Antivirus Blog
blog o bezpečnosti

 

 

Konference Security společnosti AEC letos nabídla nebývalé spektrum témathttps://www.antivirus.cz/Blog/Stranky/konference-security-spolecnosti-aec-letos-nabidla-nebyvale-spektrum-temat.aspxKonference Security společnosti AEC letos nabídla nebývalé spektrum témat<p>Poslední únorový den proběhl v Praze 27. ročník mezinárodní konference Security 2019. Největší nezávislou akci svého druhu v České republice uspořádala již tradičně společnost AEC. Celkem 22 přednášek na téma kybernetické bezpečnosti, rozdělených do dvou paralelně probíhajících sekcí – technické a manažerské, se zúčastnil rekordní počet 670 registrovaných zájemců. Určujícím rysem letošní akce byla široká škála prezentovaných témat, společnou pak měly vysokou odbornou úroveň a důraz na praktickou využitelnost.</p><p>„Na konferenci Security nemají místo marketingově-obchodní prezentace,“ upozornil Tomáš Strýček, výkonný ředitel AEC, a dodal: „Klademe důraz na praktickou využitelnost příspěvků, hlavním cílem naší akce je odborná úroveň jednotlivých přednášek a maximální přínos pro účastníky.“ Podle šéfa pořádající společnosti byl program konference vystavěn i na případových studiích prezentovaných přímo zákazníkem. „Nebojíme se ani představení neúspěšných projektů, aby se ukázala rizika a bylo možné poučit se z chyb,“ upozornil Strýček.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-030.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Příspěvky bezmála 30 bezpečnostních specialistů z České republiky, Slovenska, Řecka, Rakouska, Anglie, Izraele, Finska a Německa zahrnovaly oblasti základních principů systematického přístupu řešení bezpečnosti ve vývoji, zabezpečení mobilních aplikací či praktické ukázky tzv. etického hackingu. Ostatně právě prezentace ekosystému hacking nástrojů používaných hackerskou divizí americké NSA v podání Lukáše Antala z pořadatelské AEC patřila podle hlasování účastníků k těm, které letos zaujaly nejvíce.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-049.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Poutavá byla i přednáška Jana Tomíška ze společnosti Rowan Legal na téma cloudové bezpečnosti pohledem právníka, včetně adekvátního nastavení smluv. Další zajímavý příspěvek, tentokrát na téma ochrany runtime mobilního bankovnictví, přednesl Petr Dvořák, CEO společnosti Wultra. Velmi invenčně přistupoval k otázce jak uchopit DevOps z hlediska bezpečnosti, resp. k tématu možnosti využití odpovídajících nástrojů, Dušan Petričko, delegát ze Slovenské spořitelny.</p><p>Stejně jako v loňském roce i letos na konferenci vystoupil předseda České pirátské strany Ivan Bartoš, tentokrát s tématem Security Operations Center ve státní správě. V rámci své prezentace se zabýval rezervami a možnostmi řešení bezpečnosti – SOC na státní úrovni a upozornil přitom i na problémy týkající se sladění legislativních a bezpečnostních požadavků. Zároveň tematizoval nejasnosti týkající se možné přenositelnosti stávajících zkušeností mezi komerční a státní sférou.</p><p>Součástí konference Security 2019 bylo i množství doplňkových programů, včetně panelových diskuzí či workshopů, doprovázených oblíbenou testovací laboratoří. Účastníkům zde byli k dispozici penetrační testeři AEC, pod jejichž vedením si v rámci soutěže Capture the Flag mohli zájemci ověřit své znalosti při plnění stanovených úkolů z oblasti hackingu, crackingu, kryptoanalýzy a zjišťování informací z otevřených zdrojů. Další doprovodnou akcí byla vystavovatelská část konference Expo Hall se stánky jednotlivých partnerů. Novinkou letošního ročníku konference bylo udělení ocenění za nejlepší expozici, které získala společnost ESET.  </p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-091.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Letos jsme zaznamenali další rekordní návštěvnost,“ poznamenal ke konferenci Security 2019 Tomáš Strýček. „Velký zájem nás samozřejmě těší, ale ještě víc než počet účastníků kvitujeme rostoucí kvalitu příspěvků, jejich tematickou šíři a mnohdy i schopnost vystihnout další vývoj a směřování jednotlivých oblastí ICT,“ uzavřel výkonný ředitel AEC.</p><p><img src="/Blog/PublishingImages/Clanky/2019/security-2019-014.jpg" alt="" style="margin:5px;width:650px;" /><br></p>1
PirateMatryoshka – odborníci z Kaspersky Lab objevili nový pokročilý malwarehttps://www.antivirus.cz/Blog/Stranky/piratematryoshka-odbornici-z-kaspersky-lab-objevili-novy-pokrocily-malware.aspxPirateMatryoshka – odborníci z Kaspersky Lab objevili nový pokročilý malware<p>​Odborníci společnosti Kaspersky Lab objevili nový malware šířený prostřednictvím stránky Pirate Bay – oblíbené databáze torrentů. Hlavním cílem malwaru je infikovat počítače uživatelů adwarem a nástroji, které umožní další instalaci škodlivých softwarů. Malware má několikavrstvou struktura a skryté, téměř neomezené množství funkcionalit. I proto ho odborníci pojmenovali po tradiční ruské panence matrjošce – PirateMatryoshka. </p><p>Torrenty se ve většině případů používají k šíření „pirátských“ kopií různých souborů, a proto jsou ve většině zemí pro porušování autorských práv zakázány. I přes to jsou ale tyto služby velmi snadno přístupné na internetu. Často je využívají také kyberzločinci, kteří jejich prostřednictvím šíří zákeřné kódy. Uživatelé totiž často za účelem stažení ilegálního obsahu vypínají své bezpečnostní programy nebo ignorují systémová upozornění. To hackerům notně usnadňuje jejich nekalé aktivity. </p><p>Nově objevený malware PirateMatryoshka infikuje napadená zařízení Trojan-downloaderem (malwarem, který stahuje podvodné installery), který se maskuje jako hacknutá verze legitimního softwaru, který uživatelé na svých zařízeních běžně používají. </p><p>Malware využívá z pohledu sociálního inženýrství velmi zajímavý způsob sebe-propagace. Zatímco většina škodlivých kódů objevených na torrentech ke svému šíření využívá nově založené účty (tzv. seedery), malware PirateMatryoshka se šíří díky zavedeným účtům, které doposud nebyly využívány ke škodlivým aktivitám. Uživatelé tak při stahování obsahu od ověřených seederů nemají žádné podezření, že by se mohlo jednat o škodlivý soubor.</p><p>Poté co uživatel spustí instalaci souboru, iniciuje zároveň i infekci PirateMatryoshkou. Jako první se zobrazí domovská stránka Pirate Bay, která je ve skutečnosti phishingovou stránkou. Tady má uživatel zadat své přihlašovací údaje, aby mohl pokračovat v instalaci souboru. Tyto přihlašovací údaje později použije malware k vytvoření nových seederů, jejichž prostřednictvím bude šířit PirateMatryoshku. Podle analýzy Kaspersky Lab doposud na phishingovou stránku vstoupilo okolo 10 000 uživatelů.</p><p>Zákeřnost malwaru spočívá i v tom, že k infekci dojde i v případě, kdy uživatel odmítne vyplnit své přihlašovací údaje. V takovém případě malware rozbalí další zákeřné moduly, mezi které patří škodlivý clicker, který je mimo jiné schopný zaškrtnout políčko „souhlasím“, čímž potvrdí instalaci adwaru. Ten následně zaplaví počítač nevyžádaným softwarem. Zhruba 70 % nainstalovaných programů tvoří adware jako je <a href="https://securelist.com/pbot-evolving-adware/86242" target="_blank">pBot</a> a 10 % tvoří malware, který má za úkol do počítače zanést další škodlivé softwary, jako jsou Trojan downloadery. PirateMatryoshka tak kombinuje sofistikovaný malware s řadou funkcí, které slouží pro účinné šíření svého a dalšího obsahu. </p><p><img src="/Blog/PublishingImages/Clanky/2019/PirateMatryoshka.png" alt="" style="margin:5px;width:650px;" /></p><p>„Poměrně často se setkáváme s několikavrstvými malwary, jako jsou droppery, nebo se škodlivými installery, které do počítače zanesou více programů najednou. PirateMatryoshka je ale unikátní svojí sofistikovaností, protože malware, který se do uživatelova počítače dostane prostřednictvím adwaru, může spustit další škodlivé installery. Když si uvědomíme, že se jedná o necílený, masový útok, který pro svou vlastní propagaci obsahuje phishingové komponenty, je PirateMatryoshka poměrně pokročilou hrozbou,“ upozorňuje Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab. </p><h3>Kaspersky Lab detekuje tento malware jako:</h3><p>Trojan-Downloader.Win32.PirateMatryoshka<br>Trojan.Win32.InstClick</p><h3>Aby uživatelé zůstali v bezpečí před touto hrozbou, doporučují odborníci Kaspersky Lab následující opatření:</h3><ul><li>Používejte pouze legitimní software, který si stáhnete z oficiálních stránek. </li><li>Zvláštní pozornost věnujte autentičnosti webových stránek. Neotevírejte ty, o jejichž autenticitě si nejste stoprocentně jistí. </li><li>Nainstalujte si <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které automaticky a bezpečně vyplňuje přihlašovací údaje, a které poskytuje komplexní ochranu před širokou škálou kybernetických hrozeb.</li></ul><p><br>Více informací se o malwaru PirateMatryoshka dozvíte na <a href="https://securelist.com/piratebay-malware/89740/" target="_blank">blogu Securelist.com</a>.<br> </p>0
