Antivirus Blog
blog o bezpečnosti

 

 

Pozor na podvodné inzeráty na pronájmy bytů!https://www.antivirus.cz/Blog/Stranky/pozor-na-podvodne-inzeraty-na-pronajmy-bytu.aspxPozor na podvodné inzeráty na pronájmy bytů!<p>​<strong>Na stránkách s inzeráty o pronájmu bytů se poslední dobou šíří podvodné nabídky. Jednu takovou nabídku zaznamenal i náš kolega a zkusil zjistit co nejvíce informací o průběhu "pronájmu" bytu, abychom vás mohli informovat o této hrozbě. </strong> <br> <br>Inzerát na pronájem bytu v Brně se objevil na více nejmenovaných stránkách, které nabízejí služby inzertních ploch pro pronájmy a prodeje nemovitostí. Nabídka to byla opravdu zajímavá, byt 2+kk v novostavbě na ulici Křídlovická, tedy blízko centra, bez provize realitní kanceláři a i se službami za celkovou částku 8 000 Kč. K bytu náleželo také parkovací místo v podzemní garáži. Celkově tedy řádově cca o polovinu levnější, než je v tomto místě za takový byt obvyklé. Proč tedy nezkusit štěstí. Rozhodl jsem se na nabídku odpovědět. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-3.jpg" alt="" style="margin:5px;" /> <br> <br>Po pár dnech jsem dostal odpověď od údajného majitele bytu, říkejme mu pan Vegard. Byla psána lámanou češtinou, nejspíše za použití Google Translator. Zkráceně mail obsahoval informaci, že pan Vegard pochází z Norska, kde také bydlí. Zde v Brně studoval jeho syn, který ale odjel za prací do USA, a tak je tedy byt volný. K pronájmu bytu bude využita (prozatím nespecifikovaná) realitní společnost, která zajistí zpracování plateb, podpis smlouvy a předání klíčů. <br> <br>Již teď může být nabídka podezřelá, ale žijeme v době, kdy se lidé běžně stěhují za studiem nebo za prací do zahraničí, a tak není důvod mít velkých pochybností. Samozřejmě mě zajímalo, která realitní společnost bude služby zprostředkovávat, a kdy se mohu přijít na byt podívat. Zatím jsem měl k dispozici pouze fotky z inzerátu. <br> <br>Pan Vegard mi odpověděl, že všechny věci bude zařizovat společnost Airbnb, což pro mě bylo zajímavé, neboť jsem do té doby netušil, že tato společnost dělá také dlouhodobé pronájmy. Dále mi oznámil, že prohlídka bohužel zatím není možná, neboť on v České republice není a má špatné zkušenosti s předchozími zájemci o byt. Ti měli domluvenou osobní prohlídku, kvůli které pan Vegard přiletěl až z Norska, zaplatil si ubytování v Brně, ale zájemci se na prohlídku nedostavili a poté ani nezvedali telefon. Proto se pan Vegard rozhodl, že vše bude zajišťovat společnost Airbnb, aby se tomuto příště již vyhnul. Vysvětlil mi celý proces až po předání klíčů, háček byl ovšem v jedné věci. Nejdříve zaplatím Airbnb tři měsíční nájmy jako zálohu a až poté se s agentem půjdeme na byt podívat. Pokud se mi bude líbit, agent mi předá klíče od bytu a peníze pošle panu Vegardovi, v opačném případě mi vrátí peníze na účet. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-5.jpg" alt="" style="margin:5px;" /> <br> <br>Takový postup není běžný, aby zájemce o byt nejdříve zaplatil a teprve poté měl možnost si byt prohlédnout. Ovšem vzhledem k tomu, jak funguje Airbnb, a že peníze posílám na jejich účet a ne přímo na účet pronajímatele, dalo se to přijmout. Souhlasil jsem tedy a čekal, co bude pan Vegard potřebovat k vytvoření smlouvy. <br> <br>V dalším emailu jsem dostal informace o tom, co vše pan Vegard potřebuje k sepsání smlouvy. Jednalo se o běžné věci jako je jméno a příjmení, trvalé bydliště, telefonní číslo a email. Co se mi ale nelíbilo, byl požadavek na kopii občanského průkazu (na číslo OP se dají zařídit nebankovní půjčky online). Tento problém jsme vyřešili tím způsobem, že jsem již členem komunity Airbnb a mám u nich potvrzenou svoji totožnost, což panu Vegardovi stačilo.<br> <br>V dalších dnech proběhla výměna několika informativních emailů. Pan Vegard mě informoval, že jakmile bude hotova smlouva, zaregistruji se k pronájmu tohoto bytu na stránkách Airbnb, přes které také provedu platbu. Poté mě kontaktuje realitní agent a můžeme se na byt jít podívat. Byl jsem ujištěn, že je vše bezproblémové a oficiální a že vše zaštiťuje Airbnb. Během těchto dnů jsem se chtěl jít alespoň podívat na samotný dům zvenčí. Bohužel mi nebylo vyhověno, protože pan Vegard má další nepříjemné předchozí zkušenosti, kdy sdělil potenciálním nájemníkům přesnou adresu (orientační číslo v inzerátu nebylo uvedeno) a ti mu přišli zdemolovat byt. Nabídka byla stále více podezřelejší. Proto jsem se rozhodl se podívat do veřejného rejstříku katastru nemovitostí, zda nějaký z těchto bytu vlastní pan Vegard. Naštěstí na ulici Křídlovická není tolik novostaveb s podzemními garážemi, takže hledání netrvalo tak dlouho. <br> <br>Ani v jednom z bytových domů, které se na této ulici nachází, není byt, který by vlastnil pan Vegard. Tímto se pro mě stala nabídka podvodnou, protože v jednom z prvních emailů pan Vegard jasně uváděl, že je majitelem bytu. Nicméně z profesního hlediska mě zajímalo, jak bude dál celý proces "pronájmu" pokračovat, a tak jsem panu Vegardovi napsal, že jsem připravený poslat zálohu. <br> <br>Pan Vegard mě informoval, že předal smlouvu i klíče na norskou pobočku Airbnb. Vzápětí mi došel email z Airbnb s adresou, kde se mám zaregistrovat k pronájmu a také zaplatit zálohu. Něco ale bylo v nepořádku. Email došel z adresy "airbnb@long-termrental.com", což není doména Airbnb. Registrační stránka vedla na web airbnb.com-longterm-rent.eu, což také není na doméně airbnb.com. Stránka i email vypadaly důvěryhodně, ovšem nefungovala některá ovládací tlačítka. Možnost platby byla pouze kartou, kdežto oficiální web Airbnb podporuje i PayPal, PayU a další platební metody. </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-podvody-na-internetu-2.jpg" alt="" style="margin:5px;" /> <br> <br>To vše bylo jasně potvrzující, že nabídka je podvodná. Email, který přišel z falešné adresy, registrační stránka na jiné doméně, pochybný příběh a nutnost zaplatit před samotnou prohlídkou bytu byly jasně alarmující a člověka by měly odradit od dalšího pokračování. Panu Vegardovi jsem oznámil, že na jeho nabídku nemohu kývnout, protože se mi zdá podvodná. Na to byla stránka s inzerátem smazána a zrušena také doména "com-longterm-rent.eu", na které se nacházela registrační stránka. Pan Vegard se poté už neozval. <br> <br>Jak tedy rozpoznat podvodný inzerát? Používejte selský rozum, pokud se vám něco nezdá, zkuste si zjistit co nejvíce informací o předmětu inzerátu a o inzerentovi. Využívejte k tomu veřejné dostupné rejstříky informací. V případě emailů nebo webových stránek kontrolujte doménu, důležité je to, co se nachází před poslední tečkou. Stránka "mojebanka.bank-service.eu" rozhodně nebude patřit vaší bance. V případě problému neváhejte požadovat důkazy o vlastnictví bytu nebo jiného nabízeného předmětu. A rozhodně neplaťte dotyčnému dříve, než danou věc uvidíte! <br> <br></p><div align="right"><table width="260"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/Blog/PublishingImages/AEC-lidi/david-pecl-2018-02.jpg" style="margin:5px;width:60px;height:80px;" /> </td><td width="190" align="left" valign="top"> <strong>David Pecl</strong><br>Security Specialist<br>AEC a.s.</td></tr></tbody></table></div>1
