání přístupů k peněženkám uživatelů.</p><p>„Kampaně cílené na kryptoměny, které reagují na vývoj cen na burze, lze vypozorovat s přibližně měsíčním zpožděním, a tak očekáváme nárůst v prvních měsících nového roku. Další vývoj bude záviset na tom, zda tento typ útoku bude rentabilní. Už v lednu jsme <a href="/Blog/Stranky/eset-varuje-pred-podvodnymi-investicnimi-strankami.aspx">varovali uživatele před podvodnými investicemi do kryptoměn</a>, které se v pravidelných vlnách opakují,“ popisuje Šuman. </p><p>„Velice pravděpodobně se rovněž vrátí tzv. cryptojacking, tedy nelegální těžba kryptoměn. V tomto případě útočník zneužívá výpočetní výkon infikovaného zařízení. Nemusí jít nutně o počítač, ale třeba také o chytré domácí spotřebiče či servery. Očekávám těžební malware jak v podobě spustitelných souborů, tak škodlivých skriptů na webových stránkách.“ </p><h2>Mobilní adware se zaměří na finanční aplikace</h2><p>Trendem nepochybně budou i útoky na zranitelnosti v chytrých zařízeních, přesněji jejich zařazení do botnetů, pokusy o prolomení hesla. Odborníci soudí, že nejzranitelnější budou chytré kamery, úložiště a televize. Podle <a href="/Blog/Stranky/cesi-si-oblibili-chytra-zarizeni-nejcasteji-vlastnime-chytre-hodinky-a-fitness-naramky.aspx">loňského průzkumu </a>totiž více než polovina uživatelů neví, jaká data jejich zařízení shromažďuje a jak se s nimi nakládá. Desetina majitelů pak neumí své zařízení aktualizovat o bezpečnostní opravy.</p><p>„Pozorujeme narůstající množství malware určeného pro mobilní telefony. Očekáváme větší počet útoků na bankovní aplikace a pokusů o zneužití či tzv. trojanizaci existujících aplikací. Tím je míněný pokus o vložení škodlivého prvku do jinak legitimní služby či nástroje, například během aktualizace aplikace v době, kdy jí uživatel již důvěřuje. Již nyní pozoruje odklon od tradičních spustitelných souborů ke skriptovacím jazykům a adware v prohlížečích,“ predikuje Šuman ze společnosti ESET.</p><p>Typickým útokem na mobilní zařízení patrně zůstane adware, který zobrazuje nevyžádanou reklamu. Experti z ESETu očekávají také rostoucí tlak na monetizaci produktů dostupných zdarma a může docházet k pokusům posouvat hranice tzv. šedé zóny, obzvláště u technologií, pro které zatím konkrétní zákony neexistují, většina těchto změn bude v souladu s pravidly a legislativou, která za kreativitou útočníků v této oblasti často zaostává. </p><h2>Hrozby pro firmy: útoky na cloudové služby a slabé zabezpečení práce na dálku</h2><p>Analytici očekávají pokračující trend pokusů o penetrační průniky do sítí firem, ale i domácností. Ve firemním prostřední budou útočníci dále zneužívat slabé zabezpečení práce na dálku a využívat zranitelnosti protokolu RDP a SSH.</p><p>„Zachytili jsme rostoucí trend již dříve známé aktivity označované jako „ransomware as a service”, což lze volně přeložit ransomware k pronájmu. To znamená, že útočník bez jakékoliv podrobné znalosti kódu si na darknetu může objednat útočnou kampaň pomocí ransomware a s tvůrcem kódu se podělí o zisk z obětí. Předpokládáme, že útoky budou cílit především na průniky do sítě a její vytěžení. V takovém případě je ransomware, který zašifruje data, až jednou z posledních metod, jak útok zpeněžit. V napadené síti mohou útočníci těžit kryptoměny, krást data nebo know-how firem,“ popisuje Šuman.</p><p>Krádeže dat a unikátního znalostního kapitálu firem už v minulých letech útočníci monetizovali prostřednictvím tzv. doxingu. S tímto trendem se bezpečnostní komunita setkává v posledních letech. </p><p>„Doxing vznikl jako reakce na menší účinnost kampaní využívajících ransomware. Pokud uživatel či firma správně zálohují, ransomware je neohrozí a útočník přijde o šanci na výkupné za opětovné zpřístupnění zašifrovaných dat. Vydá-li se ale útočník cestou doxingu, oběti de facto vyhrožuje zveřejněním takto získaných dat. Což pro firmu představuje reputační riziko, ale i riziko ztráty dat z výzkumu, interních informací, obchodních tajemství a podobně,” vysvětluje Šuman z ESETu.</p><p>„Závěrem můžeme předpovědět, že v letošním roce v Česku pravděpodobně poroste počet útoků na cloudové služby, a to nejen na konkrétní účty uživatelů, ale také na zranitelné funkcionality celých služeb. V takovém případě může útočník využít chybu aplikace a útočit prostřednictvím legitimního nástroje, což je mnohem komplikovanější včas detekovat. Cloud služby a uložiště využívají i útočníci, vidíme příklon k přesunu kontrolních serverů do cloudu, hostování malware a ukládání ukradených dat v cloudových službách,“ uzavírá Šuman.<br></p>0
První počítačový vir vznikl před 35 lety. Měl chránit před paděláním diskethttps://www.antivirus.cz/Blog/Stranky/prvni-pocitacovy-vir-vznikl-pred-35-lety-mel-chranit-pred-padelanim-disket.aspxPrvní počítačový vir vznikl před 35 lety. Měl chránit před paděláním disket<h3>První světové viry byly neškodné legrácky. Ty dnešní ale dokáží zruinovat firmy, varují experti.</h3><p> <br> <strong>První počítačový vir Brain vznikl v roce 1986 v Pákistánu. Tehdejší viry se šířily na disketách, často měly jen humornou funkci nebo dokazovaly schopnosti vývojáře. První pokusy vydělat na virech se objevily až v relativně nedávné době.</strong></p><p>První počítačový virus vyvinuli v lednu 1986 v Pákistánu bratři Basit Farooq Alvi a Amjad Farooq Alvi, kteří vlastnili softwarovou firmu. Vir neměl nijak škodit. Právě naopak. Původně byl navržený tak, aby bratry chránil před nelegálními kopiemi jejich softwaru na disketách. Nelegální kopie obsahovaly vzkaz od vývojářů a vir Brain, který blokoval část paměti a zpomaloval tak práci s disketou. Součástí vzkazu byl i kontakt, kam se uživatel měl obrátit pro „vakcínu“. </p><p>„Virus se ale vymkl kontrole. Jednoho dne jim začali volat naštvaní lidé z USA nebo Británie. Zkuste si představit, jak těžce museli vysvětlovat, že vlastně nic zlého neměli v úmyslu,“ popisuje úsměvnou historku Igor Hák, manažer interního vývoje české pobočky společnosti ESET. „Začátky malware byly ostatně podobné, většinou šlo o žertovné nebo otravné prográmky. Skoro bych řekl, že to byly klukoviny. Dnešním ničivým trojským koním se rozhodně nevyrovnaly.“</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/historie-malware-ilustracni_2.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><h2>Virus, který škemrá o pozornost a sušenky</h2><p>První počítačové viry byly spíše ukázkou dovedností programátorů nebo šlo o vtipy. Viry neměly za úkol uživatelům škodit. </p><p>V roce 1989 se například objevil vir Yankeedoodle, původem z Bulharska, který každý den přesně v 17:00 začal hrát melodii Yankee Doodle. V devadesátých letech se objevil virus Susenka (nebo také Dejmi), který se jednou za čas dožadoval sušenky. Uživatel musel napsat slovo susenka a stisknout enter, aby se viru dočasně zbavil. Zcela neškodný byl také takzvaný albánský virus. Jednalo se o pouhý obrázek s textem „Jsem albánský počítačový vir, ale s ohledem na slabé možnosti mé země Ti nemohu nic udělat. Prosím, smaž si nějaký soubor a přepošli mě dál.“</p><h2>Postupně se rozvinula motivace útočníků</h2><p>„Jedním z prvních virů u nás byl malware Vienna, ten už reálné riziko představoval. Dokázal totiž poškodit soubory. V reakci na Viennu vznikla také první verze programu ESET. Tehdy ještě neexistoval internet, takže se jak viry, tak antivirové programy šířily na disketách,“ popisuje Hák z ESETu.</p><p>Rozmach internetu otevřel vývojářům škodlivých kódů nevídané možnosti. Najednou mohli svůj malware šířit rychleji a efektivněji a také začalo být možné na virech vydělávat. Dnes už navíc často útočníci požadují platu v bitcoinech, což je virtuální měna, která vznikla, aby prostředky lidí nebyly závislé na finanční politice státu a nepodléhaly inflaci. </p><p>Jedním z nejničivějších na světě byl virus ILOVEYOU, který v roce 2001 během několika dní infikoval 45 milionů počítačů po celém světě. Šířil se z přílohy e-mailu, která podle názvu měla obsahovat romantické vyznání. Aktivní virus dokázal z počítače například vymazat soubory s přílohami .doc, .jpeg nebo skrýt soubory.mp3. <br> </p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/iloveyou-virus.