Pozor na stovky infikovaných mobilních aplikací, už mají stovky miliónů staženíhttps://www.antivirus.cz/Blog/Stranky/pozor-na-stovky-infikovanych-mobilnich-aplikaci-uz-maji-stovky-milionu-stazeni.aspxPozor na stovky infikovaných mobilních aplikací, už mají stovky miliónů stažení<p>Výzkumný tým Check Point Research objevil masivní mobilní adwarovou kampaň. V oficiálním obchodě s aplikacemi Google Play bylo 210 infikovaných aplikací, které mají dohromady více než 147 milionů stažení. Celosvětová kampaň s názvem SimBad, pojmenovaná po většině infikovaných aplikací, které jsou herní simulátory, zneužívá telefony k podvodnému zobrazování reklam. Aplikace se navíc snaží maskovat a ukrýt před možnou odinstalací.</p><p>Všechny infikované aplikace využívají škodlivé SDK (Software Development Kit). I když existují i jiné SDK sady, které lze využít pro finanční zisk z mobilních aplikací, herní vývojáři se rozhodli použít SDK, které bude masivně zobrazovat reklamu, a tím zvýší zisky.</p><h3>Mezi škodlivé aktivity aplikací patří například:</h3><p>1. Zobrazování reklam nejen v aplikaci, tedy například když uživatel odemkne telefon nebo používá jiné aplikace.<br>2. Neustálé otevírání Google Play nebo 9Apps Store a přesměrování na jiné aplikace, takže vývojáři mohou těžit z dalších instalací.<br>3. Ukrytí ikony aplikací, aby je nebylo možné jednoduše odinstalovat.<br>4. Otevírání webového prohlížeče s odkazy od vývojářů aplikací.<br>5. Stahování APK souborů a žádání uživatele o instalaci.<br>6. Hledání slov poskytnutých aplikací v obchodu Google Play.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Chinese-SDK-1021x580.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Není to poprvé, kdy byl nějaký prvek třetí strany použit k infikování dodavatelského řetězce. Podobné útoky jsou pro kyberzločince velmi atraktivní a často snadnější než přímý útok na samotnou organizaci,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.</p><p>Výzkumný tým Check Point Research objevil také skupinu aplikací pro Android, které mají v SDK skrytý malware pojmenovaný SWAnalytics. Tyto zdánlivě nevinné aplikace pro Android jsou ke stažení v hlavních čínských obchodech s aplikacemi. Po instalaci aplikace SWAnalytics sleduje, kdy oběť otevírá infikovanou aplikaci nebo restartuje telefon a nenápadně krade a odesílá celý seznam kontaktů na vzdálený server.</p><p>Doposud bylo objeveno 12 infikovaných aplikací, většinou zaměřených na systémové nástroje, celkově už mají tyto aplikace vice než 111 milionů stažení. Teoreticky to znamená, že útočník mohl získat jména a kontaktní čísla třetiny celé čínské populace. „Taková data by samozřejmě mohla být obchodována na černých trzích a dále zneužívána,“ dodává Petr Kadrmas.</p><p><img src="/Blog/PublishingImages/Clanky/2019/SimBad_blog_1021x580.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Zajímavostí je, že v červenci 2018 vydaly americké zpravodajské agentury zprávu, ve které upozorňují na možnou čínskou hrozbu a útoky na softwarové dodavatelské řetězce, což by mohlo narušit dlouhodobou konkurenční americkou ekonomickou výhodu.</p><p>Vzhledem k rafinovanosti kyberútočníků je důležité využívat <a href="https://www.aec.cz/cz/mdm">špičková preventivní bezpečnostní řešení</a>. </p><p>Kompletní analýzu, přehled infikovaných aplikací a technické podrobnosti o kampani SimBad najdete zde: <br><a href="https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/" target="_blank">https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/</a></p><p>Kompletní analýzu a technické podrobnosti o škodlivých čínských aplikacích najdete zde:<br><a href="https://research.checkpoint.com/operation-sheep-pilfer-analytics-sdk-in-action/" target="_blank">https://research.checkpoint.com/operation-sheep-pilfer-analytics-sdk-in-action/</a></p><p>Pokud jste byli infikováni podobnými aplikacemi, jako v případě kampaně SimBad, postupujte podle následujícího návodu:</p><h3>Pro Android:</h3><p>1. Přejděte do „Nastavení“.<br>2. Klikněte na „Aplikace“ nebo „Správce aplikací“.<br>3. Vyhledejte podezřelou aplikaci a odinstalujte ji.<br>Pokud aplikaci namůžete najít, odinstalujte všechny nedávno instalované aplikace.</p><h3>Pro iPhone:</h3><p>1. Přejděte do „Nastavení“.<br>2. Najeďte na „Safari“.<br>3. V seznamu možnosti si ověřte, že je zvolené „Blokovat pop-upy“.<br>4. Potom přejděte do nabídky „Pokročilé“ -> „Data stránek“.<br>5. Pokud je uvedena nějaká neznámá stránka, tak ji smažte.<br></p>0
Každý desátý člověk má zkušenosti s kryptoměnamihttps://www.antivirus.cz/Blog/Stranky/kazdy-desaty-clovek-ma-zkusenosti-s-kryptomenami.aspxKaždý desátý člověk má zkušenosti s kryptoměnami<p>Z kryptoměn, často spojovaných s počítačovými nadšenci nebo investory, se stal oblíbený platební prostředek. Podle <a href="https://www.kaspersky.com/blog/money-report-2018/" target="_blank">aktuálního průzkumu</a> Kaspersky Lab je k provedení platby použil jeden z deseti lidí. Narůstající popularita ale neunikla kyberzločincům, kteří své útoky zaměřují na burzy s kryptoměnami. Investory se snaží okrást prostřednictvím svých starých <a href="https://securelist.com/razy-in-search-of-cryptocurrency/89485/" target="_blank">nástrojů</a>, které přizpůsobují novým cílům. V jejich důsledku a vinou nezabezpečených technologií mohou uživatelé přijít o své úspory.</p><p>V poslední době neustále stoupá počet prodejců, kteří přijímají platby v kryptoměnách – patří mezi ně i významné <a href="https://www.lifewire.com/big-sites-that-accept-bitcoin-payments-3485965" target="_blank">e-shopy</a> nebo <a href="https://www.yelpblog.com/2014/04/now-on-yelp-businesses-that-accept-bitcoin" target="_blank">restaurace</a>. S burzami zaměřenými na obchodování kryptoměn začínají dokonce spolupracovat i velké sportovní <a href="https://www.arsenal.com/news/club-welcomes-cashbet-coin-new-partner" target="_blank">týmy</a>. Protože se lidé častěji zajímají o investování do kryptoměn nebo o jejich běžné využití, stávají se jejich krypto-peněženky, nezabezpečené burzy nebo prvotní nabídky kryptoměnových tokenů (ICO) čím dál častější obětí krádeží. Nedávno jsme tak mohli zaznamenat krádež digitálních tokenů v hodnotě <a href="https://www.investopedia.com/news/largest-cryptocurrency-hacks-so-far-year/" target="_blank">530 milionů dolarů</a>. </p><p>Hackeři využívají ke krádežím kryptoměn z krypto-peněženek, burz či ICO celou řadu technik. V mnoha případech jim v tom pomáhá slabá ochrana burzovních systémů, jako tomu bylo například před více než 4,5 lety v případě krádeže 120 000 bitcoinů z jednotlivých uživatelských peněženek na Bitfinexu, nebo v loňském hacknutí Coinchecku, kdy si útočníci odnesli zmíněných 530 milionů dolarů. </p><p>Velmi zrádné bývají především ICO, protože jejich zakladatelé nemívají s kybernetickou bezpečností žádnou zkušenosti. Proto vložený kapitál zůstává nechráněn a případná reakce, když dojde k napadení ze strany hackerů, bývá velmi pomalá a neúčinná. Ostatně, samotný trh s kryptoměnami je ze své podstaty neregulovaný, a proto neexistují žádné mechanismy vyhodnocování rizik. </p><p>„I když došlo k významnému poklesu kurzu kryptoměn, můžeme pozorovat převládající zájem o jejich využití v běžných transakcích. Dokládá to náš zákaznický průzkum, podle kterého Bitcoin a další kryptoměny už někdy použilo 13 % populace. Bohužel se ale stále objevuje spousta zranitelných online burz, které doplácejí na svůj útlý věk,“ komentuje Vitaly Mzokov, odborník ze společnosti Kaspersky Lab. </p><p>Uživatelé, kteří chtějí využívat kryptoměny k platbám, by se měli řídit následujícími bezpečnostními doporučeními:</p><ul><li>Vždy si ověřte adresu webové peněženky. </li><li>Používejte hardwarové krypto-peněženky. </li><li>Před odesláním transakce si zkontrolujte správnost adresy příjemce, odesílanou částku a Výši příslušného poplatku. </li><li>Vytvořte si mnemotechnickou frázi, která vám umožní obnovit krypto-peněženku, pokud ji ztratíte nebo zapomenete přístupové heslo. </li><li>Nainstalujte si na zařízení, na kterých provádíte tyto transakce, <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>.