Hackeři mají čím dál větší zájem o chytrá IoT zařízeníhttps://www.antivirus.cz/Blog/Stranky/hackeri-maji-cim-dal-vetsi-zajem-o-chytra-iot-zarizeni.aspxHackeři mají čím dál větší zájem o chytrá IoT zařízení<p>Ze zprávy společnosti Kaspersky Lab zaměřené na oblast IoT vyplývá, že v prvním pololetí tohoto roku byla zařízení internetu věcí napadena více než 120 000 malwarovými modifikacemi. To je více než trojnásobné množství oproti celému roku 2017. Odborníci proto chtějí před tímto exponenciálně narůstajícím rizikem varovat, protože i v předešlém roce jsme mohli pozorovat desetinásobný nárůst IoT malwaru v porovnání s rokem 2016.</p><p>Množství chytrých IoT zařízení, která se stávají běžnou součástí našich každodenních životů, se neustále rapidně zvyšuje. Toho se snaží využít kyberzločinci, kteří hledají cesty, jak se jejich prostřednictvím obohatit. Proto znásobují a diverzifikují svůj arsenál. To jim umožňuje zdánlivě neškodná zařízení proměnit ve výkonné stroje, které zneužijí k nelegálním aktivitám. Chytrá zařízení tak pro ně mohou těžit kryptoměny, být součástí DDoS útoků nebo zapojená do botnetových aktivit.</p><p>Protože si jsou odborníci Kaspersky Lab těchto hrozeb vědomi, pravidelně analyzují data, která získávají z různých speciálních zdrojů, jako jsou například honeypoty. To jsou zařízení, která na sebe poutají pozornost hackerů, jejichž aktivitu následně podrobují analýze. Nejnovější zjištění jsou alarmující. Během prvních šesti měsíců tohoto roku se v porovnání s rokem 2017 více než ztrojnásobilo množství malwarových modifikací zacílených na IoT zařízení.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/iot-malware-2016-2018.png" alt="" style="margin:5px;width:650px;" /> </p><p>Podle statistik zůstává stále nejoblíbenějším způsobem šíření IoT malwaru prolomení hesel hrubou silou. Opakované pokusy o prolomení hesla nespočtem různých kombinací použili hackeři v 93 % svých útoků. Ve většině zbývajících případů získali útočníci přístup do chytrých zařízení díky osvědčeným exploitům. </p><p>Zařízení, která se nejčastěji „chytila“ do honeypotů společnosti Kaspersky Lab, byly routery. Pocházelo od nich celých 60 % pokusů o útok. Zbylých 40 % mělo na svědomí širší spektrum technologií, mezi které se zařadily DVR zařízení nebo tiskárny. Honeypoty dokonce zaznamenaly útok, za kterým stálo 33 praček.</p><p>Kyberzločinci nejčastěji tato zařízení zneužívají k sestavení botnetů a k následným DDoS útokům. Některé verze malwaru mají za úkol vyřadit konkurenční škodlivé softwary, nebo v napadeném zařízení zazáplatovat zranitelnosti nebo vynutit ukončení zranitelných služeb.</p><p>„V porovnání s osobními počítači a chytrými mobily se IoT zařízení zdají být nevýkonnými hračkami, které hackery vůbec nezajímají. Slabý výkon ale nahrazují svým množstvím. Hackerům také nahrává, že výrobci IoT zařízení stále nevěnují dostatečnou pozornost bezpečnosti svých výrobků. Zločinci tak zneužívají staré anebo nově objevené zranitelnosti, a za pomoci malwarových rodin tak mohou jednoduchá zařízení proměnit ve špionážní techniku, nebo jejich prostřednictvím uživatele vydírat či okrádat,“ říká Michail Kuzin, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Uživatelé chytrých IoT zařízení by pro co nejvyšší bezpečnost měli:</p><ul><li>Pravidelně aktualizovat firmware svých zařízení. </li><li>Vždy změnit přednastavené heslo – používat by přitom měli silná hesla kombinující velká a malá písmena, číslice a symboly. </li><li>Restartovat zařízení, pokud se jim zdá, že se chová podezřele. Tím se mohou zbavit aktuální hrozby, ale nezabrání jejímu návratu nebo infekci jiným malwarem.</li></ul><p><br>Celou zprávu si můžete přečíst na blogu <a href="https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/" target="_blank">Securelist.com</a>.<br></p>0
Za každý třetí únik dat pykal zaměstnanec propuštěnímhttps://www.antivirus.cz/Blog/Stranky/za-kazdy-treti-unik-dat-pykal-zamestnanec-propustenim.aspxZa každý třetí únik dat pykal zaměstnanec propuštěním<p>​Únik dat může poškodit soukromí zákazníků, firemní zisky a reputaci společnosti. Mnohdy vede i k přímým následkům pro konkrétní zaměstnance firmy. Podle průzkumu Kaspersky Lab a B2B International vedla celá třetina (31 %) úniků dat v posledním roce k předčasnému a nedobrovolnému odchodu lidí z práce. Ve 29 % případů u malých a středních firem a 27 % u velkých firem byli propuštěni lidé na seniorních pozicích, kteří neměli na starosti oblast IT.</p><h3>Propuštění za únik</h3><p>Únik dat z firemních databází může ovlivnit život nejen zákazníkům, ale i zaměstnancům. Ukázal to nový průzkum společnosti Kaspersky Lab a B2B International. Z něj vyplývá, že za poslední rok došlo u 43 % firem po celém světě minimálně k jednomu úniku dat. Z toho ve dvou pětinách případů se únik týkal osobních údajů zákazníků (41 % případů na straně SMB a ve 40 % na straně velkých korporací). Tyto problémy často vyústí ve ztrátu zaměstnání odpovědných zaměstnanců, přičemž propouštění se nevyhýbá ani nejvyšším vedoucím pozicím. </p><p>Chyba nebo nedopatření, které způsobí únik dat z firemních databází, může stát pozici jakéhokoli zaměstnance bez ohledu na jeho postavení – v roce 2017 jsme mohli vidět propuštění řady <a href="https://www.politico.com/story/2017/09/26/equifax-ceo-richard-smith-resigns-243147" target="_blank">ředitelů</a> i <a href="https://www.bupa.com/corporate/about-us/customer-update" target="_blank">řadových zaměstnanců</a>.</p><p>Tyto problémy s sebou přinášejí hned několik negativních následků. Kromě ztracených talentů musí firmy často finančně odškodnit postižené zákazníky. K tomuto kroku bylo nuceno přistoupit 45 % malých a středních podniků a 47 % velkých korporací. Více než třetina (25 % SMB firem a 38 % korporací) firem zaznamenala po podobném incidentu problémy s přilákáním nových zákazníků. Výjimkou nebyly ani udělené pokuty, které muselo zaplatit 27 % menších firem a 31 % korporací. </p><h3>Mějte data pod kontrolou</h3><p>Ze statistik vyplývá, že citlivá osobní data svých zákazníků uchovává a zpracovává 88 % společností. Údaje svých zaměstnanců má uloženo 86 % firem. Bez těchto informací se v podstatě moderní společnosti v této době neobejdou. S novou právní legislativou, všeobecně známým nařízením GDPR, ale přibyly firmám nové povinnosti.</p><p>Fakt, že 20 % společností ukládá citlivá data zákazníků i zaměstnanců mimo svoji vlastní infrastrukturu – na veřejném cloudu, BYOD zařízeních nebo SaaS aplikacích – klade ještě vyšší nároky na to, jak je s nimi zacházeno. Nejnáročnějším úkolem je v tomto případě zajištění jejich ochrany.</p><p>86 % firem uvádí, že má alespoň nějakou formu zabezpečení dat a odpovídající předpisy. Všeobecné zásady ochrany osobních údajů však samy o sobě nejsou zárukou, že bude zpracování dat probíhat podle regulí a bezpečně.</p><p>Společnosti by proto měly používat bezpečnostní řešení, která mohou ochránit data napříč celou infrastrukturou – včetně cloudu, všech zařízení a aplikací. Proškolení všech zaměstnanců, kteří pracují s osobními daty, a IT odborníků by mělo být samozřejmostí.<br></p>0