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Ukázka infikovaného e-mailu s virem ILOVEYOU | Zdroj: any.run</em></p><p>Moderní malware už podle expertů vyvíjejí skupiny vzdělaných odborníků. Jde o zločinné odvětví, ve kterém se točí obrovské finanční prostředky. </p><p>„Jsme svědky útoků, kdy se útočníci pokoušejí získat citlivá data celých vlád států, vydírají nemocnice, hledají cesty jako infiltrovat elektrárny, které ani nemají sítě online, a takto bych mohl pokračovat. Pokud útočníci ukradnou inovace nebo patenty mohou zničit i velmi dobře prosperující firmy. Bohužel najít skutečné viníky není snadné, jde o velice chytré a talentované lidi, kteří prostě znají všechny dostupné metody, jak svou identitu skrýt. Občas není možné určit dokonce ani to, z jaké pocházejí země,“ vysvětluje Hák.</p><p>„Historie malware je vlastně ukázkou toho, jak vynikající technologie, které nám ulehčují život, mohou být dvousečné. Bez ohledu na to, s jak dobrým nápadem lidstvo přijde, se vždy objeví někdo, kdo se jej pokusí zneužít. Je proto důležité, abychom si rizik byli vědomi a nežili v přesvědčení, že programy vyřeší všechno za nás,“ uzavírá Hák ze společnosti ESET.<br></p>0
České i světové organizace čelí nejčastěji útokům malwaru Emotethttps://www.antivirus.cz/Blog/Stranky/ceske-i-svetove-organizace-celi-nejcasteji-utokum-malwaru-emotet.aspxČeské i světové organizace čelí nejčastěji útokům malwaru Emotet<p>​Check Point Research zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým varuje před nárůstem útoků trojanu Emotet, který po měsíční odmlce znovu tvrdě udeřil. Dopad měl na 7 % světových organizací a dokonce na 21 % českých společností. Emotet využíval v prosinci spamové kampaně, které během svátků cílily na více než 100 000 uživatelů denně.</p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se lehce posunula mezi méně bezpečné země, o 4 místa na 50. příčku. Slovensku patřila v prosinci 78. pozice. Na prvním místě v Indexu hrozeb skončil nově Bhútán. Mezi méně bezpečné země se nejvýrazněji posunul Uzbekistán, který poskočil o 46 příček až na 15. pozici. Opačným směrem se nejvíce posunula Uruguay, které v listopadu patřila 33. pozice a v prosinci 84.</p><p>V září a říjnu 2020 byl Emotet na čele Indexu hrozeb a byl <a href="https://www.checkpoint.com/press/2020/october-2020s-most-wanted-malware-trickbot-and-emotet-trojans-are-driving-spike-in-ransomware-attacks/" target="_blank">spojován s vlnou ransomwarových útoků</a>. V listopadu klesl až na 5. místo, pravděpodobně v důsledku aktualizace a rozšíření o nové škodlivé schopnosti. Emotet se nyní také umí ještě lépe vyhnout odhalení. Spamové kampaně šířící Emotet využívají vložené odkazy, škodlivé dokumenty i heslem chráněné soubory ZIP.</p><p>Emotet byl poprvé odhalen v roce 2014 a pravidelně byl aktualizován a vylepšován. Ministerstvo vnitřní bezpečnosti USA odhaduje, že každý incident zahrnující Emotet stojí organizace při nápravě škod až <a href="https://us-cert.cisa.gov/ncas/alerts/TA18-201A" target="_blank">1 milion dolarů</a>.</p><p>„Emotet byl původně vytvořen jako bankovní malware, který nepozorovaně krade z počítačů obětí citlivé informace. Postupně se ale vyvinul a nyní je považován za jednu z nejnebezpečnějších a nejničivějších malwarových variant,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point. „Organizace musí brát hrozbu vážně. Kromě nasazení robustních bezpečnostních systémů je potřeba také vzdělávat zaměstnance, aby poznali škodlivé e-maily, které šíří Emotet.“</p><h2>Top 3 - malware:</h2><p>Emotet se po listopadovém překvapivém pádu znovu vrátil do čela žebříčku nejčastěji použitých škodlivých kódů k útokům na podnikové sítě s globálním dopadem na 7 % organizací. Následovaly škodlivé kódy Trickbot a FormBook, které ovlivnily shodně 4 % společností.<br><strong>1. ↑ Emotet</strong> – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.<br><strong>2. ↑ Trickbot</strong> – Trickbot je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze využít jako součást víceúčelových kampaní.<br><strong>3. ↑ FormBook</strong> – FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru</p><h2>Top 3 - mobilní malware:</h2><p>Škodlivým kódům, nejčastěji použitým k útokům na podniková mobilní zařízení, vládl nadále Android malware Hiddad. Na druhé příčce zůstal xHelper a na třetí místo se posunul modulární backdoor Triada.<br><strong>1. ↔ Hiddad</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.<br><strong>2. ↔ xHelper</strong> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.<br><strong>3. ↑ Triada</strong> – Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů.</p><h2>Top 3 - zranitelnosti:</h2><p>Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „MVPower DVR Remote Code Execution“ s dopadem na 42 % organizací. Na druhé místo klesla zranitelnost „HTTP Headers Remote Code Execution (CVE-2020-13756)“ se shodným dopadem na 42 % společností a Top 3 uzavírá zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopaden na 41 % organizací.<br><strong>1. ↑ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.<br><strong>2. ↓ HTTP Headers Remote Code Execution (CVE-2020-13756)</strong> – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.<br><strong>3. ↑ Web Server Exposed Git Repository Information Disclosure</strong> – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. I zde dominoval po listopadovém poklesu Emotet. Zajímavostí je, že na čele českého žebříčku jsou i některé malwarové rodiny, které ve světě nemají tak výrazný dopad. Qbot měl v prosinci dopad na 11,55 % českých organizací, přitom v listopadu to bylo jen 1,54 % %. Dridex je dlouhodobě oblíbeným škodlivým kódem používaným k útokům na české organizace, podobně jako RigEK, který oproti listopadu zaznamenal téměř 3,5násobný růst.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – prosinec 2020</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">7,01 %</td><td class="ms-rteTable-default">21,45 %</td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">2,71 %</td><td class="ms-rteTable-default">11,55 %</td></tr><tr><td class="ms-rteTable-default">Dridex</td><td class="ms-rteTable-default">Bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.</td><td class="ms-rteTable-default">4,06 %</td><td class="ms-rteTable-default">8,58 %</td></tr><tr><td class="ms-rteTable-default">RigEK</td><td class="ms-rteTable-default">RigEK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu. Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.</td><td class="ms-rteTable-default">1,90 %</td><td class="ms-rteTable-default">7,59 %</td></tr><tr><td class="ms-rteTable-default">Trickbot</td><td class="ms-rteTable-default">Trickbot je varianta malwaru Dyre, která se poprvé objevila v říjnu 2016. Zaměřuje se především na uživatele bankovních služeb převážně v Austrálii a U.K. a v poslední době také v Indii, Singapuru a Malajsii.</td><td class="ms-rteTable-default">4,29 %</td><td class="ms-rteTable-default">4,29 %</td></tr><tr><td class="ms-rteTable-default">Formbook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">4,26 %</td><td class="ms-rteTable-default">2,64 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,93 %</td><td class="ms-rteTable-default">2,31 %</td></tr><tr><td class="ms-rteTable-default">Tsunami</td><td class="ms-rteTable-default">Tsunami je backdoor zaměřený na platformu Linux. Malware Tsunami lze ovládat prostřednictvím IRC kanálu s různými řídicími příkazy. Navíc má schopnost stahovat libovolné soubory a může v infikovaném systému spouštět libovolné shell příkazy. Tato konkrétní varianta byla údajně šířena prostřednictvím zranitelnosti Ruby on Rails, označené jako CVE-2013-0156.</td><td class="ms-rteTable-default">1,24 %</td><td class="ms-rteTable-default">1,65 %</td></tr><tr><td class="ms-rteTable-default">CpuMiner-Multi</td><td class="ms-rteTable-default">CpuMiner-Multi je kryptominer, který zneužívá zařízení oběti a může také špehovat uživatele nebo provádět jiné škodlivé aktivity.</td><td class="ms-rteTable-default">0,73 %</td><td class="ms-rteTable-default">1,65 %</td></tr><tr><td class="ms-rteTable-default">xHelper</td><td class="ms-rteTable-default">Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.</td><td class="ms-rteTable-default">0,98 %</td><td class="ms-rteTable-default">1,65 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu, a je navržen tak, aby obešel UAC zabezpečení systému Microsoft Windows a spouštěl malware s vysokými právy.</td><td class="ms-rteTable-default">1,01 %</td><td class="ms-rteTable-default">1,65 %</td></tr></tbody></table><p> </p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 3 miliardy webových stránek a 600 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0