</li></ul><p><br>Společnost Kaspersky Lab se aktivně podílí na zabezpečení technologií podporujících kryptoměny a ICO. V nedávné době například provedla bezpečnostní audit rakouské firmy Merkeleon, která poskytuje software kryptoměnovým burzám. Cílem bylo posoudit úroveň ochrany jejích řešení vůči potenciálním kybernetickým hrozbám.</p>0
Množství mobilního malwaru se minulý rok zdvojnásobilohttps://www.antivirus.cz/Blog/Stranky/mnozstvi-mobilniho-malwaru-se-minuly-rok-zdvojnasobilo.aspxMnožství mobilního malwaru se minulý rok zdvojnásobilo<p>Odborníci společnosti Kaspersky Lab zaznamenali během jednoho roku enormní nárůst škodlivého softwaru zaměřeného na mobilní zařízení. Minulý rok evidovali 116,5 milionu útoků, zatímco v roce 2017 „jen“ 66,4 milionu. Loni také výrazně stoupl počet unikátních uživatelů, které hackeři napadli. I když se zvýšil počet napadených zařízení, kleslo množství malwarových souborů, což vede odborníky k tvrzení, že kyberzločinci vylepšili mobilní malware, který je tak daleko efektivnější a přesnější. Tato a další zjištění přináší výroční report společnosti Kaspersky Lab nazvaný – Vývoj mobilního malwaru v roce 2018.</p><p>Dnešní svět je čím dál propojenější a v neustálém pohybu. I proto je role chytrých mobilů v běžném i pracovním životě stále významnější. Tomuto trendu se přizpůsobují i hackeři, kteří průběžně zdokonalují způsoby, kterými distribuují malware mezi své oběti. Klíčem k úspěšnému provedení útoku je volba správného distribučního kanálu, kterým hackeři infikují uživatelovo zařízení malwarem. Těží přitom z toho, že uživatelé často nepoužívají žádné bezpečnostní řešení na svých mobilech.</p><p>Úspěch jejich distribuční strategie demonstruje nejen vyšší množství útoků, ale také počet unikátních uživatelů, kteří se setkali s malwarem. V minulém roce jejich počet stoupl o 774 000 na celkových 9 895 774 napadených uživatelů. Nejmarkantnější nárůst odborníci evidovali u Trojan-Droppers, jejichž podíl se téměř zdvojnásobil z 8,63 % na 17,21 %. Tento druh malwaru je navržen tak, aby obešel systémovou ochranu a nainstaloval různé typy malwaru, ať už se jedná o bankovní trojany nebo ransomware. </p><p>„V roce 2018 čelili uživatelé mobilních zařízení nejsilnějšímu náporu hackerů, který jsme kdy zaznamenali. V průběhu celého roku jsme se tak mohli setkat se zcela novými technikami infikace mobilů, mezi které patřil například DNS hijacking, nebo pokročilými způsoby distribuce, jako je spam prostřednictvím SMS zpráv. Tyto zkušenosti tak podtrhávají důležitost kybernetické ochrany i u zařízení, jako jsou chytré telefony,“ říká Viktor Čebyšev, bezpečnostní odborník společnosti Kaspersky Lab.</p><h3>Další zajímavá zjištění reportu Vývoj mobilního malwaru v roce 2018:</h3><ul><li>V roce 2018 bylo mobilním malwarem v České republice napadeno 4,79 % uživatelů. Nejvyšší počet obětí zaznamenal Írán (44,24 %), Bangladéš (42,98 %), Nigérie (37,72 %), Indie (36,08 %) a Alžírsko (35,06 %). </li><li>S mobilním ransomwarem se v ČR setkalo 0,04 % uživatelů a na Slovensku 0,02 %. Na prvních pěti místech celosvětového žebříčku se co do počtu obětí mobilního ransomwaru umístily Spojené státy (1,42 %), Kazachstán (0,53 %), Itálie (0,50 %), Polsko (0,49 %) a Belgie (0,37 %). </li><li>0,17 % Čechů se setkalo s mobilními bankovními trojany. Nejhůře v tomto ohledu dopadlo Rusko (2,32 %), Jihoafrická republika (1,27 %), USA (0,82 %), Austrálie (0,71 %) a Arménie (0,51 %). </li><li>Bezpečnostní řešení společnosti Kaspersky Lab loni ochránily 80 638 uživatelů ve 150 zemích světa před mobilním ransomwarem. Celkem bylo detekováno 60 176 vzorků mobilních ransomwarových trojských koní. </li><li>V roce 2018 odborníci zaznamenali pětinásobný nárůst útoků využívajících škodlivý software pro těžbu kryptoměn na mobilních zařízeních. </li><li>Bezpečnostní řešení loni zaznamenala 151 359 instalačních balíčků mobilních bankovních trojanů, což je 1,6krát více než v roce 2017.</li></ul><p>  </p><h3>Aby uživatelé zabránili útokům na svá mobilní zařízení, doporučují odborníci z Kaspersky Lab následující opatření:</h3><ul><li>Stahujte si mobilní aplikace pouze z oficiálních obchodů, jako jsou Google Play pro mobily s operačním systémem Android a App Store pro iOS. </li><li>V nastavení svého smartphonu si zablokujte instalace programů, které pocházejí z neznámých zdrojů. </li><li>Nevypínejte přednastavená omezení smartphonu. V opačném případě kyberzločincům poskytnete neomezené možnosti pro provádění útoků. </li><li>Nechte proběhnout aktualizace systému a aplikací hned, jakmile jsou dostupné. Aktualizace opravují zranitelnosti, čímž chrání zařízení. </li></ul><p><br>Podrobnější informace o mobilních hrozbách loňského roku se dozvíte na <a href="https://securelist.com/mobile-malware-evolution-2018/89689/" target="_blank">blogu Securelist.com</a>.<br></p>0
Hackeři mohou napadnout některé ultrazvukové přístroje v nemocnicíchhttps://www.antivirus.cz/Blog/Stranky/hackeri-mohou-napadnout-nektere-ultrazvukove-pristroje-v-nemocnicich.aspxHackeři mohou napadnout některé ultrazvukové přístroje v nemocnicích<p>IoT zařízení nám usnadňují život, ale zároveň jsou jedním z nejzranitelnějších míst v IT síti. Proč? </p><p>1. IoT zařízení často využívají open source operační systémy a neřeší dostatečně otázku kyberbezpečnosti, takže jsou zařízení zranitelná.<br>2. IoT zařízení shromažďují a ukládají obrovské množství dat, jsou proto atraktivním cílem pro kyberzločince.<br>3. IoT zařízení mohou sloužit jako snadný vstupní bod pro útočníky, kteří se chtějí dostat do IT sítě a získat přístup k citlivějším datům. Hackeři mohou případně zaútočit přímo na zařízení a způsobit škody a problémy.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Attacks-on-Healthcare.jpg" alt="" style="margin:5px;width:650px;" /></p><p>„Zdravotnictví se výrazně posunulo s nástupem Internetu lékařských věcí (IoMT). Příkladem jsou ultrazvukové přístroje, které zaznamenaly v posledních letech obrovský pokrok a pacientům i lékařům poskytují detailní informace, které mohou zachránit život. Bohužel často tento pokrok nejde ruku v ruce se zabezpečením celého IT prostředí,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Výzkumný tým Check Point Research odhalil, že některé starší ultrazvukové přístroje využívají operační systém Windows 2000, pro který již nejsou dostupné bezpečnostní záplaty a aktualizace a může tedy být snadným cílem pro hackery. Vzhledem ke známým zranitelnostem systému Windows 2000 nebylo pro tým Check Point Research obtížné zneužít jednu z těchto slabin a získat přístup do celé databáze ultrazvukových snímků a dat pacientů. Uložené snímky zároveň bylo možné měnit nebo celý systém ultrazvukového přístroje infikovat ransomwarem.