Existuje spojitost mezi útoky malwarů NotPetya a Industroyer, stojí za nimi stejná skupinahttps://www.antivirus.cz/Blog/Stranky/existuje-spojitost-mezi-utoky-malwaru-notpetya-a-industroyer-stoji-za-nimi-stejna-skupina.aspxExistuje spojitost mezi útoky malwarů NotPetya a Industroyer, stojí za nimi stejná skupina<p>​Společnost ESET objevila důkazy, které spojují nechvalně proslulou kybernetickou skupinu TeleBots s Industroyerem, nejnebezpečnějším moderním malwarem zaměřeným na průmyslové řídicí systémy a viníkem masivního výpadku elektřiny v ukrajinské metropoli Kyjev v roce 2016. </p><p>Skupina TeleBots se „proslavila“ škodlivým kódem NotPetya, malwarem pro šifrování disků, který narušil globální obchodní transakce v roce 2017. Ten souvisel i s útokem skupiny BlackEnergy, který byl využit v roce 2015 a představoval jeden z prvních případů využití škodlivého kódu, jež způsobil výpadky elektrické energie na Ukrajině. Stalo se tak rok před zásahem „průmyslového“ malwaru Industroyer.</p><p>„Spekulace o spojitosti mezi Industroyerem a skupinou TeleBots se objevily krátce poté, co Industroyer zasáhl ukrajinskou rozvodnou síť,“ říká analytik společnosti ESET Anton Cherepanov, který vedl analytické týmy zaměřené na útoky ransomwarů Industroyer a NotPetya. „Neexistoval k tomu ale žádný pádný důkaz – až dosud.“</p><p>V dubnu 2018 narazila společnost ESET na novou aktivitu skupiny TeleBots: pokud o nasazení nového backdooru, který ESET detekuje jako Exaramel. Bližší analýzou tohoto škodlivého kódu dospěl ESET k závěru, že tento backdoor je zdokonalenou verzí hlavního backdooru šířícího Industroyer – což je první důkaz, který spojuje Industryoer se skupinou TeleBots.</p><p>„Objev Exaramelu potvrzuje, že skupina TeleBots je i v roce 2018 stále aktivní a útočníci neustále vylepšují své nástroje a taktiky,“ uzavírá Cherepanov. „Činnost této skupiny budeme nadále sledovat,“ slibuje.</p>0
Jak děti surfovaly o prázdninách? Vévodil rap, nakupování ale i zpravodajství nebo ochrana soukromíhttps://www.antivirus.cz/Blog/Stranky/jak-deti-surfovaly-o-prázdninach.aspxJak děti surfovaly o prázdninách? Vévodil rap, nakupování ale i zpravodajství nebo ochrana soukromí<p>Dva měsíce prázdnin jsou za námi a dětem opět začala škola. Nový školní rok s sebou přinesl debatu ohledně zákazu mobilních zařízení ve školních lavicích. Z komentářů a vyjádření odborníků i učitelů je vidět, že mobil s internetem může během hodin odvádět dětskou pozornost ale zároveň pomáhat při řešení úkolů a dopomoct k lepšímu pochopení učiva. Ať jste zastáncem jednoho nebo druhého názoru, je bezesporu, že dnešní mládež v podstatě vyrůstá v reálném a zároveň virtuálním prostředí. Odborníci ze společnosti Kaspersky Lab, která se zabývá kybernetickou bezpečností, se proto zaměřili na to, co děti na internetu dělaly v průběhu letních prázdnin. Zjistěte, co děti sledovaly, poslouchaly, nakupovaly nebo vyhledávaly na internetu.</p><p>Údaje o online aktivitách pocházejí z anonymizovaných statistik, které se týkaly navštívených stránek na počítačích s operačními systémy Windows a Mac nebo mobilních zařízeních s OS Android a iOS. Sledovaným obdobím byl červen až polovina srpna 2018. Statistiky pocházejí z produktu Kaspersky Lab, který zahrnuje modul rodičovské ochrany (Parental Control) a ze samostatné aplikace Kaspersky Safe Kids.</p><p>Letošní léto se u dětí neslo ve znamení sledování videí a poslouchání hudby. Na stránkách s tímto obsahem totiž strávily více času než na sociálních sítích. Velké oblibě se těšil především Youtube a kanál youtubera a bloggera PewDiePie, který je celosvětovou hvězdou. Spoustu času také děti strávily sledováním seriálů na Netflixu. Menší děti pak s oblibou zapnuly kanály jako je Nickelodeon, Cartoon Network a Disney channel. Neutuchající oblibě se i toto léto těšil animovaný hrdina SpongeBob.</p><p>Hudbu děti nejčastěji poslouchaly na streamovacích službách jako jsou Spotify, Soundcloud a iTunes. Žánrem tohoto léta byl u dětí rap. Rapování vévodilo i statistikám vyhledávaných hesel v online vyhledávačích, protože se děti nejčastěji zajímaly o rappera XXXTentacion. Jeho nešťastná smrt v červnu pravděpodobně přispěla k tomu, že XXXTentacion byl u dětí nejvyhledávanějším pojmem a nejhranějším interpretem.</p><p>Pozitivní je pohled na statistiky návštěv zpravodajských webů, kde je vidět narůstající zájem o portály jako jsou BBC, CNN nebo BuzzFeed. Ani letošní fotbalové mistrovství světa v Rusku nenechalo děti chladné a přimělo je vyhledávat si aktuální výsledky a novinky ze stadionů. Samozřejmě nesmíme zapomenout ani na počítačové hry, které si udržely svoji popularitu. Děti po celém světě si zamilovaly hru Fortnite, kde proti sobě v groteskním světě stojí stovka hráčů, kteří sbírají vzácné vybavení a snaží se zůstat jako poslední naživu. Na druhé místo tak vytlačila loňskou hitovku PUBG, možná i díky tomu, že v sobě kombinuje i stavitelské herní prvky známé ze hry Minecraft. </p><p>Data ukazují, že se děti na internetu nejenom baví, ale také nakupují, a to převážně chytré mobily a oblečení. Na předních příčkách online obchodů se umístily Ebay, Amazon, Aliexpress, ASOS a H&M. Nejžádanějšími nebo lépe řečeno nejvyhledávanějšími značkami byly Nike, Adidas, Supreme, Gucci a Vans. Z mobilních zařízení pak iPhony a Samsungy z řady Galaxy. </p><p>„Statistiky, které máme před sebou nám ukazují, o co se dnešní děti a mladiství po celém světě zajímají. Rodičům proto doporučujeme používat řešení rodičovské kontroly nejen pro to, že mohou zablokovat přístup dětí na rizikové stránky, ale také proto, že získají přehled o jejich zálibách a zájmech. Programy, jako je ten od Kaspersky Lab, poskytují rodičům pravidelné přehledy o online aktivitách dětí. Samozřejmě ale neuvádí žádné soukromé nebo citlivé informace. Osobně si myslím, že povědomí rodičů o tom, co dělají jejich děti na internetu, může přispět k lepšímu vzájemnému vztahu, komunikaci v rodině a případně i zabránit kyberšikaně nebo sextingu,“ říká Anna Larkina, analytička ze společnosti Kaspersky Lab. </p><p>Kromě hudby nebo počítačových her se děti zajímaly i o stránky s obsahem pro dospělé. Pokud ale rodiče takové stránky zablokovali prostřednictvím speciálních řešení jako je Safe Kids, neměly děti šanci se na tyto stránky dostat. Poprvé za dobu, co Kaspersky Lab shromažďuje tyto statistiky, se děti zajímaly i o téma kybernetické ochrany a soukromí na internetu. Aktivně si například vyhledávaly informace o vyhledávači DuckDuckgo, který nesleduje uživatelovu aktivitu a neprodává osobní informace třetím stranám. Do vyhledávačů děti vyťukávaly také například heslo VPN, které odkazuje k virtuální privátní síti, která poskytuje chráněné propojení několika počítačů.</p><p>Modul rodičovské ochrany (Parental Control), který pomáhá rodičům chránit děti před nástrahami a hrozbami online světa, je součástí <a href="https://www.aec.cz/cz/av">mnoha řešení</a>. S jeho pomocí mohou rodiče zablokovat přístup na konkrétní webové stránky nebo aplikace, zakázat nakupování zboží online a podobně. </p><p><img src="/Blog/PublishingImages/Clanky/2018/internet-deti-leto-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Celou zprávu o prázdninových online aktivitách dětí si můžete přečíst na blogu <a href="https://securelist.com/kids-summer-threats/87678/" target="_blank">Securelist.com</a>.<br></p>0