Čtvrtina útoků v prosinci cílila na heslahttps://www.antivirus.cz/Blog/Stranky/ctvrtina-utoku-v-prosinci-cilila-na-hesla.aspxČtvrtina útoků v prosinci cílila na hesla<h3>Konec roku bývá z hlediska internetových hrozeb klidný. Analytici z ESET přesto zachytili cílenou kampaň pomocí spyware.  </h3><p> </p><p> <strong>V Česku zůstávají nejvážnější kybernetickou hrozbou trojské koně, prostřednictvím kterých útočníci cílí na uživatelská hesla uložená v prohlížecích. Experti proto doporučují hesla ukládat ve speciálních programech. V prosinci analytici zaznamenali i kampaň jednoho takového malware, která byla zaměřená na Českou republiku. Vyplývá to z pravidelné statistiky společnosti ESET. </strong></p> <p>Konec roku bývá z hlediska kybernetických hrozeb nejklidnějším obdobím v roce. Přesto ale bezpečnostní analytici zachytili cílenou kampaň spyware mířenou na Českou republiku.</p><p>„Vánoce jsou z hlediska infekcí klidné, protože lidé nejsou v práci a odkládají elektronická zařízení, aby se mohli věnovat rodině. Je tedy méně pravděpodobné, že by otevřeli infikovanou přílohu v e-mailu. Proto jsou 24. a 25. prosince každoročně dny s nejmenším počtem detekcí malware,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.</p><p>Útočníci se ale pokusili využít období předvánočních nákupů a propašovat do schránek spam s trojským koněm Spy.Agent.AES. Tato hrozba stála za pětinou detekcí za celý minulý měsíc.</p><p>Útočná kampaň začala podle dat společnosti ESET 17. prosince. Škodlivý kód obsahoval e-mail, který útočníci vydávali za zprávu od zásilkové služby. Ačkoli byl psán v angličtině, je i podobný typ zprávy v adventu rizikový. Obzvláště vezeme-li v úvahu, že letos <a href="/Blog/Stranky/cesi-a-eshopy-v-cine-nakupuje-polovina-z-nas-stale-casteji-chytrym-telefonem.aspx"> 82 procent uživatelů nakoupilo v zahraničních obchodech, převážně z Číny</a>.</p><p>„Útočníci zřejmě sázeli na to, že všichni budeme nakupovat dárky na internetu a jejich škodlivá zpráva zapadne mezi další, ať už vinou stresu nebo jen nepozornosti,“ vysvětluje Jirkal. „Spy.Agent.AES je malware, který dokáže odcizit hesla uživatele uložená v běžných prohlížečích. Hesla mají totiž na černém trhu obrovskou hodnotu, proto jsou útoky na ně v Česku dlouhodobě nejvážnější problém.“</p><h2>Na hesla útočí i další trojské koně</h2><p>Na hesla útočí i další malware, jmenovitě trojské koně Formbook a PSW.Fareit, které se dle telemetrických dat umístily mezi nejčastějšími detekcemi na druhé a třetí příčce.</p><p>„Naštěstí v říjnu začali útočníci upouštět od lokalizovaných spamů, malware se šířil spíše v anglicky psaných e-mailech. Díky tomu jsou pro české uživatele přeci jen podezřelejší. Nicméně například vývojáři Formbooku vydávali infikované zprávy za komunikace e-shopu, což pochopitelně před Vánoci může být velice funkční taktika.“</p><h2>Hesla lze správně spravovat a chránit druhým faktorem</h2><p>Hesla jsou velmi zranitelným prvkem zabezpečení každého uživatele. Před jejich ukládáním v prohlížečích odborníci dlouhodobě varují.</p><p>„Ukládání hesel v prohlížečích skutečně nelze považovat za bezpečné. Doporučil bych všem, aby si zvolili správce hesel a používali tento specializovaný program. <a href="https://www.aec.cz/cz/av">Správce hesel bývají i součástí některých anti-malware programů</a>. Bezpečnost přihlašovacích údaje také zvyšuje využívání silných hesel a nastavení dvoufaktorového ověření,“ radí Jirkal.</p><p>Silná hesla by měla být složená z malých i velkých písmen, číslic a znaků. Odborníci doporučují tvořit si frázi složenou z několika slov, která představuje pro konkrétní uživatele zapamatovatelný příběh. I tato fráze by měla obsahovat malá a velká písmena, různé znaky a číslice.</p><p>Za druhý faktor ověření se považuje kód z SMS nebo například notifikace v aplikaci, kterou lze přihlášení potvrdit. Tuto formu ověření lze nastavit u některých e-mailových účtů, sociálních sítí. U bank například jsou nutnost, kterou vyžaduje zákon.</p><h2>Spyware ohrožoval uživatele celý rok 2020</h2><p>V loňském roce analytici zaznamenali mírný pokles v detekcích tradičního malware ve spustitelných souborech a příklon ke skriptovacím jazykům v přílohách a dokumentech.</p><p>„V první řadě se daří malware předcházet. Bezpečnostní programy dokáží nebezpečný infekční vektor zablokovat daleko dříve, než můžeme být tvrdý malware vůbec nainstalován,“ vysvětluje Jirkal.</p><p>Uživatelé v České republice byli v průběhu roku vystaveni několika vlnám útoků pomocí spyware, který krade hesla. Kampaně cílené přímo na Česko vrcholily v dubnu, květnu a červenci. Na podzim se zájem útočníků přesunul do dalších zemí. Malware se v minulém roce nejčastěji šířil prostřednictvím e-mailových příloh v anglickém i českém jazyce.</p><p>„Detekujeme také nárůst takzvaného grayware. Jde o obsah, který je sám o sobě nezávadný, ale často může nepřímo šířit malware. V České republice šlo především o reklamy, které odkazují zejména na pornografii a  vedou k infikaci počítače nebo jinému kybernetickému incidentu. Před grayware uživatele ochrání bezpečnostní program,“ dodává Jirkal.</p><h2>Nejčastější kybernetické hrozby v České republice za prosinec 2020:</h2><p>1. MSIL/Spy.Agent.AES trojan (20,02 %)<br>2. Win32/Formbook trojan (2,96 %)<br>3. Win32/PSW.Fareit trojan (1,94 %)<br>4. Win32/Qhost trojanb (1,72 %)<br>5. DOC/Agent.FO trojan (1,52 %)<br>6. MSIL/NanoCore trojan (1,52 %)<br>7. MSIL/Autorun.Spy.Agent.DF worm (1,47 %)<br>8. Win32/Agent.UMH trojan (1,31 %)<br>9. Java/Adwind trojan (1,25 %)<br>10. MSIL/Spy.Agent.CTW trojan (1,16 %)</p><h2>Nejčastější kybernetické hrozby v České republice za celý rok 2020: </h2><p>1. MSIL/Spy.Agent.AES trojan (26,91 %)<br>2. MSIL/Spy.Agent.CTW trojan (4,25 %)<br>3. Win32/Formbook trojan (3,27 %)<br>4. Win32/PSW.Fareit trojan (3,00 %)<br>5. Java/Adwind trojan (1,80 %)<br>6. MSIL/NanoCore trojan (1,27 %)<br>7. Win32/Rescoms trojan (1,18 %)<br>8. Win32/HackTool.Equation trojan (0,96 %)<br>9. DOC/Agent.FO trojan (0,89 %)<br>10. MSIL/Bladabindi trojan (0,84 %)<br></p>0