</p><h2>Motivace útočníků</h2><p>Kyberútoky na nemocnice jsou stále běžnější. Nejnovějším příkladem je ransomwarový útok na Melbourne Heart Group, kdy hackeři požadovali výkupné za zpřístupnění zdravotnických dat. Další významný útok jsme viděli v loňském roce, kdy byly ze singapurské zdravotnické služby SingHealth odcizeny mimo jiné i zdravotní záznamy předsedy vlády. A o několik týdnů později bylo z UnityPoint ukradeno 1,4 milionu záznamů o pacientech. Navíc v květnu 2017 byla během masivního útoku WannaCry zasažena i britské zdravotní služba NHS, která musela zrušit 20 000 schůzek a náprava škod způsobených kyberútokem stála více než 150 milionů liber. Zajímavostí je, že k takto obrovským škodám vedl nezáplatovaný systém Windows.</p><p>Zdravotnické organizace zpracovávají obrovské množství osobních informací, takže jsou pro kyberzločince lákavým cílem, ať už jsou motivací nelegální zisky nebo snaha způsobit škody. A cenné údaje mohou být použity mimo jiné k zisku drahých lékařských služeb, zařízení a léků na předpis nebo různých vládních výhod.</p><p>Podle studie Ponemon Cost of Data Breach jsou ve zdravotnictví zdaleka nejvyšší náklady na úniku dat (408 dolarů za jeden zdravotní záznam). I zde je vidět, jak je oblast kyberbezpečnosti ve zdravotnictví citlivá záležitost, protože průměrné náklady v jiných organizacích jsou 225 dolarů za záznam. Tyto náklady zahrnují poplatky za vyšetřování a nápravu škod způsobených útokem, úhradu pokut, výkupného a přímo ukradené prostředky. Útoky mohou vést ke ztrátě záznamů a informací o pacientech a také dlouhodobě poškodit reputaci zdravotnického zařízení.</p><h2>Bezpečnostní problém</h2><p>„Aby byla zdravotnická péče rychlá a efektivní, musí mít doktoři a další zdravotnický personál okamžitý přístup k údajům pacientů z různých zařízení a aplikací. Ale právě to přináší tlak i na aktualizace, opravy a zabezpečení systémů,“ dodává Daniel Šafář. „Riziko kyberútoků na zdravotnické organizace je obrovské. Podobné útoky mohou způsobit únik osobních dat, změnu lékařských informací o lécích pro pacienty nebo dávkách a hackeři mohou útočit na ultrazvukové přístroje, rentgeny nebo magnetické rezonance. Kyberbezpečnost potom může být opravdu otázkou života a smrti.“</p><h2>Zabezpečení</h2><p>Oblast kyberbezpečnosti je pro zdravotnické organizace výzvou. Nejrůznější vstupní body, stovky, možná tisíce zařízení připojených k IT síti, přičemž každé zařízení může obsahovat hardwarové i softwarové zranitelnosti. Podchytit všechny tyto zranitelnosti je nemožné, takže základem musí být pokročilé preventivní bezpečnostní řešení, které zachytí nevyhnutelné útoky, které se zranitelnosti pokusí zneužít.</p><p>Důležitá je i segmentace a oddělení dat pacientů od zbytku IT sítě, což IT odborníkům poskytne lepší přehled o provozu v síti a snáze se detekuje neobvyklý pohyb, který by mohl znamenat narušení bezpečnosti IoMT zařízení. Segmentace by také měla pomoci hrozbu izolovat, aby se případný útok nešířil napříč sítí. A podobně je potřeba přistupovat i ke zdravotnickému personálu a umožnit přístup k těmto systémům jen pracovníkům, kteří je skutečně potřebují ke své práci.</p><p>Výhody chytrých zdravotnických přístrojů jsou neoddiskutovatelné. Poskytují informace, které mohou zachránit život, a umožňují rychlé a efektivní zpracování dat. Zdravotnické organizace si ovšem musí uvědomovat související rizika a přistupovat ke kyberbezpečnosti zodpovědně.</p><p>Na ukázku hacknutí ultrazvukového přístroje se můžete podívat zde:<br><a href="https://www.youtube.com/watch?v=5hqXlEgBIqg" target="_blank">https://www.youtube.com/watch?v=5hqXlEgBIqg</a></p><p><img src="/Blog/PublishingImages/Clanky/2019/UltrasoundMalware.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací najdete také v blogu společnosti Check Point:<br><a href="https://blog.checkpoint.com/2019/03/07/ultrahack-the-security-risks-of-medical-iot/" target="_blank">https://blog.checkpoint.com/2019/03/07/ultrahack-the-security-risks-of-medical-iot/</a><br></p><p>​</p>0
Severokorejská kyberskupina útočí na ruské organizacehttps://www.antivirus.cz/Blog/Stranky/severokorejska-kyberskupina-utoci-na-ruske-organizace.aspxSeverokorejská kyberskupina útočí na ruské organizace<p>​"V posledních týdnech jsme sledovali podezřelou aktivitu zaměřenou proti ruským organizacím. Vůbec poprvé jsme viděli pravděpodobně severokorejský koordinovaný kyberútok proti ruským subjektům. I když je obvykle složité určit, která útočná skupiny za útoky stojí, výzkumný tým Check Point Research analyzoval a odhalil spojitost mezi taktikou, technikami a nástroji používanými severokorejskou APT skupinou Lazarus," říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Tým Check Point Research sledoval řadu škodlivých dokumentů z rodiny Microsoft Office, které byly vytvořeny a speciálně zaměřeny na ruské oběti. Při bližším zkoumání výzkumníci zjistili, že dokumenty byly součástí infekčního řetězce, který nakonec vedl k aktualizované variantě všestranného backdooru Lazarus nazvaného KEYMARBLE.</p><p>Lazarus, někdy také označovaný jako Hidden Cobra, je dnes jednou z nejrozšířenějších a nejaktivnějších APT skupin. Nechvalně známá skupina, která je financovaná ze Severní Koree, stojí podle všeho za některými z největších bezpečnostních incidentů posledních deseti let. Na svědomí má například hack Sony Pictures Entertainment, bankovní loupež v Bangladéši a řadu dalších sofistikovaných útoků, jako je například krádež miliónů dolarů v kryptoměnách z nejméně pěti různých světových služeb pro směnu kryptoměn.</p><p>Předpokládá se, že Lazarus je nyní rozdělen na minimálně dvě subdivize: První, označovaná jako Andariel, se zaměřuje především na útoky na jihokorejskou vládu a organizace, a druhá divize, pojmenovaná Bluenoroff, cílí hlavně na finanční zisk a globální špionážní kampaně.</p><p>"Aktuální incident ukázal na neobvyklou volbu obětí. Podobné útoky většinou souvisí s geopolitickým napětím mezi KLDR a státy, jako jsou USA, Japonsko nebo Jižní Korea. V tomto případě jsou však cílem ruské organizace," dodává Šafář.</p><p><img src="/Blog/PublishingImages/Clanky/2019/Lazarus_NK_attack_Russia.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací najdete v analýze bezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/north-korea-turns-against-russian-targets/" target="_blank">https://research.checkpoint.com/north-korea-turns-against-russian-targets/</a><br></p>0
Ve WinRARu se 19 let skrývala chybahttps://www.antivirus.cz/Blog/Stranky/ve-winraru-se-19-let-skryvala-chyba.aspxVe WinRARu se 19 let skrývala chyba<p>Výzkumný tým Check Point Research odhalil pomocí fuzzeru WinAFL logickou chybu a zranitelnost ve WinRARu. Chybu lze jednoduše zneužít jen obyčejným rozbalením souboru a ohroženo bylo všech více než 500 milionů uživatelů tohoto populárního programu. Překvapivě chyba existovala více než 19 let a přinutila společnost WinRAR skončit s podporou zranitelného formátu. Výzkumníci z týmu Check Point Research navíc objevili malware, který využívá tuto zranitelnost. Útok začne v okamžiku, kdy uživatel rozbalí soubor pomocí WinRARu. Soubor vypadá jako rbxm, což je 3D model pro Roblox, populární herní online platformu. Ale kromě 3D modelu je v archivu ukryt i JS soubor, který stáhne a spustí škodlivý soubor.</p><p>Před několika měsíci vytvořil tým Check Point Research multiprocesorovou fuzzing laboratoř a začal testovat prostředí Windows pomocí fuzzeru WinAFL. Po zajímavých výsledcích z testování Adobe začali výzkumníci testovat fuzzerem také WinRAR. Jeden z problémů vyvolaných fuzzerem ukázal na starší DLL knihovnu, která byla vytvořena v roce 2006 bez ochranného mechanismu (jako jsou ASLR, DEP atd.) a využívá ji právě WinRAR.</p><p>Check Point Research proto zaměřil pozornost a fuzzer na toto DLL a hledal chybu, která by vedla ke vzdálenému spuštění kódu. Fuzzer odhalil podivné chování a další analýzou našel výzkumný tým logickou chybu. Potom už bylo jednoduché zranitelnost zneužít pro vzdálené spuštění kódu, což by v rukou kyberútočníků mohla být nebezpečná zbraň a jak ukazuje i příklad objeveného malwaru, stále se jedná o hrozbu, je proto nutné vždy používat aktuální verze softwaru a nepodceňovat zabezpečení. Zajímavostí je, že za nalezení podobné chyby byla vypsána odměna v programu pro hledání zranitelností.</p><p>WinRAR se v důsledku testu rozhodl skončit s podporou formátu ACE.</p><p>Více informací najdete v analýzách bezpečnostního týmu Check Point Research:<br><a href="https://blog.checkpoint.com/2019/02/27/protecting-against-winrar-vulnerabilities/" target="_blank">https://blog.checkpoint.com/2019/02/27/protecting-against-winrar-vulnerabilities/</a><br><a href="https://research.checkpoint.com/extracting-code-execution-from-winrar/" target="_blank">https://research.checkpoint.com/extracting-code-execution-from-winrar/</a><br></p>0