Útočná kampaň pravděpodobně íránské vlády proti menšinám a opozicihttps://www.antivirus.cz/Blog/Stranky/utocna-kampan-pravdepodobne-iranske-vlady-proti-mensinam-a-opozici.aspxÚtočná kampaň pravděpodobně íránské vlády proti menšinám a opozici<p>​Check Point odhalil a analyzoval útočnou kyberkampaň “Domestic Kitten”, která je zaměřená proti íránským občanům. Jedná se o cílenou kampaň v podobě aplikace, kterou používá pravděpodobně íránská vláda k útokům na menšiny a opozici v Íránu, včetně příznivců ISIS, Kurdů a dalších. Podobné špionážní kampaně se používají proti jednotlivcům a skupinám, které teoreticky mohou ohrozit stabilitu íránského režimu. Check Point zjistil i přesný počet infekcí (obětí): 240. Většina z nich pochází z Íránu a několik málo z Afghánistánu, Iráku a Velké Británie. </p><p>K útokům je používána aplikace, která sice nabízí speciální brandovaný ISIS wallpaper, ale zároveň krade data. Například SMS zprávy, informace o telefonních hovorech, záložky, kontakty, fotografie, historii prohlížeče nebo informace o geografické poloze a hlasové záznamy okolí. Ačkoli množství infikovaných zařízení není velké, stejně jako u nedávných kyberútoků Hamasu, je klíčové, že se jedná o cílenou kampaň na přesně vytipovanou skupinu lidí ve snaze získat kontrolu a data. S ohledem na povahu cílů jsou shromažďované informace velmi cenné a budou v budoucnu nepochybně dále využity.</p><p>Přesná identita útočníků zůstává nepotvrzena, ale dosavadní zjištění, výběr cílů, povaha aplikace a útočná infrastruktura vedou k domněnce, že kampaň má íránský původ. Jak vyplývá i z rozhovorů se zpravodajskými odborníky, kteří jsou obeznámeni s politickou situací v této části světa, rozsáhlé sledování těchto skupin obyvatel provádí často právě íránské vládní subjekty, jako jsou například Islámské revoluční gardy (Islamic Revolutionary Guard Corps (IRGC)), ministerstvo spravedlnosti, ministerstvo vnitra a další.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/" target="_blank">https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/</a><br></p>0
Reklamy nás obtěžují stále více, adware Agent stál v srpnu za třetinou zachycených online hrozeb v Českuhttps://www.antivirus.cz/Blog/Stranky/reklamy-nas-obtezuji-stale-vice-adware-agent-stal-v-srpnu-za-tretinou-zachycenych-online-hrozeb-v-cesku.aspxReklamy nás obtěžují stále více, adware Agent stál v srpnu za třetinou zachycených online hrozeb v Česku<p> <strong>CoinMiner, malware těžící kryptoměny, který převládal ve statistikách společnosti ESET během celého prvního pololetí, je na ústupu. </strong></p><p>V druhé polovině letních prázdnin stál za třetinou všech internetových hrozeb zachycených analytiky společnosti ESET adware JS/Adware.Agent.AA. Oproti červenci se jeho podíl na všech detekovaných hrozbách ztrojnásobil na hodnotu 32,3 %, což je zatím nejvyšší hodnota za letošní rok. </p><p>Jedná se o zástupce z tzv. potenciálně nechtěných aplikací (Potentially Unwanted Applications, PUA), jež se mohou projevovat jako nevyžádané reklamy nebo aktualizace softwaru. Na druhou příčku žebříčku nejčastěji se vyskytujícího malwaru vystoupal příbuzný adware HTML/Adware.Agent.A, který dosáhl podílu 5,32 %. </p><p>„JS/Adware.Agent.AA je javascript, který zobrazuje na webových stránkách reklamy, jež se snaží přimět uživatele ke stažení škodlivého doplňku do internetového prohlížeče. Nejčastěji se s nimi setkáváme na stránkách, kde jsou streamovány nelegální kopie filmů,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. „Kód pod označením HTML/Adware.Agent.A je odlišný. Setkáváme se s ním v podobě on-line dotazníku, za jehož vyplnění je uživateli slíben hodnotný produkt, například mobilní telefon. Tímto příslibem se snaží útočníci z uživatele získat takové údaje, které mohou dále použít k přímé či nepřímé monetizaci,“ dodává Dvořák.</p><p>Zatímco adware zažívá na českém internetu boom, „těžební“ malwary, které dominovaly internetovým hrozbám v celé první polovině letošního roku, jsou již od začátku léta na ústupu. Nejčastější škodlivý kód, který zneužívá výpočetního výkonu zařízení uživatele ke skryté těžbě kryptoměn, malware JS/CoinMiner, se v srpnu propadnul na třetí příčku nejčastějších online hrozeb. Jeho podíl oproti červenci klesl téměř o čtyři procentní body na 4,63 %.</p><h2>Nejčastější internetové hrozby v České republice za srpen 2018:</h2><p>1. JS/Adware.Agent.AA (32,3 %)<br>2. HTML/Adware.Agent.A (5,32 %)<br>3. JS/CoinMiner (4,63 %)<br>4. SMB/Exploit.DoublePulsar (3,71 %)<br>5. JS/Adware.AztecMedia (3,61 %)<br>6. HTML/FakeAlert (2,82 %)<br>7. HTML/ScrInject (2,6 %)<br>8. JS/Redirector (1,68 %)<br>9. Win32/GenKryptik (1,59 %)<br>10. Android/Agent.ASH (1,53 %)</p><p>   <img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-08.jpg" alt="" style="margin:5px;" /> </p>0
V prvním pololetí hackeři zaútočili na více než 40 % průmyslových počítačových sítíhttps://www.antivirus.cz/Blog/Stranky/v-prvnim-pololeti-hackeri-zautocili-na-vice-než-40-procent-prumyslovych-pocitacovych-siti.aspxV prvním pololetí hackeři zaútočili na více než 40 % průmyslových počítačových sítí<p>​Od ledna do června tohoto roku zaútočili hackeři prostřednictvím škodlivého softwaru na 40 % průmyslových řídicích systémů (ICS), které chrání produkty společnosti Kaspersky Lab. Nejnebezpečnějšími zeměmi jsou z tohoto pohledu Vietnam, Alžírsko a Srí Lanka. Naopak nejbezpečnější zemí pro ICS počítače bylo Dánsko. Tato a další zjištění přináší zpráva specializovaného oddělení ICS CERT, která se zabývá kybernetickými hrozbami ohrožujícími průmyslové sítě.</p><p>Kybernetické útoky zacílené na průmyslové počítače jsou považovány za jedny z nejnebezpečnějších, protože kromě jiného způsobují odstávky výroby a materiální ztráty. Kyberútok, který vyřadí z provozu průmyslový podnik, navíc může mít přímý dopad na běžný život regionu, poškodit lokální životní prostředí a negativně ovlivnit makroekonomiku.  </p><p>Z dlouhodobých statistik Kaspersky Lab je patrné, že tato hrozba neustále narůstá. V letošním prvním pololetí bylo alespoň jednou napadeno 41,2 % ICS počítačů. Tato čísla tak navazují na loňský trend, kdy první pololetí zaznamenalo 36,61 % útoků a ve druhém stouplo jejich zastoupení na 37,75 %.</p><div style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2018/ics-systems-01.jpg" alt="" style="margin:5px;width:650px;" /> </div><p style="text-align:center;"> <em>Procentuální zastoupení napadených ICS počítačů (H1 2017 – H1 2018)</em></p><p>Nejvyšší počet napadených ICS počítačů v prvním pololetí zaznamenali odborníci ve Vietnamu (74,1 %), Alžírsku (71,6 %) a Maroku (65 %). Naopak nejméně napadených průmyslových systémů bylo v Dánsku (14 %), Irsku (14,4 %) a Švýcarsku (15,9 %). Z těchto dat je na první pohled patrné, že si kyberzločinci daleko častěji vybírají systémy v rozvojových částech světa, zatímco průmysl v rozvinutých ekonomikách je v relativním bezpečí.</p><p>K nákazám ICS počítačů dochází nejčastěji kvůli infekcím pocházejícím z internetu. Ty jsou odpovědné za 27 % všech útoků. Druhou největší hrozbou jsou přenosná úložiště, která způsobila infekci systémů v 8,4 % případů. První trojici nejvýznamnějších hrozeb uzavírají škodlivé e-maily, které stály za 3,8 % útoků.