Počet kyberútoků na nemocnice a zdravotnická zařízení dramaticky roste, nejhorší situace je ve střední Evropěhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-na-nemocnice-a-zdravotnicka-zarizeni-dramaticky-roste-nejhorsi-situace-je-ve-stredni-evrope.aspxPočet kyberútoků na nemocnice a zdravotnická zařízení dramaticky roste, nejhorší situace je ve střední Evropě<ul><li> <em> <strong>Za poslední dva měsíce vzrostl celosvětově počet kyberútoků na zdravotnictví o 45 %, přitom počet útoků na další odvětví vzrostl „jen“ o 22 %.</strong></em></li><li> <em><strong>V průměru došlo k 625 útokům na jednu zdravotnickou organizaci za týden, v předchozích měsících byl týdenní průměr 430 </strong></em></li><li> <em><strong>Největší vlnu kybernetických útoků na zdravotnictví sledujeme ve střední Evropě (nárůst o 145 %).</strong></em></li><li> <em><strong>Největší nárůst útoků na zdravotnická zařízení zaznamenali v Kanadě (více než 250 %) a Německu (nárůst o 220 %).</strong></em></li><li> <em><strong>Při ransomwarových útocích je nejčastěji použit Ryuk, následuje Sodinokibi.</strong></em></li></ul><p> <br>Check Point Research varuje před vlnou kyberútoků na zdravotnická zařízení. Za poslední dva měsíce došlo celosvětově k nárůstu těchto útoků o 45 %, zdravotnictví je nyní nejvíce napadaným odvětvím. Nemocnice jsou atraktivním cílem, protože pod drtivým tlakem rostoucího počtu koronavirových případů a také v souvislosti s vakcinačními programy si nemohou dovolit výpadky a je pravděpodobnější, že splní požadavky na výkupné.</p><p>Nárůst kybernetických útoků na zdravotnické organizace je dvojnásobný oproti útokům na organizace z jiných odvětví, kde byl celosvětový růst kyberútoků „jen“ 22 %. Největší hrozbu pro zdravotnictví představují ransomwarové útoky, ale výjimkou nejsou ani DDoS útoky nebo útoky botnetů a snaha o vzdálené spuštění kódu.</p><p>K největšímu nárůstu kybernetických útoků na zdravotnické organizace došlo ve střední Evropě (nárůst o 145 %), následovala východní Asie (137 %) a Latinská Amerika (112 %). Nejvýraznější nárůst kyberútoků na zdravotnictví z pohledu jednotlivých zemí zaznamenala Kanada (o více než 250 %), následovalo Německem (220 %) a Španělsko (100 %).</p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/utoky-nemocnice.png" data-themekey="#" alt="" style="margin:5px;width:658px;height:375px;" /><br>Nárůst útoků na zdravotnické organizace</em></p><p>„Počet kybernetických útoků na zdravotnický sektor se vymkl kontrole. Proč nemocnice a proč nyní? Nemocnice jsou atraktivní cíle, protože kyberzločinci si od útoků slibují rychlé peníze a předpokládají ochotu zaplatit výkupné. Je to další parazitování na současné situaci, kdy si nemocnice pod náporem pacientů s koronavirem a vzhledem ke spuštění vakcinačních programů nemohou dovolit jakékoli výpadky a přerušení provozu. A úspěšné předchozí útoky motivaci zločinců ještě umocňují. Časté použití ransomwaru Ryuk ukazuje na snahu o cílenější útoky na rozdíl od předchozích masivních spamových kampaní. Čím přesněji jsou zasáhnuty nejdůležitější části organizace, tím mají hackeři vyšší šanci na zaplacení výkupného,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point.</p><h2>Bezpečnostní tipy pro zdravotnické organizace:</h2><p><strong>1. Zaměřte se na trojské koně</strong> – Ransomwarové útoky většinou nezačínají přímo ransomwarem. Ryuk a další typy ransomwaru využívají v počáteční fázi trojské koně. K infekci trojanem dochází dny nebo týdny před ransomwarovým útokem, a proto by bezpečnostní týmy měly hledat v sítích infekce Trickbotem, Emotetem, Dridexem a Cobalt Strikem a včas je odstranit, než mohou přichystat půdu například pro <a href="https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/ryuk-ransomware/" target="_blank">ransomware Ryuk</a>.<br><strong>2. Zbystřete o víkendech a svátcích</strong> – Většina ransomwarových útoků za poslední rok probíhala o víkendech a svátcích. Hackeři se snažili zaměřovat na dobu, kdy bude pravděpodobnější, že nebudou IT a bezpečnostní týmy v plné pohotovosti.<br><strong>3. Používejte anti-ransomware</strong> – Ransomwarové útoky jsou sofistikované, ale <a href="https://www.aec.cz/cz/av">anti ransomwarové řešení </a>napraví případné škody a vrátí vše do normálu během několika málo minut.<br><strong>4. Vzdělávejte zaměstnance</strong> – Důležitou <a href="https://www.aec.cz/cz/security-academy">součástí obrany je vzdělávání</a>. Zaměstnanci by měli umět poznat potenciální hrozby. Mnoho kybernetických útoků totiž začíná cíleným phishingem, který sice neobsahuje malware, ale s pomocí sociálního inženýrství se snaží uživatele nalákat ke kliknutí na škodlivý odkaz nebo k poskytnutí citlivých informací.<br><strong>5. Pozor na zranitelnosti</strong> – Záplatujte a aktualizujte staré verze softwaru a systémů. Ale v nemocnicích to v mnoha případech z různých důvodů nelze. Proto doporučujeme používat systém <a href="https://www.aec.cz/cz/fw">prevence narušení </a>(IPS – Intrusion Prevention System) s možností virtuálních oprav, aby se zabránilo pokusům o zneužití slabých míst ve zranitelných systémech nebo aplikacích. Aktualizovaný IPS pomáhá organizacím zůstat v bezpečí.</p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p><a href="https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again" target="_blank">https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again</a></p>0
ESET varuje před podvodnými investičními stránkamihttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-podvodnymi-investicnimi-strankami.aspxESET varuje před podvodnými investičními stránkami<h3>Po nárůstu hodnoty kryptoměn bude přibývat podvodů, jejichž cílem jsou často začínající investoři. Útočníci často zneužívají pověst veřejně známých českých osob.</h3><p> <br> <strong>Na přelomu roku dosahovala hodnota bitcoinu nejvyšších hodnot ve své historii, a i z kraje letošního stále roste. Experti ze společnosti ESET varují před opakujícími se triky podvodníků, kteří se pokoušejí okrást důvěřivé investory. Podvody pracují podle jednotného schématu, slibují zázračné zisky a často zneužívají jména úspěšných českých osobností například Petra Kellnera, Jaromíra Jágra a dalších.</strong></p><p>V minulém roce výrazně ubylo pokusů o tzv. cryptojacking, neboli nelegální těžbu kryptoměn, podobně bezpečnostní experti zaznamenali snížení počtu krádeží kryptoměn a útoků na kryptopeněženky. Důvodem byl především rekordní pokles hodnoty bitcoinu. Odborníci také varovali, že pokles je jen dočasný, dokud se podobné podvody nebudou útočníkům opět vyplácet. Už 3. ledna letošního roku bitcoin na burze překonal hranici 30 000 dolarů. Analytici již nyní detekují nárůst bitcoinových podvodů o desítky procent.</p><p>„Jedná se o takový evergreen podvodů. Detekujeme jej ve více než 20 jazykových mutacích po celém světě. Některé jazykové verze jsou povedenější, některé překlady jsou spíše strojové, nicméně vždy útočníci zneužijí jméno lokálně známé osobnosti,“ popisuje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET. „V Česku takto například zneužívají jména Petra Kellnera, Petra Čecha, Jaromíra Jágra, Jaromíra Soukupa, dále světových inovátorů jako je Elon Musk či Bill Gates. Na Slovensku jsme zaznamenali podvod s Miroslavem Trnkou, spoluzakladatelem společnosti ESET. Útočníci rychle mění webové stránky i adresy kryptopeněženky. Pro oběti i osobnosti, jejichž jméno je takto zneužité, je velmi složité se bránit.“</p><h2>Příslib vysokých výdělků zaujme</h2><p>Uživatel se s tímto podvodem setká v rámci běžné inzerce na internetu nebo ve svém e-mailu. Reklamy byly zadávané v rámci legitimních nástrojů inzertního portálu společnosti Google, mohou se tak zobrazit i na zcela nezávadných stránkách. <br> </p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/reklama-na-falesne-bitcoiny.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Ukázka reklamy na falešné bitcoinové investice</em></p><p>  <br>„Reklama zpravidla slibuje jménem nějakého milionáře pohádkové výdělky. Často argumentuje tím, že dotyčná osoba prozradila své tajemství na skrytý mikrofon nebo kameru. Uživatel tak může nabýt dojmu, že skutečně odhalil nějaký trik, který mu otevírá nové možnosti. Podvod hraje na naše emoce – ať už je touha po penězích nebo touha odhalit nějakou konspiraci,“ popisuje Šuman.</p><p>Pokud uživatel na reklamu klikne, dostane se na stránku podvodníků. Uživatel se zde zpravidla dočte částečně zavádějící informace o investicích do bitcoinu. Bohužel neznalý investor jen stěží odhalí, že se jedná o dezinformace. Pro zvýšení důvěryhodnosti používají stránky fingované fotografie z médií či fiktivních rozhovorů osobností.