Kaspersky Lab pomáhá zabezpečit bionické technologie pro tělesně hendikepovanéhttps://www.antivirus.cz/Blog/Stranky/kaspersky-lab-pomaha-zabezpecit-bionicke-technologie-pro-telesne-hendikepovane.aspxKaspersky Lab pomáhá zabezpečit bionické technologie pro tělesně hendikepované<p>​Odborníci z Kaspersky Lab zabývající se experimentální cloudovou infrastrukturou pro bionické protézy končetin identifikovali v těchto technologiích několik dříve neznámých bezpečnostních hrozeb. Ty umožňují třetím stranám přístup, manipulaci, a dokonce krádež či vymazání soukromých dat uživatelů. Svá zjištění odborníci sdílí s ruským startupem Motorica, který se zaměřuje na vývoj technologií pro výrobu bionických protéz horních končetin. Společným cílem je minimalizovat rizika spojená s chytrými protetickými pomůckami.</p><p>Do oblasti internetu věcí (IoT) už nespadají pouze chytré hodinky anebo propojené domácí spotřebiče, ale především vyspělé, komplexní a čím dál automatizovanější ekosystémy. K nim v tomto ohledu patří také zabezpečení zdravotnických kybertechnologií. Ty se do budoucna mohou proměnit z ryze podpůrných zařízení v mainstreamovou záležitost, která uživatelům umožní rozšiřovat možnosti lidského těla kybernetickými vymoženostmi. Proto je důležité minimalizovat potenciální bezpečnostní rizika ze strany kyberzločinců, a to jejich včasným rozpoznáním ve stávajících produktech a podpůrné infrastruktuře.</p><p>Specializovaný tým ICS CERT z Kaspersky Lab ve spolupráci se společností Motorica testoval kyberbezpečnostní software pro digitální protézy rukou vyvinuté právě ruským startupem. Řešení funguje jako vzdálený cloudový systém, který monitoruje status registrovaných biomechanických zařízení. Ostatním vývojářům zároveň přináší soubor nástrojů schopných analyzovat technický stav přístrojů, jako jsou například chytré invalidní vozíky nebo umělé končetiny. </p><p>Primární výzkum odhalil řadu bezpečnostních hrozeb. Mezi ně se řadí nezabezpečené internetové připojení, chybné operace na účtech nebo nedostatečné validační prvky. Při běžném provozu protéza ruky přenáší data do cloudového systému. Kvůli bezpečnostním chybám útočníci následně mohou:</p><ul><li>Získat přístup k informacím uloženým v cloudu o všech připojených účtech (včetně přístupových údajů a hesel – v podobě prostého textu – od jednotlivých protetických přístrojů a jejich administrátorů) </li><li>Měnit, přidávat nebo mazat tyto informace </li><li>Přidávat či odstraňovat běžné a zvláštní uživatele (se správcovskými právy)</li></ul> <br> <p>„Motorica představuje ve všech ohledech progresivní firmu se zájmem zlepšit životy fyzicky hendikepovaných. Výsledky naší společné analýzy jasně dokládají, že zabezpečení nových technologií musí jít od samého začátku ruku v ruce s jejich vývojem. Pokud se do spolupráce s bezpečnostními odborníky zapojí i další výrobci protetických pomůcek, můžeme se společně detailněji zaměřit na bezpečnostní rizika zařízení a systémů. Lze tak dospět do fáze, kdy se kybernetické zabezpečení stane pro bioniku zcela přirozenou a nepostradatelnou součástí vývoje a výzkumu,” uvedl Vladimir Daschenko, bezpečnostní odborník týmu ICS CERT Kaspersky Lab.</p><p>„Nové technologie nám nabízejí zcela netušené možnosti přístupu k bionickým pomůckám. Nyní je ovšem zásadní, aby jejich vývojáři začali intenzivněji spolupracovat s kyberbezpečnostními firmami. Tímto způsobem zamezíme byť jen teoretickým útokům na lidské tělo,” poznamenal Ilja Chekh, výkonný ředitel společnosti Motorica.</p><h3>Pro zajištění ochrany bionických pomůcek jejich vývojářům doporučujeme:</h3><ul><li>Pravidelně kontrolujte stávající analýzy rizik a klasifikace zranitelností pro relevantní webové a IoT technologie. Spolehlivým zdrojem odborných informací je například <a href="https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project">OWASP IoT Project</a>. </li><li>Zaveďte bezpečnou práci se softwarem na základě jeho daného životního cyklu. Při vyhodnocování stávajících bezpečnostních standardů postupujte systematicky – pomůže vám v tom <a href="https://www.owasp.org/index.php/OWASP_SAMM_Project" target="_blank">OWASP OpenSAMM</a>. </li><li>Nastavte postup pro získávání informací a dat ohledně možných hrozeb a zranitelností pro zajištění adekvátní a včasné reakce na všechny mimořádné události. </li><li>Pravidelně aktualizujte jednotlivé operační systémy, aplikace, softwary a bezpečnostní řešení. </li><li>Implementujte kyberbezpečností řešení určené pro analýzu síťového provozu a schopné detekovat a zastavit síťové útoky – na rozhraní firemní a OT sítě. </li><li>Používejte bezpečnostní řešení, které je schopné detekovat síťové anomálie díky strojovému učení (<a href="https://ics-cert.kaspersky.com/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection/#_Toc503874281" target="_blank">machine learning anomaly detection – MLAD</a>). To odhalí včas odchylky v chování IoT zařízení.</li></ul><p><br></p><p><img src="/Blog/PublishingImages/Clanky/2019/kaspersky-bionicke-protezy.jpg" alt="" style="margin:5px;width:650px;" />Více informací se o zabezpečení bionických protetických pomůcek dozvíte na <a href="https://securelist.com/how-to-attack-and-defend-a-prosthetic-arm/89693/" target="_blank">blogu Securelist.com</a>. <br></p>0
Hackeři mají zájem o prémiové účty uživatelů na stránkách s erotickým obsahemhttps://www.antivirus.cz/Blog/Stranky/hackeri-maji-zajem-o-premiove-ucty-uzivatelu-na-strankach-s-erotickym-obsahem.aspxHackeři mají zájem o prémiové účty uživatelů na stránkách s erotickým obsahem<p>V roce 2018 se řada organizací po celém světě snažila snížit množství pornografického obsahu, který je komukoliv dostupný na internetu. Například jedna z platforem, která byla známá tím, že se na ní objevovala spousta obsahu pro dospělé – Tumblr, vystavila erotickému obsahu stopku. Velká Británie, známá pro svůj všeobecný konzervativismus, získala od jedné z nejznámějších pornostránek titul „Druhá země nejvíce lačnící po pornu“. I proto se její zákonodárci rozhodli přijmout zákon, kvůli němuž budou muset stránky s erotickým obsahem vyžadovat po uživatelích ověření věku. Nikdo pod 18 let by se tak už na tyto stránky neměl dostat. Internetovým podvodníkům tato situace, kdy do boje s pornografií vyrazil i kavárenský řetězec Starbucks, nabízí nové možnosti, jak získat přístup do počítačů uživatelů dychtících po lechtivém obsahu.</p><p>Už dlouho je digitální pornografie spojována se škodlivými softwary a kybernetickými hrozbami. Před rokem proto kyberbezpečnostní firma Kaspersky Lab provedla <a href="https://www.kaspersky.com/blog/porn-themed-threats-report/20891/" target="_blank">výzkum</a>, ve kterém zjistila, že malware ukrytý na pornografických stránkách je poměrně častým jevem, a navíc velmi efektivní. Odborníci zjistili, že hackeři používají obsah pro dospělé nejen jako návnadu, která má uživatele přimět k nainstalování zákeřného programu do svého zařízení, ale také jako prostředek, díky němuž z uživatelů vylákají jejich bankovní údaje a další osobní informace. S postupem času ale kyberzločinci přišli s novou zákeřnou taktikou – únos uživatelských prémiových účtů. </p><p>V minulém roce se totiž více než zdvojnásobil počet uživatelů napadených malwarem, který měl za cíl ukrást jejich prémium účty na stránkách s obsahem pro dospělé. Zatímco v roce 2017 přišlo o své přihlašovací údaje 50 000 uživatelů, loni jich bylo 110 000. Celkově bylo detekováno 850 000 těchto útoků. Spolu s narůstajícím počtem útoků se na dark webu objevilo podstatně více nabídek ukradených přihlašovacích údajů a malwarových rodin, schopných iniciovat takovéto útoky.