</p><p>„Narůstající množství kybernetických útoků na průmyslové systémy je znepokojující. Proto firmám z tohoto oboru doporučujeme, aby na ochranu svých systémů mysleli od samotného začátku – od chvíle, kdy integrují jednotlivé systémové komponenty a připojují je k internetu. Hlavním prvkem obrany by se přitom měla stát účinná bezpečnostní řešení,“ říká Kirill Kruglov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Odborníci z oddělení ICS CERT společnosti Kaspersky Lab doporučují následující technická opatření:</p><ul><li>Pravidelně aktualizujte operační systémy, softwary aplikací a bezpečnostní řešení, která jsou součástí firemní průmyslové sítě. </li><li>Minimalizujte síťový provoz na portech a protokolech používaných na okrajových routerech a uvnitř firemních OT sítí. </li><li>Prověřte přístupová oprávnění k ICS komponentám v průmyslové síti. </li><li>ICS servery, pracovní stanice i HMIs chraňte účinnými bezpečnostními řešeními určenými pro koncová zařízení, která je ochrání před náhodnými kyberútoky. Monitoring síťového provozu, analytická a detekční řešení vám zase poskytnou lepší ochranu před cílenými útoky. </li><li>Zajistěte odborná školení svým zaměstnancům i partnerům a dodavatelům, kteří mají přístup do vaší sítě.</li></ul><p><br>Celý report oddělení ICS CERT společnosti Kaspersky Lab vztahující se k prvnímu pololetí 2018 si můžete přečíst na této <a href="https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h1-2018/87913/" target="_blank">stránce</a>. </p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2018/ics-systems-infografika.png" alt="" style="margin:5px;width:650px;" /></p><p><br></p>0
AppleJeus: severokorejští hackeři Lazarus cílí na kryptoměny prostřednictvím macOS malwaruhttps://www.antivirus.cz/Blog/Stranky/applejeus-severokorejsti-hackeri-lazarus-cili-na-kryptomeny-prostrednictvim-macos-malwaru.aspxAppleJeus: severokorejští hackeři Lazarus cílí na kryptoměny prostřednictvím macOS malwaru<p>​Odborníci z GReAT týmu společnosti Kaspersky Lab objevili novou hrozbu AppleJeus. Za jejím vytvořením stojí nechvalně známá kyberzločinecká skupina Lazarus. Útočníci pronikli do sítě asijské burzy s kryptoměnami díky softwaru pro obchodování s kryptoměnami, který byl nakažený trojským koněm. Výsledkem útoku byla krádež kryptoměn. Kromě malwaru zaměřeného na operační systém Windows odhalili odborníci Kaspersky Lab jeho dosud neznámou verzi cílící na platformy s macOS. </p><p>Vůbec poprvé tak odborníci Kaspersky Lab zaznamenali, že kyberzločinci ze skupiny Lazarus použili malware zaměřený na uživatele macOS. Proto by měli být opatrní všichni, kdo používají tento operační systém při transakcích s kryptoměnami. </p><p>Podle analýzy týmu GReAT pronikl malware do infrastruktury burzy ve chvíli, kdy nic netušící zaměstnanec stáhl aplikaci třetí strany z legitimně vypadající stránky. Tento web navíc patřil firmě vyvíjející software pro obchodování s kryptoměnami.</p><p>Kód aplikace nepůsobí nijak podezřele s výjimkou jednoho prvku – tzv. updateru. V běžných softwarech má tento prvek na starosti stahování nejnovějších verzí programu. V případě AppleJeus ale funguje jako výzvědný modul. Zpočátku shromažďuje základní informace o počítači, na kterém byl nainstalován. Ty následně posílá na C&C servery. Pokud se na základě těchto informací útočníci rozhodnou na počítač zaútočit, škodlivý kód se nainstaluje formou aktualizace softwaru. Škodlivá aktualizace nainstaluje trojského koně známého jako Fallchill, kterého skupina Lazarus používala již v minulosti. Díky tomu mohli odborníci určit původce útoku. Po úspěšné instalaci poskytuje trojan Fallchill kyberzločincům téměř neomezený přístup k celému napadenému počítači. Nic jim tak nebrání v krádeži cenných finančních údajů nebo nainstalování dalších nástrojů.</p><p>Situaci zhoršila skutečnost, že kyberzločinci vyvinuli software jak pro platformy s operačním systémem Windows, tak i macOS. Ten je obecně mnohem méně vystavován kybernetickým hrozbám na rozdíl od Windows. Funkce obou verzí malwaru se nijak nelišily. </p><p>Další neobvyklou skutečností okolo AppleJeus je fakt, že se na první pohled jeví jako útok na dodavatelský řetězec. Ve skutečnosti tomu tak ale nemusí vůbec být. Prodejce softwaru pro obchodování s kryptoměnami, který byl použit pro distribuci škodlivého kódu, má platný digitální certifikát pro ověřování svého softwaru. Má dokonce i registrační známky pro doménu, které se zdají být pravé. Analytici Kaspersky Lab ale na základě veřejně dostupných informací nedokázali ověřit existenci jakékoliv oprávněné organizace na adrese, která je uvedena v informacích o certifikátu. </p><p>„Od začátku minulého roku spatřujeme zvyšující se zájem skupiny Lazarus o trh s kryptoměnami. Před více jak rokem a půl byl na jeden z jejich serverů nainstalován mining software zaměřující se na kryptoměnu Monero a od té doby jsme zaznamenali řadu jejich útoků na burzy s kryptoměnami a další finanční organizace. Fakt, že vyvinuli malware schopný infikovat zařízení s macOS a dokonce vytvořili falešnou softwarovou firmu i s produkty, aby jejím prostřednictvím mohli nepozorovaně šířit svůj malware, dokládá, že v této oblasti vidí velký potenciál. Proto se domníváme, že se podobných útoků v blízké budoucnosti objeví ještě více. Především uživatele macOS by měl tento případ varovat, aby si dávali větší pozor při používání svých počítačů Mac při transakcích s kryptoměnami,“ varuje Vitaly Kamluk, vedoucí týmu GReAT pro oblast Asie a Pacifiku ve společnosti Kaspersky Lab.</p><p>Skupina Lazarus, která je známá svými <a href="https://securelist.com/lazarus-under-the-hood/77908/" target="_blank">sofistikovanými útoky</a> a napojením na Severní Koreu, velmi často používá kyberšpionážní a kybersabotážní nástroje. Její útoky jsou ve většině případů motivovány finančními zisky. </p><p>Aby firmy co nejúčinněji ochránily svou IT infrastrukturu před podobnými útoky, které provádí skupina Lazarus, doporučují odborníci Kaspersky Lab následující opatření:</p><ul><li>Nakládejte s opatrností i se stránkami, které se tváří věrohodně. Ani seriózní firemní profil nebo digitální certifikáty nezaručují, že je software bez zadních vrátek. </li><li>Používejte účinné bezpečnostní řešení, které je vybaveno technologiemi detekujícími škodlivé chování. Ty jsou schopné zachytit i neznámé hrozby. </li><li>Zajistěte firemním IT bezpečnostním pracovníkům přístup k nejaktuálnějším informacím o kybernetických hrozbách, nových nástrojích a taktikách kyberzločinců. </li><li>Při důležitých finančních transakcích používejte několikastupňové ověření a hardwarové peněženky. Pro tento účel je ideální používat počítač, který nepoužíváte pro surfování po internetu nebo vyřizování e-mailové komunikace. </li></ul><p><br>Celou zprávu o hrozbě AppleJeus si můžete přečíst na blogu <a href="https://securelist.com/operation-applejeus/87553/" target="_blank">Securelist.com</a>. <br></p>0