</p><h2>Údajnou investici si útočníci nechají</h2><p>Útočníci argumentují „automatickým investičním algoritmem“ a slibují několikanásobné zhodnocení vkladů během krátké doby.</p><p>„Podvodné stránky útočníci provozují na tisícovkách domén. Domény jsou často „recyklované”, to znamená, že je zakoupena starší, opuštěná adresa. Pokud uživatel projeví zájem a klikne, dostane se do monetizační fáze. Je vyzván k registraci a vyplnění jména, e-mailu a telefonního čísla. Pokud údaje zadá, dojde k vytvoření účtu. Nyní může uživatel-oběť vložit prostředky k první investici zpravidla v hodnotě 250 až 50 000 €,“ popisuje proces Šuman.</p><p>Právě první investice je zlomový okamžik. Útočníci si tyto prostředky, buď rovnou ponechají, nebo naoko investici zhodnotí, aby z oběti vylákali další peníze. <br> </p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/podvodny-formular.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Ukázka podvodného formuláře</em></p><h2>Pozor na osobní údaje</h2><p>Získat zmíněnou úvodní investici zpět je prakticky nemožné. Útočníci často sídlí v jiném státě a komunikují v jiném jazyce. V některých případech vyžadují pro navrácení částky naskenovaný občanský průkaz nebo jiný doklad totožnosti. Odborníci nedoporučují na tento požadavek přistoupit.</p><p>„Opravdu důrazně varuji, aby nikdo své naskenované doklady nikomu neposílal. Údaje z nich jsou velmi snadno zneužitelné a máme potvrzené případy, kdy se tak stalo. V sázce může být celá identita konkrétního člověka," upozorňuje Šuman.</p><p>„Útočníci jsou velmi dobře organizovaní. Mají k dispozici call centra, se kterými se můžete poradit. Dokud se snaží získat vaši důvěru, budou s vámi jednat laskavě a profesionálně. Následně ale přijdou otravné mnoha hodinové telefonáty, kterými se vás snaží přimět k dalším investicím. A víme o tom, že pokud se jako oběť bráníte, dochází k psychickému nátlaku nebo výsměchu,“ popisuje.</p><h2>Nabídky vždy důsledně prověřte</h2><p>Podobných nabídek je na celém internetu řada, nejen pokud jde o rizikové spekulace. Odborníci proto doporučují vždy všechny nabídky uvážit s chladnou hlavou a neklikat na nabídky, které jsou až příliš lákavé. Obzvláště obezřetní podle nich musíme být, pokud nás nabídka tlačí k okamžité reakci.</p><p>Pokud uvažujete o nějakém typu transakce, je na místě vyžádat si obchodní podmínky a také si ověřit licenci obchodníka u České národní banky. (Případně u jiné podobně významné instituce v zahraničí.) Je-li to možné, řešte investice raději osobně a jen s vysoce renomovanými firmami.</p><p>„Mimo prověření nabídky bych nedoporučil předávávání jakýchkoliv osobních a kontaktních údajů. Pokud vás někdo přesvědčuje a je příliš dotěrný, prostě mu položte telefon a zablokujte jej. Takto korektní obchodní jednání nevypadá,“ radí Šuman.<br></p>0
Herní průmysl zažívá boom, ale pozor na zranitelnosti. Check Point odhalil hned čtyři v síťové knihovně Steamhttps://www.antivirus.cz/Blog/Stranky/herni-prumysl-zaziva-boom-ale-pozor-na-zranitelnosti-checkpoint-odhalil-hned-ctyri-v-sitove-knihovne-steam.aspxHerní průmysl zažívá boom, ale pozor na zranitelnosti. Check Point odhalil hned čtyři v síťové knihovně Steam<ul><li> <strong> <em>Zranitelnosti byly odhaleny v síťové knihovně Steam Sockets. </em></strong></li><li> <strong> <em>Útočníci mohli také zneužít herní servery třetích stran a ovládnout bez povšimnutí počítače připojených hráčů.</em></strong></li></ul><p> <br>Check Point Research odhalil čtyři zranitelnosti v síťové knihovně Steam, populární online platformě od Valve, která nabízí hry jako Counter Strike: Global Offensive, Dota 2 nebo PLAYERUNKNOWN'S BATTLEGROUNDS. Steam využívají miliony hráčů a na platformě jsou tisíce her od velkých i nezávislých vývojářů. Pokud by zranitelnosti nebyly opravené, mohli by útočníci zneužít chyby k pádu herních klientů, převzetí kontroly nad protihráčovým počítačem nebo všemi počítači připojenými k herním serverům třetích stran. </p><p>Zranitelnosti byly objevené v síťové knihovně Steam Sockets. Knihovna je součástí sady nástrojů pro herní vývojáře třetích stran a zranitelnosti byly v serverech Steam i v klientech, které jsou nainstalované na počítačích hráčů.</p><h2>Útok na počítače připojené ke hrám třetích stran</h2><p>Ve hrách třetích stran, které využívají Steam Sockets, objevil Check Point zranitelnost, kterou by bylo možné zneužít k úplnému ovládnutí herních serverů. Stejná zranitelnost by mohla být také použita k ovládnutí všech počítačů připojených k cílovému hernímu serveru. Tento scénář funguje pouze u her třetích stran, které používají Steam Sockets, nikoli u her Valve.</p><h3>Útok ve 3 krocích:</h3><p>1. Útočník se připojí k cílovému hernímu serveru.<br>2. Útok začne zasláním škodlivých paketů soupeři nebo na cílový server, aniž by o tom oběť věděla.<br>3. Následně může útočník bez povšimnutí převzít kontrolu nad všemi klienty připojenými k serveru.</p><p>Check Point objevil ve Steam Sockets celkem čtyři zranitelnosti (CVE-2020-6016 až CVE-2020-6019) a odpovědně informoval Valve v září 2020. Po 3 týdnech byly opravy odeslány do různých her Valve a hráči museli nainstalovat aktualizace, aby mohli takto opravenou hru spustit. Zároveň byli o zranitelnostech informováni i vývojáři třetích stran.</p><p>„Koronavirová pandemie přinesla další boom počítačových her. Oblíbené hry mají miliony hráčů a jakákoli zranitelnost může znamenat velký problém pro herní společnosti i soukromí hráčů. Odhalené zranitelnosti by útočníkům umožnily zneužívat stovky tisíc herních počítačů, aniž by o tom oběti věděly,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point. „Vzestup herního průmyslu pochopitelně přitahuje i pozornost kyberzločinců, takže je potřeba věnovat zvýšenou pozornost ochraně a zabezpečení těchto platforem.“</p><h2>Jak se chránit?</h2><p>Zranitelnosti se týkaly her Valve i her třetích stran. Hry Valve již na Steamu dostaly odpovídající opravy a hry by bez nainstalovaných aktualizací nemělo být možné spustit. Při hraní her třetích stran by si hráči měli ověřit, že herní klient dostal v posledních měsících odpovídající aktualizaci. Pokud ne, kontaktujte herního vývojáře.</p><h2>Top 10 her na Steamu</h2><p>1. Counter-Strike: Global Offensive<br>2. Cyberpunk 2077<br>3. Dota 2<br>4. PLAYERUNKNOWN'S BATTLEGROUNDS<br>5. Grand Theft Auto V<br>6. Team Fortress 2<br>7. Apex Legends<br>8. Tom Clancy's Rainbow Six Siege<br>9. Source SDK Base 2013 Multiplayer<br>10. ARK: Survival Evolved</p><p>Zdroj: <a href="https://store.steampowered.com/stats/" target="_blank">https://store.steampowered.com/stats/</a></p><p>Že se hernímu průmyslu kritické hrozby a zranitelnosti nevyhýbají, dokazují i zjištění výzkumného týmu Check Point Research.</p><ul><li>V lednu 2019 jsme informovali o <a href="/Blog/Stranky/zranitelnosti-v-popularni-hre-fortnite-ktere-mohli-hackeri-zneuzit-ke-kradezi-uctu-dat-a-penez.aspx">zranitelnostech v oblíbené hře Fortnite</a>. </li><li>V červnu 2019 byly zveřejněny detaily o <a href="/Blog/Stranky/check-point-research-a-cyberint-odhalily-kritickou-zranitelnost-v-hernim-klientovi-origin-spolecnosti-electronic-arts.aspx">zranitelnosti v herním klientovi Origin společnosti Electronic Arts</a>, která je druhou největší herní společností na světě. Ohroženo bylo více než 300 milionů hráčů a v případě zneužití by zranitelnosti mohly vést ke krádeži hráčských účtů a identit.</li></ul><p><br>Více informací o zranitelnostech ve Valve Steam Sockets najdete v analýze výzkumného týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/game-on-finding-vulnerabilities-in-valves-steam-sockets" target="_blank">https://research.checkpoint.com/2020/game-on-finding-vulnerabilities-in-valves-steam-sockets</a></p>0