</p><p>I když porno obvykle sloužilo hackerům jako velmi dobrá návnada, díky níž uživatele přesměrovali na zákeřné stránky, nikdy se obsah pro dospělé nestal tím, oč hackerům šlo především. Aktuální report od kyberbezpečnostní firmy Kaspersky Lab nicméně ukazuje, že porno a hlavně prémiové uživatelské účty, které umožňují přístup k exkluzivnímu obsahu, se dostávají do hledáčků kyberzločinců.</p><p>Aby kyberzločinci mohli ukrást přístupové údaje k prémiovým účtům na pornostránkách, rozšiřují škodlivý software prostřednictvím botnetů – řetězce „botů“ nebo zařízení infikovaných malwarem, který je schopný stáhnout doplňkový malware, jehož funkce závisí na úmyslech útočníků. V tomto případě mají botnety za úkol přerušit datový provoz na uživatelově zařízení a přesměrovat jej na falešné stránky, které svým obsahem a designem odpovídají autentickým pornostránkám. Pak už počítačovým pirátům stačí jenom počkat, než se uživatel pokusí přihlásit ke svému prémiovému účtu. Tento postup se u hackerů stává čím dál oblíbenějším a ve většině případů vede ke ztrátě přihlašovacích údajů. V některých případech mohou oběti přijít o své účty, za které zaplatili roční předplatné přesahující 3 000 Kč (150 dolarů).</p><p>Podle výzkumu společnosti Kaspersky Lab jde stoupající počet obětí tohoto malwaru ruku v ruce s jeho zvyšující se produktivitou. Množství útoků spojených s těmito programy a pornografickými stránkami se téměř ztrojnásobilo – z 307 868 útoků v roce 2017 na 850 000 v roce 2018. Takový nárůst může být ovlivněn stoupajícím počtem malwarových rodin distribuovaných botnety za účelem získání přihlašovacích údajů k účtům na pornografických stránkách. V minulém roce objevili odborníci z Kaspersky Lab 22 variant botů distribuujících pět rodin bankovních trojanů. V roce 2017 bylo objeveno 27 variant botů, které distribuovaly pouze tři malwarové rodiny.</p><p>Spolu s vyšším počtem útoků stoupl na dark webu i počet nabídek, nabízejících přihlašovací údaje k prémiovým účtům na pornostránkách – z pěti tisíc v roce 2017 na loňských deset tisíc. Jejich cena nicméně zůstala stejná – mezi 5 až 10 dolary (110 – 225 Kč) za jeden účet. </p><p>V celkovém součtu stoupl také počet pokusů o vstup na podvodné phishingové stránky, které se maskovaly jako jeden z populárních webů s lechtivým obsahem. Odborníci jich zaznamenali celkem 38 305. Přitom 37 144 z nich se snažilo napodobit oblíbenou stránku Pornhub a zbylých 1 161 imitovalo stránky jako je Youporn, Xhamster nebo Xvideos.</p><p>„I když se počet phishingových útoků může zdát vysoký, je důležité zmínit, že v porovnání s celkovým počtem návštěv naší stránky, které loni dosáhly 33,5 miliardy, se jedná o velmi malé procento – méně než 0,0001 %. Takto nízkých čísel jsme dosáhli především díky našemu aktivnímu vyhledávání a odstraňování falešných phishingových stránek. Pomohla i dvoufaktorová autentizace při přihlašování do našich účtů,“ komentovali zástupci portálu Pornhub.com.</p><h2>Další zajímavá zjištění reportu:</h2><ul><li>Internetová pornografie se stává bezpečnější – v roce 2018 čelilo útokům z online zdrojů 650 000 uživatelů, což je o 36 % méně než v předchozím roce. </li><li>Hackeři rádi využívají ve vyhledávačích oblíbená hesla spojená s pornografií, jako je „pornohvězda“ nebo „HD-porno“, aby se jejich malware umístil výše ve vyhledávání. Celkově se s takto šířeným malwarem loni setkalo 87 227 unikátních uživatelů. V našem výzkumu jsme narazili na bezmála stovku hesel s erotickým podtextem, které hackeři využili. </li><li>Vzorky škodlivého softwaru s pornografickým motivem byly nalezeny v 642 malwarových rodinách a 57 typech počítačových hrozeb. </li><li>89 % infikovaných souborů na zařízeních s OS Android, které se vydávaly za pornografii, byly ve skutečnosti AdWare.</li></ul><p>  </p><h3>Aby se internetoví uživatelé nemuseli obávat hrozeb spojených s pornografickými stránky, doporučují odborníci Kaspersky Lab následující opatření:</h3><ul><li>Ověřujte si, zda navštívená stránka je opravdu tou, za kterou se vydává. Nevstupujte na žádné weby, jejichž autenticitou si nejste jistí. Weby, na kterých zadáváte přihlašovací údaje, by v adresním řádku měly začínat „https“. </li><li>Používejte oddělený platební účet se zvláštní kartou a omezeným množstvím peněz, zejména pro aktivaci prémiových účtů na stránkách s erotickým obsahem. Tímto způsobem se vyvarujete závažným finančním ztrátám při zneužití platebních detailů. </li><li>Používejte účinné bezpečnostní řešení, které vás ochrání před širokou škálou internetových hrozeb. </li><li>Nikdy nepoužívejte stejné heslo pro přihlášení k několika stránkám, účtům a službám. Abyste si nemuseli všechna hesla pamatovat, využívejte speciální programy, tzv. password managery, které bezpečně uchovávají vaše hesla a navíc vám pomohou s vytvářením jejich silných variant.</li></ul><p><br>Více informací se dozvíte na <a href="https://securelist.com/threats-to-users-of-adult-websites-in-2018/89634/" target="_blank">blogu Securelist.com</a>.<br></p>0
Valentýn s hořkým nádechem – hackeři využívají phishing a neopatrnost uživatelůhttps://www.antivirus.cz/Blog/Stranky/valentyn-s-horkym-nadechem-hackeri-vyuzivaji-phishing-a-neopatrnost-uživatelu.aspxValentýn s hořkým nádechem – hackeři využívají phishing a neopatrnost uživatelů<p>​Pozdvižení okolo dne svatého Valentýna si všímají i hackeři, kteří využívají podvodné techniky phishingu ve spojitosti se zvýšenou poptávkou po zboží s romantickou tematikou. Celkový počet uživatelů navštěvujících detekované a blokované podvodné stránky se v první polovině února zdvojnásobil oproti stejnému období v roce 2018. Nebezpečí ztráty osobních dat a peněz tak na zamilované duše číhá více něž kdy předtím. </p><p>Phishing je jedna z nejvyužívanějších a nejjednodušších technik, jak získat a zneužít uživatelská data. Jedná se o metodu, kdy zločinci využívají podvodné triky s cílem získat informace od online uživatelů – od hesel po čísla kreditních karet, detaily bankovních účtů a další citlivé údaje. Phishingové e-maily a webové stránky často na první pohled působí zcela legitimně, nicméně vyzývají příjemce k bezodkladnému poskytnutí osobních dat. Vztahují se většinou k aktuálním událostem, ať už se jedná o velké sportovní akce nebo svátky. Proto i svatý Valentýn není žádnou výjimkou. </p><p>Celkový počet pokusů navštívit podvodné stránky, které detekovaly a zablokovaly systémy Kaspersky Lab v první polovině února, tedy v čase krátce před původně anglosaským svátkem zamilovaných, dramaticky narostl z dvou milionů v roce 2018 na letošních 4,3 milionů. Mezi nejohroženější státy podle statistiky patří Brazílie (více než 6,4 % detekovaných útoků), Portugalsko (přes 5, 8 %) a Venezuela (5, 5 %). Následovalo Řecko s 5,3 % a Španělsko 5,1 %.</p><p>Detailnější analýza rizikových e-mailů prokázala, že podvodníci záměrně zneužívají především dárkové zboží na objednávku a léky podporující sexuální výkonnost. Používají je jako léčku pro nalákání uživatelů, kteří chtějí potěšit a obdarovat své milované. Tento fakt opět potvrzuje zjištění dřívějšího <a href="https://www.kaspersky.com/blog/connected-love-privacy-report/" target="_blank">průzkumu</a> Kaspersky Lab, že pokud jde o lásku, rozum jde často stranou.</p><p>„Náš výzkum ukázal, že není rozdílu mezi phishingovými aktivitami postihujícími velké sportovní události, podvodné platby nebo aktivity s romantickým nádechem. Všechny cílí na uživatelovy emoce, ať už se jedná o nadšení, stres nebo ryzí lásku. Hackeři tak dokáží jako zlodějský nástroj využít téměř cokoliv. Detekovaný nárůst podvodů nám připomíná, že bychom vždy měli být opatrní při surfování po internetu, a to i ve zdánlivě nevinných případech, kdy nakupujeme květiny pro naše milované,“ varuje Andrej Kostin, Senior Web-Content Analyst společnosti Kaspersky Lab.