V 1. pololetí 2018 se zdvojnásobil dopad kryptominerů a hackeři stále častěji útočí i na cloudové infrastrukturyhttps://www.antivirus.cz/Blog/Stranky/v-1-pololeti-2018-se-zdvojnasobil-dopad-kryptomineru-a-hackeri-stale-casteji-utoci-i-na-cloudove-infrastruktury.aspxV 1. pololetí 2018 se zdvojnásobil dopad kryptominerů a hackeři stále častěji útočí i na cloudové infrastruktury<p> <strong>Check Point zveřejnil zprávu „Cyber Attack Trends: 2018 Mid-Year Report“, podle které bylo 42 % organizací z celého světa zasaženo kyberútokem spojeným s těžbou kryptoměn. Zároveň roste počet sofistikovaných útoků 5. generace na cloudové infrastruktury. </strong></p><p>Check Point zveřejnil zprávu „Cyber Attack Trends: 2018 Mid-Year Report“, podle které kyberzločinci agresivně útočí na organizace malwarem těžícím kryptoměny, a snaží se tak maximalizovat nelegální toky svých příjmů. Zároveň stále častěji vidíme i útoky na cloudové infrastruktury.</p><p>V 1. pololetí 2018 se počet organizací postižených malwarem těžícím kryptoměny zdvojnásobil na 42 % oproti 20,5 % ve druhé polovině roku 2017. Malware těžící kryptoměny umožňuje kyberzločincům zneužít CPU nebo GPU výkon zařízení oběti, a to až do 65 % výkonu CPU. Všechny tři nejčastější malwarové varianty v H1 2018 byly škodlivé kódy těžící kryptoměny.</p><p>Check Point zaznamenal také nový trend, podle kterého roste počet útoků na cloudové infrastruktury. Organizace přesouvají více a více dat a informací do cloudových prostředí, takže je cloud stále zajímavější i pro útočníky, kteří se snaží využít obrovskou výpočetní sílu pro znásobení svých zisků.</p><p>Zpráva „Cyber Attack Trends: 2018 Mid-Year Report“ poskytuje detailní přehled o kybernetických hrozbách v hlavních malwarových kategoriích, jako jsou kryptominery, ransomware, bankovní a mobilní malware. Report vychází z dat získaných z Check Point ThreatCloud během 1. pololetí 2018 a zaměřuje se na klíčové taktiky, které kyberzločinci používají k útokům na organizace.</p><p>„V první polovině letošního roku jsme viděli, že pokračuje trend z konce roku 2017. Kyberzločinci se snažili využívat škodlivých kódů těžících kryptoměny a maximalizovat příjmy. Viděli jsme také stále více sofistikovaných útoků na cloudové infrastruktury a multiplatformní prostředí. Tyto multivektorové, rychlé, masivní útoky 5. generace jsou stále častější a organizace potřebují nasadit vícevrstvou kyberbezpečnostní strategii, která pomůže ochránit jejich sítě a data,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><h2>Klíčové malwarové trendy v 1. polovině roku 2018</h2><p>Výzkumníci společnosti Check Point zaznamenali v oblasti malwaru řadu klíčových trendů:</p><ul><li><strong>Škodlivé kódy těžící kryptoměny se vyvíjí </strong>- V roce 2018 prošly kryptominery značným vývojem, jsou důmyslnější a destruktivnější. Motivace je jasná. Zvýšit zneužití výpočetního výkonu a tím zvýšit zisky. Škodlivé kódy těžící kryptoměny nyní také dokáží zneužít <a href="https://www.proofpoint.com/us/threat-insight/post/smominru-monero-mining-botnet-making-millions-operators" target="_blank">kritické zranitelnosti</a> a <a href="https://blog.minerva-labs.com/ghostminer-cryptomining-malware-goes-fileless" target="_blank">vyhnout se odhalení</a> sandboxem a jinými bezpečnostními technologiemi. </li><li><strong>Hackeři stále častěji cílí na cloud </strong>- V letošním roce jsme už viděli celou řadu sofistikovaných technik a nástrojů použitých pro útok na cloudové služby. Řada cloudových útoků, především těch, které se zaměřují na krádeže a únik dat a informací, byla v důsledku špatných bezpečnostních opatření a postupů, včetně přihlašovacích údajů uložených na úložištích s veřejným zdrojovým kódem nebo použití slabých hesel. Kryptominery se také zaměřují na cloudové infrastruktury, aby využily jejich výpočetní sílu a zvýšily útočníkům zisky. </li><li><strong>Vzestup multiplatformových útoků </strong>- Až do konce roku 2017 byl multiplatformní malware vzácností. Nicméně nárůst počtu propojených spotřebitelských zařízení a rostoucí podíl jiných operačních systémů než Windows vedou k nárůstu malwaru útočícího napříč platformami. Útočníci implementují nové techniky, aby měli kontrolu nad různými infikovanými platformami. </li><li><strong>Mobilní malware se šíří prostřednictvím dodavatelského řetězce</strong> - V první polovině letošního roku došlo k řadě incidentů, kdy mobilní malware nebyl stažen ze škodlivé URL adresy, ale byl již nainstalován v zařízení. Navíc došlo k nárůstu aplikací snadno dostupných v obchodech s aplikacemi, které obsahovaly malware, včetně bankovních trojanů, adwaru a sofistikovaných trojanů se vzdáleným přístupem.</li></ul><h2><br>Malware těžící kryptoměny - H1 2018</h2><p><strong>1. Coinhive (30 %)</strong> – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.<br><strong>2. Cryptoloot (23 %)</strong> – Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty.<br><strong>3. JSEcoin (17 %)</strong> – Malware těžící kryptoměnu Monero, těží bez souhlasu uživatele při vstupu na webové stránky.</p><h2>Ransomware - H1 2018</h2><p><strong>1. Locky (40 %)</strong> – Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.<br><strong>2. WannaCry (35 %)</strong> – Ransomware, který se šířil během masivního útoku v květnu 2017. Zneužíval Windows SMB zranitelnost nazvanou EternalBlue, aby se šířil v rámci sítí i mezi nimi.<br><strong>3. Globeimposter (8 %)</strong> – Ransomware maskovaný jako varianta ransomwaru Globe. Byl objeven v květnu roku 2017 a je distribuován spamovými kampaněmi, malvertisingem a exploit kity. Při šifrování připojuje ke každému zašifrovanému souboru koncovku .crypt.</p><h2>Mobilní malware - H1 2018</h2><p><strong>1. Triada (51 %</strong>) – Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Lokibot (19 %</strong>) – Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>3. Hidad (10 %)</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><h2>Bankovní malware – H1 2018</h2><p><strong>1. Ramnit (29 %)</strong> – Bankovní trojan, který krade přihlašovací údaje, FTP hesla, cookies a osobní data.<br><strong>2. Dorkbot (22 %)</strong> – Bankovní trojan, který krade přihlašovací údaje pomocí techniky web-injects, aktivuje se, když se uživatel snaží přihlásit ke svému účtu na webu banky.<br><strong>3. Zeus (14 %)</strong> – Trojan, který cílí na platformu Windows a je často používán pro krádež bankovních informací pomocí zachytávání stisknutých kláves a získávání dat z webových formulářů.</p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p>Celý report najdete <a href="/Blog/Documents/cyber-attach-trends-mid-year-report-2018.pdf" target="_blank">zde</a>.<br></p>0
Penetrační testy objevily zastaralý software u 80 % firemhttps://www.antivirus.cz/Blog/Stranky/penetracni-testy-objevily-zastaraly-software-u-80-procent-firem.aspxPenetrační testy objevily zastaralý software u 80 % firem<p>Analýza firemních sítí prostřednictvím <a href="https://www.aec.cz/cz/pentesty">penetračních testů</a>, které v průběhu minulého roku provedla společnost Kaspersky Lab, odhalila, že ve třech čtvrtinách (73 %) jsou nejzranitelnějším místem webové aplikace. Tato a další zjištění přináší nový report „Posouzení bezpečnosti firemních informačních systémů v roce 2017“. </p><p>Každá firemní IT infrastruktura je specifická, a proto kyberzločinci v mnoha případech zohledňují konkrétní zranitelnosti jednotlivých organizací, aby jejich útoky byly co nejefektivnější. Speciální oddělení společnosti Kaspersky Lab proto každý rok provádí praktické demonstrace pravděpodobných útoků, které mohou firmám po celém světě pomoci odhalit skryté zranitelnosti ve svých sítích. Výroční report s výsledky penetračních testů tak má informovat IT bezpečnostní odborníky o kritických zranitelnostech a kyberzločineckých aktivitách, které se zaměřují na firemní informační systémy.