Kyberzločinci prodávají na dark netu koronavirové vakcíny, množí se i vakcínový phishing a podvodné doményhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-prodavaji-na-dark-netu-koronavirove-vakciny-mnozi-se-i-vakcinovy-phishing-a-podvodne-domeny.aspxKyberzločinci prodávají na dark netu koronavirové vakcíny, množí se i vakcínový phishing a podvodné domény<ul><li> <strong>Na dark netu lze najít nabídky na koupi schválených vakcíny Pfizer za pouhých 250 dolarů. </strong></li><li> <strong>Phishingové kampaně lákají na informace o vakcínách. </strong></li><li> <strong>Prudce roste počet vakcínových domén. Jen v listopadu bylo zaregistrováno více než 1062 nových „vakcínových“ domén, což je stejně jako za předchozí 3 měsíce dohromady.</strong></li></ul><p> <br>Check Point Research varuje před podvody spojenými s koronavirovými vakcínami. Na problém upozorňují také <a href="https://abcnews.go.com/US/fbi-warns-covid-19-vaccine-scams/story?id=74631650" target="_blank">FBI</a> a <a href="https://www.europol.europa.eu/newsroom/news/europol-predictions-correct-for-fake-covid-19-vaccines">Europol</a>.</p><p>Check Point například objevil prodejce, který na dark netu nabízí schválenou vakcínu Pfizer za pouhých 250 dolarů. Prodejce tvrdí, že má k dispozici zásoby nově schválené vakcíny Pfizer a může je odeslat do Velké Británie, USA nebo Španělska.</p><p> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/covid-dark-net.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Nabídka koronavirových vakcín na dark netu</em></p><p> <br>Najít lze i další nabídky a reklamy, jako jsou „koronavirová vakcína za 250 dolarů“, „řekněte sbohem COVID19 = CHLOROQUINE PHOSPHATE“ nebo „Rychle nakupte. VAKCÍNA NA KORONAVIRUS K DOSTÁNÍ PRÁVĚ TEĎ“. Všichni prodejci trvají na platbách ve formě bitcoinů, což znesnadňuje jejich případné odhalení.<br> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/covid-dark-net-offer.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Screenshot nabídek koronavirových léků a vakcín na dark netu</em></p><p>Check Point se jednoho z prodejců ptal, kde je možné vakcínu koupit. Odpovědí byla nabídka na nespecifikovanou koronavirovou vakcínu za 0,01 BTC (kolem 300 dolarů). Prodejce zároveň tvrdil, že je potřeba aplikovat 14 dávek.</p><p> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/covid-dark-net-communication.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Komunikace mezi výzkumným týmem Check Point Research a údajným prodejcem koronavirové vakcíny</em></p><p> <br>V dalším případě prodávající nabídl chlorochin jako běžnou léčbu koronaviru za pouhých 10 dolarů.<br> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/covid-dark-net-cheap.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Nabídka levného hydroxychlorochininu jako léčby koronaviru</em></p><h2>Nárůst vakcínových domén</h2><p>Prudce roste počet vakcínových domén. Jen v listopadu bylo zaregistrováno více než 1062 nových „vakcínových“ domén, což je stejně jako za předchozí 3 měsíce dohromady. Z toho 400 domén obsahovalo také slovo „covid“ nebo „corona“.<br>  </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/covid-websites.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Týdenní průměr nových „vakcínových“ webových stránek</em></p><p> </p><h2>Nový „vakcínový“ phishing</h2><p>Kyberzločinci se snaží nalákat oběti na zprávy o vakcínách. Hackeři například rozesílají e-maily se škodlivým .exe souborem „Stáhnout_Covid 19 Nové schválené vakcíny.23.07.2020.exe“, který po spuštění nainstaluje InfoStealer a krade přihlašovací údaje a uživatelská jména a hesla.</p><p>Check Point odhalil i další kampaň, kdy e-maily s předmětem „koronavirová vakcína pfizer: 11 věcí, které potřebujete vědět“ obsahovaly škodlivý soubor s názvem „Stručné shrnutí vakcíny na Covid-19“. Soubor po spuštění nainstaloval pokročilý RAT AgentTesla, který krade hesla a funguje jako keylogger. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, pořizovat snímky obrazovky nebo krást obsah systémové schránky a přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).</p><p>„Koronavirové vakcíny jsou žhavé téma. Na trend reagují i kyberzločinci a snaží se nachytat uživatele, kteří hledají informace a novinky. Na dark netu také vidíme řadu prodejců nabízejících vakcíny, ale ještě je brzy, abychom mohli jasně říci, jestli se jedná o skutečné vakcíny nebo je to jen další podvod,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><h2>Jak se před koronavirovým phishingem chránit? Přinášíme několik základních bezpečnostních tipů:</h2><ul><li>U každé zprávy zkontrolujte, kdo ji posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. </li><li>Ujistěte se, že odkaz, na který chcete kliknout, vede skutečně na legitimní web. Neklikejte na odkazy v e-mailech a najděte si raději vše prostřednictvím nějakého vyhledávače, jako jsou Google nebo Seznam, a klikněte až na odkaz na stránce s výsledky vyhledávání. </li><li>Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se například o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám a dejte si pozor na napodobeniny známých webů. </li><li>Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají totiž opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím. </li><li>Nenechte se zmanipulovat tónem e-mailu. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu. </li><li>Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže krádež přihlašovacích údajů k jednomu účtu pravděpodobně poskytne útočníkům přístup k dalším online službám. </li><li>Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám. </li><li>Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy. </li><li>Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách - zejména přílohy Word, Excel, PowerPoint nebo PDF. </li><li>Nikdy nevěřte příliš dobrým nabídkám, jako jsou například „Exkluzivní lék na koronavirus za 150 dolarů“ nebo „80% sleva na nový iPhone“. </li><li>Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení</a>.</li></ul>0
Hrozba pro stovky milionů uživatelů, aplikace v Google Play ohroženy nebezpečnou zranitelnostíhttps://www.antivirus.cz/Blog/Stranky/hrozba-pro-stovky-milionu-uzivatelu-aplikace-v-google-play-ohrozeny-nebezpecnou-zranitelnosti.aspxHrozba pro stovky milionů uživatelů, aplikace v Google Play ohroženy nebezpečnou zranitelností<ul><li> <strong>Check Point náhodně vybral řadu oblíbených aplikací a zranitelnost CVE-2020-8913 byla potvrzena například v Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder nebo PowerDirector. </strong></li><li> <strong>Google chybu opravil v dubnu 2020, ale vývojáři musí novou knihovnu Play Core ještě nainstalovat.</strong></li></ul><p> <br>Check Point Research varuje před známou zranitelností CVE-2020-8913, která se stále ukrývá v mnoha aplikacích na Google Play. Hackeři mohou s její pomocí vkládat škodlivé kódy do zranitelných aplikací a špehovat uživatele nebo krást data a finance.</p><p>Výzkumný tým kyberbezpečnostní společnosti Check Point potvrdil, že oblíbené aplikace v obchodě Google Play jsou i nadále zranitelné a obsahují známou chybu <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8913#range-5840182" target="_blank">CVE-2020-8913</a>, takže stovky milionů uživatelů Androidu jsou v ohrožení. Útočníci mohou vložit škodlivý kód do zranitelných aplikací a získat přístup ke všem zdrojům hostitelské aplikace.</p><p>Zranitelnost souvisí s oblíbenou knihovnou Google Play Core, která vývojářům umožňuje zasílat aktualizace a moduly s novými funkcemi v rámci aplikace. Zneužití by útočníkům umožnilo přidat spustitelné moduly do aplikací využívajících tuto knihovnu a spustit v nich libovolný kód. Útočník, který má v zařízení oběti nainstalovanou aplikaci s malwarem, by mohl ukrást soukromé informace uživatelů, jako jsou přihlašovací údaje, hesla, finanční informace nebo zprávy.