</p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2019/rizika-na-valentyna.png" alt="" style="margin:5px;width:650px;" /> </p><h3>Odborníci z Kaspersky Lab přinášejí následující bezpečnostní rady nejen pro zamilované:</h3><ul><li>Hackeři často zneužívají emoce, včetně těch spojených se vztahy a láskou. Láskou opojení uživatelé by se proto měli mít na pozoru především před zprávami požadujícími okamžitou reakci nebo dožadujících se řady osobních údajů. Podezřelé jsou i na první pohled irelevantní informace nebo jednoduše takové zprávy, které jsou příliš dobré a růžové na to, aby byly pravda. </li><li>Věnujte zvýšenou pozornost e-mailům slibujícím jednorázovou nebo limitovanou nabídku. Pokud jsou vám jejich odesílatelé neznámí či mají podezřelou adresu, raději si dvakrát rozmyslete jejich otevření. Neklikejte na neověřené odkazy bez počátečního „https“, zvlášť pokud po vás požadují osobní nebo finanční údaje. </li><li>Používejte oddělený platební účet se zvláštní kartou a omezeným množstvím peněz, zejména pro menší transakce jako je nákup květin nebo rezervace stolu pro romantickou večeři. Tímto způsobem se vyvarujete závažným finančním ztrátám při zneužití platebních detailů. </li><li>Používejte <a href="https://www.aec.cz/cz/av">spolehlivá bezpečnostní řešení</a> s anti-phishingovými technologiemi a možností bezpečné platby.</li></ul> <br><br>0
DDoS útoky v roce 2018 – od kvantity ke kvalitěhttps://www.antivirus.cz/Blog/Stranky/ddos-utoky-v-roce-2018-od-kvantity-ke-kvalite.aspxDDoS útoky v roce 2018 – od kvantity ke kvalitě<p>Report společnosti Kaspersky Lab zaměřený na oblast DDoS útoků v průběhu posledního čtvrtletí 2018 a porovnávající statistická data za celý uplynulý rok ukázal, že loni došlo k 13% poklesu celkového množství DDoS útoků v porovnání s rokem 2017. Z reportu ale vyplývá, že se prodlužuje délka trvání kombinovaných a http flood útoků. To by mohlo znamenat, že si kyberzločinci osvojují novou sofistikovanější techniku DDoS útoků.</p><p>Za oblíbeností a celkovou rozšířeností DDoS útoků mezi hackery stojí nízká cena DDoS-as-hire služeb. V důsledku toho musí stále více firem bez ohledu na svou velikost řešit problémy s poškozením pověsti nebo ztrátou zisku. Útoky totiž mohou jejich zákazníky odstřihnout od webových stránek a dalších online služeb. I když se celkový počet DDoS útoků za loňský rok snížil, není podle odborníků z Kaspersky Lab mnoho důvodů k radosti. Experti se domnívají, že vzhledem k tomu, že stále více organizací používá řešení, která je chrání před jednoduchými DDoS útoky, začnou útočníci v tomto roce používat pokročilé nástroje, které překonají standardní DDoS ochranu.</p><p>Na jednu stranu se snižuje počet útoků, ale na druhou stranu se jednotlivé z nich prodlužují. V porovnání se začátkem roku se průměrná délka útoků více než zdvojnásobila. Na začátku minulého roku trval DDoS útok v průměru 95 minut, na konci už celých 218 minut. Je zapotřebí ale dodat, že UDP flood útoky, které se na celkovém množství DDoS útoků podílejí celými 49 %, trvaly pouze velmi krátkou dobu. Jen málo kdy překročily 5 minut.</p><p>Odborníci Kaspersky Lab předpokládají, že krátká doba trvání UDP flood útoků podtrhává klesající zájem útočníků o jednoduché typy útoků. V uplynulých letech totiž na straně firem došlo k rozsáhlé implementaci bezpečnostních řešení chránicích před podobnými útoky, a útočníkům se tak už nevyplácí jejich nasazení. Odborníci mají za to, že je v uplynulém roce hackeři spouštěli jen proto, aby si otestovali, zda je daný systém proti nim chráněn. Jakmile zjistili, že je ochrana aktivní, od dlouhodobějšího útoku upustili. </p><p>Naopak komplexnější útoky (jako například zneužití http) si udržely dlouhou délku svého trvání. Report ukazuje, že útoky metodou http flood a kombinované s http komponenty, byly odpovědné za 80 % doby, po kterou v loňském roce DDoS útoky útočily. Jejich podíl na celkovém množství útoků byl přitom nízký – 17 % a 14 %.</p><p>Nejdelší útok ve čtvrtém čtvrtletí minulého roku trval 329 hodin (téměř 14 dní). Podobně dlouhý útok byl naposledy zaregistrován na konci roku 2015.</p><p>V pořadí prvních třech států, z jejichž území pocházelo nejvíce DDoS útoků, se nic nezměnilo. První příčku stále drží Čína, jejíž podíl ale výrazně klesl – ze 77,67 % na 50,43 %. Druhé zůstávají Spojené státy a třetí Austrálie.</p><p>Čína je první i v pomyslném žebříčku zemí, které se staly obětí těchto útoků. Mířilo na ni 43,26 % útoků.</p><p>Ke změnám došlo mezi státy, které hostují nejvíce C&C serverů. Stejně jako v předchozím kvartále zůstaly na špici Spojené státy. Na druhém místě ale vystřídala Velká Británie Rusko a třetí místo převzalo po Řecku Nizozemí. </p><p>Odborníci Kaspersky Lab doporučují firmám následující opatření, aby zůstaly v bezpečí před DDoS útoky:</p><ul><li>Proškolte své zaměstnance, aby správně reagovali na incidenty. </li><li>Zajistěte, aby firemní stránky a webové aplikace byly schopné zvládat větší síťový provoz. </li><li>Využívejte <a href="https://www.aec.cz/cz/av">speciální bezpečnostní řešení</a>.</li></ul><p><br>Více informací o vývoji DDoS útoků v roce 2018 se dozvíte na blogu <a href="https://securelist.com/ddos-attacks-in-q4-2018/89565" target="_blank">Securelist.com</a>.<br></p>0
Kyberzločinci ze skupiny Chafer cílí na ambasádyhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-ze-skupiny-chafer-cili-na-ambasady.aspxKyberzločinci ze skupiny Chafer cílí na ambasády<p>Odborníci Kaspersky Lab odhalili řadu pokusů o infikování zahraničních diplomatických subjektů v Íránu. Útočníci k tomu použili svůj vlastní spyware a aktualizovaný Remexi backdoor. V rámci kampaně také použili několik legitimních nástrojů. Přítomnost Remexi backdooru poukazuje na perskymluvící kyberšpionážní skupinu známou jako Chafer. Ta je spojována s kybernetickým sledováním jednotlivců pobývajících na území Blízkého východu. Skutečnost, že skupina nově cílí na ambasády, poukazuje na její přeorientování.</p><p>Nově sledované aktivity dotvářejí celkový obraz kyberzločinných akcí v tomto regionu. Hackeři se snaží využívat poměrně jednoduché malwary domácí výroby, které doplňují o veřejně dostupné nástroje. V tomto případě jsme tak mohli sledovat vylepšenou verzi Remexi backdooru – nástroje, který umožňuje vzdálené ovládání napadeného zařízení.</p><p>Remexi byl poprvé zaznamenán v roce 2015, kdy ho použila skupina Chafer pro kybernetické sledování individuálních uživatelů a menšího počtu organizací na Blízkém východě. Odborníci z Kaspersky Lab jsou do značné míry přesvědčeni o tom, že původci současných útoků pocházejí ze skupiny Chafer. Backdoor použitý v této kampani totiž vykazuje kódové podobnosti se známým Remexi.</p><p>Nově objevený Remexi malware je schopný provádět příkazy na dálku a získat tak z napadeného počítače screenshoty, data z prohlížeče včetně přihlašovacích údajů, historie prohlížení a jakýkoliv psaný text. Ukradená data následně útočníci dostanou z uživatelova zařízení díky legitimní aplikaci Microsoft Background Intelligent Transfer Service (BITS) – což je doplněk Windows, který umožňuje provádět aktualizace na pozadí. Tento trend, kdy kyberzločinci kombinují malware s přivlastněným nebo legitimním kódem, jim pomáhá šetřit čas i peníze, a navíc znesnadňuje jejich odhalení.</p><p>„Když mluvíme o státem řízených kyberšpionážních kampaních, většině lidí se vybaví pokročilé operace s komplexními nástroji, které vyvinuli počítačoví odborníci. Lidé odpovědní za tento útok jsou ale s největší pravděpodobností obyčejní systémoví administrátoři, kteří umějí programovat. Jejich kampaň totiž daleko více závisí na kreativním použití již existujících nástrojů než na nově naprogramovaných, pokročilých programech. Nicméně i relativně jednoduché nástroje mohou způsobit výrazné škody,“ varuje Denis Legezo, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Produkty Kaspersky Lab detekují aktualizovaný Remexi malware jako Trojan.Win32.Remexi a Trojan.Win32.Agent.</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/chafer-used-remexi-malware/89538/" target="_blank">Securelist.com</a>.<br></p>0