</p><p>Výsledky testů za rok 2017 ukazují, že celková úroveň ochrany proti externím útokům je malá až extrémně nízká u 43 % analyzovaných společností. K 73 % úspěšných externích útoků na firemní sítě došlo prostřednictvím zranitelných webových aplikací. Hackeři také často využívali pro nabourání sítě útoky na veřejně dostupná administrátorská rozhraní se slabými nebo přednastavenými přihlašovacími údaji. Ve 29 % penetračních testů se dokonce odborníkům z Kaspersky Lab podařilo získat nejvyšší oprávnění v rámci celé IT infrastruktury včetně administrátorského přístupu k nejdůležitějším podnikovým systémům, serverům a síťovým komponentám i zaměstnaneckým počítačům. Jakožto „útočníci“ přitom dané firmy vůbec neznali.</p><p>Na ještě horší úrovni je zabezpečení interní firemní sítě. Ochrana proti útokům zevnitř organizace byla u 93 % analyzovaných společností identifikována jako velmi špatná. U 86 % firem totiž odborníci získali nejvyšší oprávnění v rámci interní sítě, přičemž u 42 % z nich k jejich získání stačily pouhé dva kroky. V průměru odborníci identifikovali dvě až tři možné podoby útoků, díky nimž by útočníci získali tato nejvyšší oprávnění. </p><p>Zranitelnost MS17-010, kterou útočníci velmi často zneužívají jak v cílených útocích tak i při ransomwarových kampaních jako byla WannaCry nebo NotPetya/ExPetr, byla detekována u 75 % analyzovaných firem i poté, co už byla veřejně známá. Některé z těchto organizací neaktualizovaly své systémy Windows ani po 7 až 8 měsících, co byly vydány bezpečnostní záplaty. Celkově analýza odhalila zastaralý software v interní síti u 80 % společností. Kvůli nedodržování základních bezpečnostních pravidel se tak mohou firmy stát snadným cílem hackerů. </p><p>Z výsledků bezpečnostního hodnocení také vyplývá, že vládní webové aplikace patří k těm nejméně zabezpečeným. Odborníci našli bezpečnostní zranitelnosti u každé takové aplikace, kterou podrobili zkoumání. Naopak aplikace z oblasti e-komerce jsou mnohem lépe zabezpečeny před útoky externích zločinců. Vážné zranitelnosti měla pouze čtvrtina z nich. </p><p>„Pro zajištění maximální bezpečnosti firemních sítí je důležité implementovat efektivní a zároveň jednoduchá bezpečnostní pravidla, jako je filtrování sítí a silná hesla. Polovině útoků by tak například mohlo být zabráněno, pokud by firmy omezily přístup do administrátorského rozhraní“,“ říká Sergey Okhotin, bezpečnostní odborník ve společnosti Kaspersky Lab. </p><p>Více informací o výsledcích bezpečnostních penetračních tesů se dozvíte na blogu <a href="https://securelist.com/security-assessment-of-corporate-information-systems-in-2017/87370/" target="_blank">Securelist.com</a>.</p>0
Roste počet útoků zaměřených na IoT a síťové zranitelnostihttps://www.antivirus.cz/Blog/Stranky/roste-pocet-utoku-zamerenych-na-iot-a-sitove-zranitelnosti.aspxRoste počet útoků zaměřených na IoT a síťové zranitelnosti<p> <strong>​Nejnovější zpráva společnosti Check Point upozorňuje, že počet kyberútoků zaměřených na IoT a síťové zranitelnosti se od května zdvojnásobil. </strong></p><p>Check Point  zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého došlo k významnému nárůstu zneužití tří IoT zranitelností. Počet útoků, které souvisí s šířením IoT malwarů, jako jsou Mirai, IoTroop/Reaper a VPNFilter, se od května 2018 více než zdvojnásobil.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i nadále drží mezi bezpečnějšími zeměmi a v červenci jí patřila až 120. příčka, což je posun o 10 míst z červnové 110. pozice. Podobně je na tom i Slovensko, které se umístilo na 124. příčce. Na prvním místě se v Indexu hrozeb nově umístila Bývalá jugoslávská republika Makedonie. Největší skok mezi nebezpečné země zaznamenal Kyrgyzstán, který se posunul o 77 míst až na 2. pozici. Naopak Tunisko se nejvýrazněji posunulo mezi bezpečnější země, když kleslo ze 16. příčky na 73. pozici.</p><p>V červenci se do Top 10 nejčastěji zneužitých zranitelností dostaly hned tři IoT zranitelnosti: MVPower DVR router Remote Code Execution (5. příčka), D_Link DSL-2750B router Remote Command Execution (7. pozice) a Dasan GPON router Authentication Bypass (10. pozice). Celkově bylo 45 procent organizací po celém světě ovlivněno útoky zneužívajícími tyto zranitelnosti, ve srovnání s 35 procenty v červnu a 21 procenty v květnu. Zranitelnosti umožňují útočníkům spustit škodlivý kód a získat vzdálenou kontrolu nad cílovým zařízením.</p><p>„Známé zranitelnosti poskytují kyberzločincům snadný vstup do podnikových sítí, což umožňuje využít širokou škálu útoků,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „IoT zranitelnosti jsou často ‚cesta nejmenšího odporu‘, takže jakmile je narušena bezpečnost jednoho zařízení, může být snadné infiltrovat další připojená zařízení. Je tedy zásadní, aby organizace používaly záplaty proti známým zranitelnostem a zajistily tak, že sítě zůstanou bezpečné.“</p><p>„Aby bylo možné chránit se před známými i neznámými zranitelnostmi, je důležité, aby organizace nasadily vícevrstvou kyberbezpečnostní strategii, která chrání proti kyberútokům využívajícím známé malwarové rodiny i proti zcela novým hrozbám,“ dodává Šafář.</p><p>CoinHive zůstává nejčastěji použitým malwarem k útokům na organizace, dopad měl na 19 procent z nich po celém světě. Cryptoloot a Dorkbot se umístily na druhém a třetím místě, oba měly dopad na 7 procent společností.</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> – CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.<br><strong>2. ↔ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.<br><strong>3. ↔ Dorkbot</strong> - IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v červenci bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Guerilla.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>2. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>3. Guerilla</strong> – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti. Check Point zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost CVE-2017-7269, která měla celosvětově dopad na 47 procent organizací. Druhá zranitelnost CVE-2017-5638 měla dopad na 42 % organizací po celém světě. OpenSSL TLS DTLS Heartbeat Information Disclosure na třetím místě ovlivnila 41 procent společností.</p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638)</strong> - V Apache Struts2 používajícím Jakarta multipart parser je zranitelnost umožňující vzdálené spuštění kódu. Útočník může tuto zranitelnost zneužít odesláním neplatného typu obsahu jako součást požadavku na nahrání souboru. Úspěšné zneužití by mohlo vést ke spuštění libovolného kódu na postiženém systému.<br><strong>3. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Dominoval především CoinHive, malware těžící kryptoměnu Monero, a i na dalších místech v Top 10 se výrazně prosadil malware těžící kryptoměny. Na druhou příčku se posunul RoughTed a přesto, že červ Dorkbot nebyl v červnu ani v Top 10, v červenci poskočil až na pozici trojky.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – červenec 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">18,60 %</td><td class="ms-rteTable-default">22,34 %</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td><td class="ms-rteTable-default">5,85 %</td><td class="ms-rteTable-default">8,93 %</td></tr><tr><td class="ms-rteTable-default">Dorkbot</td><td class="ms-rteTable-default">IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</td><td class="ms-rteTable-default">6,91 %</td><td class="ms-rteTable-default">7,56 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">6,92 %</td><td class="ms-rteTable-default">7,22 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Malware těžící kryptoměny.