</p><h2>Vývojáři musí okamžitě aktualizovat</h2><p>Google vyhodnotil závažnost zranitelnosti jako 8,8 z 10 a vydal záplatu 6. dubna 2020. Vývojáři ovšem musí aktualizovanou knihovnu nahrát do svých aplikací. Check Point náhodně vybral několik velmi rozšířených aplikací a zjistil, že zranitelnost může stále ještě napáchat mnoho škod.</p><h2>Zranitelné aplikace</h2><p>V průběhu září používalo 13 % Google Play aplikací analyzovaných Check Pointem knihovnu Google Play Core a 8 % z těchto aplikací mělo i nadále zranitelnou verzi. Zranitelné jsou například:</p><ul><li>Komunikační platforma Viber </li><li>Oblíbená cestovní aplikace Booking </li><li>Podniková aplikace Cisco Teams </li><li>Mapy a navigace Yango Pro (Taximeter), Moovit </li><li>Seznamovací aplikace Grindr, OKCupid, Bumble </li><li>Prohlížeč Edge </li><li>Užitečné nástroje Xrecorder, PowerDirector</li></ul><p> <br>Před zveřejněním analýzy Check Point informoval vývojáře aplikací o nutnosti aktualizovat knihovnu. Aplikace Viber a Booking byly po upozornění ihned opraveny.</p><h2>Check Point popsal útok ve čtyřech krocích:</h2><p>1. Uživatel nainstaluje škodlivou aplikaci.<br>2. Škodlivá aplikace zneužije aplikaci se zranitelnou verzí knihovny Google Play Core (GPC).<br>3. GPC zpracuje a načte škodlivý kód a spustí útok.<br>4. Hacker získá přistupovat ke všem zdrojům hostitelské aplikace.</p><p>Ukázka útoku na aplikaci Google Chrome<br>Pro ukázku útoku na konkrétní aplikaci použil Check Point zranitelnou verzi aplikace Google Chrome. Hackeři mohou použít cookies k narušení bezpečnosti dalších služeb, jako je například DropBox. Jakmile je škodlivý kód vložen do prohlížeče Google Chrome, získá útočník přístup ke cookies, historii a záložkám nebo správě hesel.</p><center><iframe width="560" height="315" src="https://www.youtube.com/embed/Dfa8JEvnteY" frameborder="0" allowfullscreen=""></iframe></center><p><br>„Odhadujeme, že stovky milionů uživatelů Androidu jsou v ohrožení. Ačkoli Google implementoval záplatu, mnoho aplikací stále ještě používá zastaralé knihovny Play Core. Zranitelnost CVE-2020-8913 je velmi nebezpečná. Pokud ji útočníci zneužijí, mohou spustit kód v populárních aplikacích a získat stejný přístup jako zranitelná aplikace. Hrozí tedy například krádeže dvoufaktorových autentizačních kódů nebo přihlašovacích údajů, špehování uživatelů a jejich aktivit na sociálních sítích nebo odposlouchávání komunikace v chatovacích aplikacích. Záleží jen na fantazii hackerů, jak se rozhodnou zranitelnost zneužít,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point.<br></p><h3>Více informací najdete v analýze výzkumného týmu Check Point Research:</h3><p><a href="https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/" target="_blank">https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/</a><br></p>0
Rok 2021 přinese další koronavirové kyberútoky, kybernetické konflikty a hrozby pro 5G a IoThttps://www.antivirus.cz/Blog/Stranky/rok-2021-prinese-dalsi-koronavirove-kyberutoky-kyberneticke-konflikty-a-hrozby-pro-5g-a-iot.aspxRok 2021 přinese další koronavirové kyberútoky, kybernetické konflikty a hrozby pro 5G a IoT<p>Check Point vydal kyberbezpečnostní předpověď na rok 2021 a upozorňuje na hrozby, kterým budou organizace v příštím roce čelit.</p><p>Koronavirová pandemie přinesla zásadní změny, které budou muset řešit IT a bezpečnostní týmy i v roce 2021. <a href="https://www.gartner.com/en/insights/coronavirus?utm_source=press-release&utm_medium=press-release&utm_campaign=RM_GB_2020_HRL_NPP_PR1_CORONAVIRUS" target="_blank">81 % organizací umožnilo zaměstnancům hromadně pracovat na dálku</a>, přičemž <a href="https://www.gartner.com/en/newsroom/press-releases/2020-04-03-gartner-cfo-surey-reveals-74-percent-of-organizations-to-shift-some-employees-to-remote-work-permanently2#:~:text=A%20Gartner%2c%20Inc.%2cremote%20positions%20post-COVID%2019.">74 % plánuje povolit práci z domova trvale</a>. Check Point také varuje před ransomwarem a botnety a hrozbami pro 5G sítě a IoT zařízení.</p><p>„Koronavirová pandemie převrátila priority, najednou bylo nutné místo obchodních a strategických plánů řešit zajištění bezpečného vzdáleného přístupu pro zaměstnance na home office. Bezpečnostní týmy musí také správně vyhodnotit rizika související s větším využitím cloudových prostředí, protože hackeři se snaží situace zneužít. <a href="https://www.checkpoint.com/press/2020/increase-in-remote-working-and-coronavirus-related-threats-creating-perfect-storm-of-security-challenges-for-organizations-new-survey-finds/" target="_blank">71 % bezpečnostních expertů </a>hlásilo nárůst kybernetických hrozeb od začátku koronavirové pandemie,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Bohužel jednou z mála věcí, které můžeme v oblasti kybernetické bezpečnosti předvídat, je, že se útočníci budou vždy snažit zneužít významné události nebo změny, jako jsou COVID-19 nebo nástup 5G technologií, ve svůj prospěch. Důležitá je proto proaktivní ochrana a pokrytí všech potenciálních slabin, nic nesmí zůstat nechráněné a nemonitorované, jinak hrozí, že se organizace stane obětí nějakého příštího útoku.“</p><h3>Check Point upozorňuje na 3 klíčové oblasti kybernetické bezpečnosti pro rok 2021:</h3><ul><li> <strong>Kyberhrozby související s koronavirovou pandemií </strong></li><li> <strong>Škodlivé kódy, soukromí a kyberkonflikty </strong></li><li> <strong>5G a IoT platformy</strong></li></ul><h2> <br>Pandemie a kyberzločin</h2><ul><li><strong>Zabezpečení „nového normálu“:</strong> Koronavirová pandemie bude ovlivňovat naše životy i v roce 2021. Bude potřeba pružně reagovat na všechny změny a připravit se na řadu dalších „normálů“. Organizace musí vzhledem k nárůstu práce z domova lépe zabezpečit sítě a cloudová prostředí a vynutit a automatizovat prevenci hrozeb ve všech bodech sítě - od mobilních telefonů a koncových bodů až po IoT a cloud. Automatizace prevence bude hrát zásadní roli, protože <a href="https://resources.stottandmay.com/cyber-security-in-focus-2020" target="_blank">78 % organizací</a> tvrdí, že nemá dostatek odborných znalostí. </li><li><strong>Koronavirové kyberhrozby:</strong> COVID-19 bude nadále plnit titulní stránky novin, takže hackeři budou pokračovat ve <a href="https://blog.checkpoint.com/2020/08/11/threat-actors-join-in-the-race-towards-a-coronavirus-vaccine/" target="_blank">phishingových kampaních </a>a zneužívat zprávy o vývoji vakcín nebo národních omezení, jako tomu bylo v letošním roce. Farmaceutické společnosti vyvíjející vakcíny budou <a href="https://www.bbc.co.uk/news/technology-54642870" target="_blank">terčem útoků </a>zločineckých skupin i národních států. </li><li><strong>Zavřené školy, vzdělávání na dálku: </strong>Školy a univerzity musí využívat e-learningové platformy, takže není překvapením, že během srpna vzrost <a href="https://blog.checkpoint.com/2020/09/15/not-for-higher-education-cybercriminals-target-academic-research-institutions-across-the-world/">týdenní počet kybernetických útoků na vzdělávací organizace o 30 %</a>. V nadcházejícím roce budou útoky i nadále narušovat vzdálené vzdělávání.