37 % organizací bylo v uplynulém roce ovlivněno kryptomineryhttps://www.antivirus.cz/Blog/Stranky/37-procent-organizaci-bylo-v-uplynulem-roce-ovlivneno-kryptominery.aspx37 % organizací bylo v uplynulém roce ovlivněno kryptominery<p> <strong>​Nová zpráva ukazuje, že 20 % společností po celém světě je i nadále každý týden zasaženo útoky kryptominerů, 33 % organizací bylo zasaženo mobilním malwarem a pouze 4 % společností bylo v uplynulých 12 měsících terčem ransomwarového útoku. </strong></p><p>Check Point zveřejnil první část bezpečnostní zprávy 2019 Security Report. Zpráva upozorňuje na techniky, které kyberzločinci využívají k útokům na organizace po celém světě napříč průmyslovými oblastmi, a poskytuje expertům a vedoucím pracovníkům informace, které potřebují k ochraně organizací před moderními útoky a hrozbami 5. generace.</p><p>První část bezpečnostní zprávy 2019 Security Report ukazuje klíčové malwarové trendy a techniky, které odhalili výzkumníci společnosti Check Point v uplynulém roce:</p><ul><li><strong>Dominance kryptominerů:</strong> Kryptominery obsadily první čtyři příčky mezi škodlivými kódy nejčastěji využívanými k útokům na podnikové sítě a v roce 2018 zasáhly 37 % organizací po celém světě. Navzdory poklesu hodnoty všech kryptoměn je u nadále každý týden terčem kryptominerů 20 % společností. Kryptominery se také neustále vyvíjí, aby využily zranitelnosti s vysokým potenciálem a vyhnuly se sandboxům a bezpečnostním produktům a mohly infikovat další zařízení. <br> </li><li><strong>Mobilní zařízení jsou pohyblivé cíle:</strong> 33 % organizací po celém světě bylo zasaženo mobilním malwarem, přičemž tři hlavní malwary se zaměřují na systém Android. V roce 2018 jsme viděli řadu případů, kdy byl mobilní malware předinstalován na zařízeních a aplikace dostupné z oficiálních obchodů byly ve skutečnosti jen maskovanou formou malware. <br> </li><li><strong>Víceúčelové botnety jsou využívané pro různé útoky:</strong> Boty byly třetím nejčastějším typem malwaru. 18 % organizací bylo zasaženo boty, kteří se používají k DDoS útokům a šíření dalšího malwaru. Infekce boty byl nástroj použitý téměř u poloviny (49 %) organizací, které zažily v roce 2018 DDoS útok. <br> </li><li><strong>Ransomwarové útoky na ústupu:</strong> V roce 2018 jsme viděli prudký pokles ransomwaru, který měl dopad pouze na 4 % organizací po celém světě.</li></ul><p><br>„V uplynulém roce jsme viděli raketový vzestup kryptominerů i masivní úniky dat a DDoS útoky. Kyberzločinci mají k dispozici širokou škálu možností, jak zpeněžit útoky na organizace z jakéhokoli odvětví. První část naší zprávy 2019 Security Report ukazuje na stále pokročilejší a maskovanější techniky,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Tyto multivektorové, bleskové, masivní útoky 5. generace jsou stale častější, takže organizace potřebují nasadit vícevrstvou kyberbezpečnostní strategii, která ochrání sítě i data. Bezpečnostní zpráva 2019 Security Report nabízí informace a doporučení, jak těmto útokům předcházet.“<br></p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2019/Nejčastější%20kategorie%20kyberútoků.png" alt="" style="margin:5px;width:650px;" /><em><br>Nejčastější kategorie kyberútoků</em></p><p> </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2019/organizace-ovlivnene-top-malwarem-cr.png" alt="" style="margin:5px;width:650px;" /></p><p>Check Point 2019 Security Report vychází z informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kyberzločinem, která přináší data o hrozbách a útočných trendech z celosvětové sítě senzorů za uplynulých 12 měsíců. Check Point také provedl průzkum mezi IT odborníky a vedoucími pracovníky, jak jsou organizace připravené na moderní hrozby. Zpráva zkoumá hrozby pro různá průmyslová odvětví a poskytuje komplexní přehled o trendech v oblasti škodlivých kódů, úniků dat a kyberútoků na úrovni národních států. Zahrnuje také odbornou analýzu, která pomáhá organizacím lépe porozumět budoucím hrozbám a připravit se na ně.</p><p>Celý report si můžete <a href="/Blog/Documents/cyber-attack-trends-analysis-security-report-2019.pdf">stáhnout z našeho webu</a>.<br></p>0
Dvě ruskojazyčné hackerské skupiny nejspíše spolupracujíhttps://www.antivirus.cz/Blog/Stranky/dve-ruskojazycne-hackerske-skupiny-nejspise-spolupracuji.aspxDvě ruskojazyčné hackerské skupiny nejspíše spolupracují<p>​Odborníci společnosti Kaspersky Lab našli pojítko mezi kybernetickými útoky dvou nechvalně známých kyberzločinných skupin – GreyEnergy (která je nejspíš nástupcem skupiny BlackEnergy) a Sofacy, která se zaměřuje na kyberšpionáž. Obě použily stejné servery ve stejnou dobu, každá ale s rozdílným účelem.</p><p>Hackerské skupiny BlackEnergy a Sofacy patří mezi nejobávanější aktéry na moderní globální kyberzločinné scéně. V minulosti se podílely na aktivitách, které měly dalekosáhlé následky na infrastrukturu některých států. Skupina BlackEnergy stála za jedním z nejznámějších kybernetických útoků v historii – své útoky zaměřila v roce 2015 na ukrajinské elektrárny a způsobila tak výpadky elektrické energie. Druhá skupina Sofacy způsobila velký zmatek svými útoky na <a href="https://securelist.com/a-slice-of-2017-sofacy-activity/83930/" target="_blank">řadu amerických a evropských vládních organizací</a>, kterým se nevyhnuly ani národní bezpečnostní a výzvědné agentury. Již dříve kolovaly v odborných kyberbezpečnostních kruzích domněnky, že mezi oběma skupinami existuje nějaká vazba, ale doposud pro to neexistoval žádný důkaz. Nyní se ukázalo, že GreyEnergy (nástupce skupiny BlackEnergy) využívá k útokům na převážně ukrajinské průmyslové společnosti a součásti kritické infrastruktury malware, který je svou stavbou velmi podobný nástrojům skupiny Sofacy. </p><p>Speciální tým ICS CERT společnosti Kaspersky Lab, který se zaměřuje na výzkum a eliminaci hrozeb zacílených na průmyslové systémy, našel dva servery hostované na Ukrajině a ve Švédsku, které obě skupiny využily ve stejnou chvíli v červnu 2018. Skupina GreyEnergy využila servery ve své phishingové kampani k uložení zhoubného souboru. Ten si uživatelé stáhli poté, co otevřeli textový dokument, který byl v příloze phishingového e-mailu. V tu samou chvíli využila Sofacy tento server jako C&C centrum (command and control) pro svůj vlastní malware. Protože obě skupiny využily servery jen poměrně krátce, dá se z této náhody usuzovat, že sdílejí infrastrukturu. To potvrzuje také fakt, že obě skupiny cílily v rozmezí jednoho týdne na stejnou firmu spear-phishingovými e-maily. Navíc také použily podobný phishingový dokument předstírající e-maily od Ministerstva energetiky Kazachstánu. </p><p>„Zjištění o sdílené infrastruktuře skupinami BlackEnergy a Sofacy poukazuje na větší propojení mezi oběma aktéry. Poskytuje nám to hlubší vhled do aktivit těchto ruskojazyčných skupin, jaké jsou jejich schopnosti, potenciální cíle a oběti,“ říká Maria Garnaeva, bezpečnostní odbornice ze společnosti Kaspersky Lab.</p><p>Aby se firmy nestaly obětí podobných útoků, doporučují odborníci Kaspersky Lab následující opatření:</p><ul><li>Proškolte zaměstnance v oblasti kybernetické bezpečnosti. Zaměřte se především na zacházení s podezřelými emaily, které přicházejí od neznámých odesilatelů a obsahují odkazy či přílohy. </li><li>Zaveďte programy na zvýšení povědomí o kyberhrozbách, které budou pro zaměstnance zábavné a v nichž si prakticky ověří své znalosti a dovednosti. </li><li>Automatizujte provádění aktualizací operačního systému, aplikací, softwarů a bezpečnostních řešení, která jsou součástí IT i OT infrastruktury. </li><li>Používejte <a href="https://www.aec.cz/cz/av">speciální bezpečností řešení</a>, které zahrnuje behaviorální anti-phishingové technologie a technologie chránicí před cílenými útoky.</li></ul><p><br>Více informací o zjištění týmu ICS CERT Kaspersky Lab se dozvíte na těchto <a href="https://ics-cert.kaspersky.com/reports/2019/01/24/greyenergys-overlap-with-zebrocy/" target="_blank">stránkách</a>.<br></p>0

Petya ransomware


No More Ransom 

Gooligan

Hacking Season


Kyberhrozby 2018 

Malware as a Service