</li></ul><h2>Malware, soukromí a kyberválky</h2><ul><li><strong>Dvojité vydírání: </strong>Ve třetím čtvrtletí letošního roku došlo k <a href="https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware-attacks/" target="_blank">prudkému nárůstu ransomwarových útoků s dvojím vydíráním</a>. Hackeři nejdříve ukradnou velké množství citlivých dat a poté zašifrují databáze obětí. Následně hrozí zveřejněním dat, pokud nebude zaplaceno výkupné, což vytváří další tlak, aby bylo vyhověno požadavkům na výkupné. </li><li><strong>Armáda botnetů: </strong>Hackeři upravili mnoho malwarových rodin a vybudovali armádu infikovaných počítačů, s jejichž pomocí mohou zahájit útoky. <a href="https://www.checkpoint.com/press/2020/check-point-research-covid-19-pandemic-drives-criminal-and-political-cyber-attacks-across-networks-cloud-and-mobile-in-h1-2020/" target="_blank">Emotet, nejpoužívanější malware roku 2020</a>, začínal jako bankovní trojan, ale vyvinul se v jeden z nejuniverzálnějších botnetů, který je možné použít k ransomwarovým útokům nebo krádežím dat. </li><li><strong>Vzestup kyberválek: </strong>Přibývat bude kybernetických válek, mezinárodních incidentů, špionáží a pokusů o ovlivňování událostí v jiných zemích. <a href="https://www.microsoft.com/en-us/download/details.aspx?id=101738" target="_blank">Microsoft uvedl</a>, že 89 % národních hackerských incidentů v posledním roce měly na svědomí útočníci pouze ze tří států. V posledních letech se pozornost zaměřila na zabezpečení národní kritické infrastruktury, což je i nadále zásadní, ale je důležité si také uvědomit dopad útoků na další státní sektory, jako je zdravotnictví nebo vládní úřady, což bylo vidět na začátku roku v<a href="https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/" target="_blank"> kampani Vicious Panda</a>. </li><li><strong>Deepfake jako zbraň: </strong>Falešná videa nebo audio nahrávky jsou nyní tak sofistikované, že je lze zneužít k útokům a vytváření cíleného obsahu pro manipulaci názorů, cen akcií nebo k ještě závažnějším aktivitám. Začátkem roku zveřejnila politická skupina <a href="https://tube.rebellion.global/videos/watch/2ad12b6b-bb53-473c-ad74-14eef02874b5?title=0&warningTitle=0" target="_blank">deepfake video </a>belgického premiéra, který spojoval COVID-19 se škodami na životním prostředí a vyzýval k akci v oblasti změny klimatu. Mnoho diváků uvěřilo, že projev byl skutečný. Podobně lze zneužít falešné audio pro hlasový phishing. Takže hlasová zpráva od ředitele může být jen další útok. </li><li><strong>Soukromí? Jaké soukromí?: </strong>Mobilní zařízení často prozrazují mnohem více osobních informací, než si uživatelé uvědomují. Řada aplikací má přístup ke kontaktům, zprávám a dalším cenným datům. Problém ještě umocnily nedokonalé aplikace pro trasování koronavirových kontaktů, které mají <a href="https://www.wsj.com/articles/european-contact-tracing-apps-stumble-on-privacy-concerns-glitches-11597656600" target="_blank">problémy s ochranou soukromí </a>a úniky dat. Dalšími významnými hrozbami jsou mobilní škodlivé kódy zaměřené na krádeže bankovních přihlašovacích údajů a reklamní podvody.</li></ul><h2>5G a IoT platformy</h2><ul><li><strong>Výhody a výzvy spojené s 5G: </strong>Zcela propojený a vysokorychlostní svět, který slibuje 5G, umožní zločincům a hackerům <a href="https://blog.checkpoint.com/2020/10/23/5g-better-always-on-connectivity-demands-better-always-on-security/" target="_blank">ještě sofistikovanější útoky</a>. Zdravotnická zařízení budou shromažďovat údaje o uživatelích, chytré automobily budou sledovat pohyb uživatelů a chytrá města budou mít velmi cenná data o obyvatelích a jejich životech. Obrovské množství dat z 5G zařízení bude nutné chránit před krádežemi, manipulací a pokusy o zneužití. Mnoho dat se navíc bude pohybovat mimo podnikové sítě a jejich bezpečnostní kontroly. </li><li><strong>Internet hrozeb: </strong>S nástupem 5G sítí se významně zvýší počet připojených IoT zařízení a sítě tak budou ještě zranitelnější vůči masivním multivektorovým kyberútokům. IoT zařízení a jejich připojení k sítím a cloudům jsou slabým článkem zabezpečení. Je totiž složité získat kompletní přehled o zařízeních a vynutit odpovídající bezpečnostní politiky. Nutností je komplexní přístup k ochraně IoT v kombinací s tradičními a novými bezpečnostními prvky a technologiemi.</li></ul> <br>0
NSA upozorňuje na nebezpečné zranitelnosti, Česká republika mezi nejvíce napadenými zeměmihttps://www.antivirus.cz/Blog/Stranky/nsa-upozornuje-na-nebezpecne-zranitelnosti-ceska-republika-mezi-nejvice-napadenymi-zememi.aspxNSA upozorňuje na nebezpečné zranitelnosti, Česká republika mezi nejvíce napadenými zeměmi<ul><li> <strong>Zranitelnosti zmíněné ve zprávě americké Národní bezpečnostní agentury byly v roce 2020 zatím použity k 3 milionům kyberútoků .</strong></li><li> <strong>Útoky zasáhly 161 zemí po celém světě. Mezi nejvíce napadenými zeměmi jsou USA, Německo, Velká Británie, Indonésie a Nizozemsko, Česká republika je na 23. příčce .</strong></li><li> <strong>Nejvíce napadeným odvětvím je vládní/vojenský sektor (22,75 % útoků), v České republice dominují útoky na finanční a bankovní sektor (39 % útoků).</strong></li></ul><p> <br>Check Point Research upozorňuje, že hackeři zneužili 25 nejvýznamnějších zranitelností z žebříčku NSA za posledních 6 měsíců v průměru 7x častěji než jiné zranitelnosti.</p><p>Americká Národní bezpečnostní agentura (NSA) <a href="https://media.defense.gov/2020/Oct/20/2002519884/-1/-1/0/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF" target="_blank">zveřejnila seznam 25 známých zranitelností</a>, které jsou nejčastěji zneužívané čínskými hackerskými skupinami. Všech 25 zranitelností je přitom dobře známých a mají dostupné záplaty. NSA proto vyzývá veřejný i soukromý sektor, aby všechny opravy zranitelností byly skutečně aplikovány a zabránilo se dalším napadením. Zranitelnosti lze zneužít k proniknutí do sítí obětí a jako spouštěč dalších útoků.</p><p>Check Point zastavil v roce 2020 přes 3 miliony útoků zneužívajících tyto zranitelnosti a v porovnání s ostatními dodavateli kyberbezpečnostních řešení má nejvyšší úroveň ochrany proti zneužití všech 25 zranitelností.</p><h2>Nejčastěji napadené země</h2><p>Útoky zneužívající 25 zranitelností zmíněných v reportu NSA měly dopad na 161 zemí po celém světě. Nejčastěji napadené byly:<br>1. USA<br>2. Německo<br>3. Spojené království<br>4. Indonésie<br>5. Nizozemsko<br>...<br>23. Česká republika</p><h2>Nejvíce zasažená odvětví</h2><p>V České republice bylo 39 % útoků zaměřeno na finanční a bankovní sektor, což je vůbec největší poměr ze všech zemí v Top 30. Poměr útoků na výrobní sektor, vládní a průmyslový sektor a komunikace víceméně kopíroval celosvětový průměr. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="NSA warning" src="/Blog/PublishingImages/Clanky/2020/nsa-varovani-2020.png" data-themekey="#" style="margin:5px;width:658px;height:229px;" /> </p><p> <br>„NSA zmiňuje těchto 25 zranitelností z dobrého důvodu. Navzdory záplatám se jedná o velmi vážnou hrozbu. Provedli jsme detailní analýzu, abychom upozornili, jak jsou konkrétně tyto zranitelnosti zneužívané. A výsledky jsou alarmující. Sedmkrát častější zneužití těchto zranitelností ukazuje, že hackeři zaměřují svou pozornost na slabiny, které jsou obecně rozšířené. Check Point zastavil v roce 2020 více než 3 miliony souvisejících útoků a poskytuje nejvyšší míru ochrany pro všech 25 zranitelností,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point.</p><h2>Bezpečnostní tipy pro ochranu organizací</h2><p><strong><a href="https://www.aec.cz/cz/vms">1. Záplatujte servery. </a></strong>Všechny organizace by měly aktualizovat a záplatovat servery, aby se zabránilo dalšímu zneužití zranitelností. Všech 25 bezpečnostních chyb je dobře známých a od dodavatelů jsou k dispozici odpovídající opravy.<br><br><strong><a href="https://www.aec.cz/cz/fw">2. Používejte IPS.</a> </strong>Systém prevence narušení (IPS – Intrusion Prevention System) zabraňuje pokusům o zneužití slabých míst ve zranitelných systémech nebo aplikacích. Aktualizovaný IPS pomáhá organizacím zůstat v bezpečí před nejnovějšími hrozbami.<br><br><strong><a href="https://www.aec.cz/cz/av">3. Chraňte koncové body. </a></strong>Konvenční antiviry využívající detekci na bázi signatur jsou efektivní při ochraně před známými útoky a měly by být použity v jakékoli organizaci, jelikož chrání před většinou malwarových útoků. Ale zásadní je používat komplexní zabezpečení koncových bodů a preventivní technologie, aby se zabránilo narušení bezpečnosti a úniku dat.<br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service