</td><td class="ms-rteTable-default">0,96 %</td><td class="ms-rteTable-default">5,50 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,15 %</td><td class="ms-rteTable-default">5,50 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">4,51 %</td><td class="ms-rteTable-default">5,15 %</td></tr><tr><td class="ms-rteTable-default">Jsecoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek.</td><td class="ms-rteTable-default">5,92 %</td><td class="ms-rteTable-default">4,81 %</td></tr><tr><td class="ms-rteTable-default">Nivdort</td><td class="ms-rteTable-default">Nivdort je trojan, který cílí na platformu Windows. Shromažďuje hesla a informace o systému nebo nastavení, jako je verze systému Windows, IP adresa, konfigurace softwaru a přibližná poloha. Některé verze tohoto malwaru shromažďují informace o stisknutých klávesách a upravují nastavení DNS. Nivdort ukládá své soubory do složky systémových souborů systému Windows. Malware se šíří prostřednictvím příloh v nevyžádané poště nebo prostřednictvím škodlivých webových stránek.</td><td class="ms-rteTable-default">2,57 %</td><td class="ms-rteTable-default">3,78 %</td></tr><tr><td class="ms-rteTable-default">Ramnit</td><td class="ms-rteTable-default">Ramnit je červ, který infikuje a šíří se především prostřednictvím vyměnitelných disků a souborů nahraných do veřejných FTP služeb. Malware vytváří vlastní kopii pro infikování vyměnitelných nebo pevných ovladačů. Malware funguje také jako backdoor.</td><td class="ms-rteTable-default">2,71 %</td><td class="ms-rteTable-default">3,78 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/180827_Check_Point_Threat_Map.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.</p>0
1 člověk ze 4 by se raději nechal přistihnout nahý, než aby byl bez připojení k internetuhttps://www.antivirus.cz/Blog/Stranky/jeden-clovek-ze-ctyr-by-se-radeji-nechal-pristihnout-nahy-nez-aby-byl-bez-pripojeni-k-internetu.aspx1 člověk ze 4 by se raději nechal přistihnout nahý, než aby byl bez připojení k internetu<p> <strong>​Dostat se bez bloudění z místa A do místa B, objednat si jídlo nebo být v kontaktu s přáteli. S tím vším nám pomáhá digitální svět, který se stal už tak pevnou součástí naší reality, že nemít přístup k internetu pro nás může představovat velký problém. Lidé se na internet spoléhají do té míry, že by se 23 % z nich raději nechalo přistihnout na veřejnosti bez oblečení než, aby byli bez svého zařízení připojeného k internetu. To vyplývá z nového průzkumu společnosti Kaspersky Lab. Mít své zařízení neustále při ruce a mít jistotu kvalitního připojení k internetu kdekoliv a kdykoliv, je pro nás důležitější než kdy jindy.</strong></p><p>Jak moc se spoléháte ve svém běžném dni na připojení k internetu? Myslíte si, že byste zvládli prožít celý den offline? Pokud je vaše odpověď "ne", nejste jediní. Zůstat připojený je životně důležité a nezbytné pro mnoho uživatelů, zejména při cestování. Více než pětina<strong> </strong>(<strong>22 %</strong>) respondentů z nedávného průzkumu společnosti Kaspersky Lab tvrdí, že připojení k internetu je pro ně stejně důležité jako jídlo, voda a střecha nad hlavou.</p><p>Naše závislost na zařízeních připojených k internetu je v dnešní době tak velká, že ztráta chytrého telefonu nebo tabletu nás může stresovat více než mnoho jiných traumatických situací. Téměř všichni respondenti (<strong>90 %</strong>) uvedli, že by pro ně bylo stresující, kdyby své zařízení ztratili, nebo by jim bylo ukradeno, což je více než v případě, že by zmeškali vlak či letadlo (<strong>88 %B</strong>, stali se součástí drobné nehody (<strong>88 %</strong>), nebo by jim bylo špatně (<strong>80 %</strong>).</p><p>Lidé jsou dokonce připraveni se i ztrapnit a riskovat osobní újmu, jen aby zůstali připojení k internetu. Například <strong>26 %</strong> respondentů se dívalo na obrazovku svého telefonu při přecházení ulice a <strong>21 %</strong> při chůzi v neznámém nebo nebezpečném prostředí. <strong>1 z 5</strong> dotazovaných navíc uvedl, že se bez svého připojeného zařízení cítí jako nahý. Tento výsledek se Kaspersky Lab rozhodla dále ověřit ve svém nedávném experimentu (video níže). Nahý dobrovolník bez finančních prostředků a chytrého telefonu měl za úkol najít své oblečení ve městě, které neznal.</p> <iframe width="560" height="315" src="https://www.youtube.com/embed/5D4b2D0JHKw" frameborder="0"></iframe> <p><br><em>"Připojení se rychle stalo základem moderního života a pro mnohé i absolutní nutností. Naše touha být stále online a věci, které jsme ochotni udělat, abychom toto digitální spojení se světem udrželi, ukazují, jak jsou pro nás připojená zařízení důležitá. Neměli bychom však zapomínat také na bezpečnost. Nepřetržité připojení k internetu totiž zasahuje do všech aspektů našeho života, ať už děláme cokoliv a kdekoliv. Uživatelé by si měli být vždy jistí, že bez ohledu na situaci je jejich připojení bezpečné,"</em> říká Dmitrij Aleshin, viceprezident pro produktový marketing společnosti Kaspersky Lab.</p><p><img src="/Blog/PublishingImages/Clanky/2018/grafika-pripojeni.jpg" alt="" style="margin:5px;width:650px;" /></p>0
Nový ransomware vydělal útočníkům za 2 týdny více než 640 000 dolarůhttps://www.antivirus.cz/Blog/Stranky/novy-ransomware-vydelal-utocníkum-za-2-tydny-vice-nez-640000-dolaru.aspxNový ransomware vydělal útočníkům za 2 týdny více než 640 000 dolarů<p>​V posledních dvou týdnech útočil ransomware Ryuk na různé organizace po celém světě. Útoky byly velmi dobře naplánované, přesně cílené a zašifrovaly stovky počítačů, datových úložišť a datových center v každé infikované společnosti.</p><p>Přesto, že po technické stránce je ransomware Ryuk na poměrně nízké úrovni, řada organizací byla ohrožena velmi vážně. Některé z nich navíc zaplatily poměrně velmi vysoké výkupné za zpřístupnění a dešifrování souborů. Výkupné se pohybuje od 15 BTC do 50 BTC. Sice nebyly zjištěny rozdíly v kódu jednotlivých vzorků, přesto oběti dostávají dvě různé verze žádostí o výkupné. Delší a stylisticky propracovanější verze vedla k zaplacení rekordní platby 50 BTC (kolem 320 000 dolarů), zatímco kratší a trochu ledabylejší verze požaduje výkupné 15-35 BTC (až 224 000 dolarů). Zdá se, že v rámci kampaně tak jsou dvě úrovně útoků. Celkově útočná kampaň už útočníkům vydělala přes 640 000 dolarů.</p><p>Check Point zjistil, že některé prvky nového ransomwaru jsou podobné ransomwaru HERMES, který je spojován s nechvalně známou severokorejskou skupinou Lazarus. Check Point se kvůli podobnosti obou kampaní domnívá, že za současnou vlnou cílených útoků stojí buď operátoři HERMESe nebo se novým útočníkům povedlo získat přístup k jeho zdrojovému kódu.</p><p>"Ryuk je na rozdíl od běžného ransomwaru distribuovaného masově ve spamových kampaních používán výhradně pro přesně cílené útoky, takže je i mnohem těžší vystopovat a sledovat jeho aktivity. I kód byl vytvořen s ohledem na přesně cílené použití, kdy infekci i distribuci provádí útočníci manuálně, což zároveň vyžaduje daleko větší přípravu před každým útokem," říká Peter Kovalčík, SE Manager ve společnosti Check Point. Vysoké nároky na zkušenosti hackerů s podobnými cílenými útoky nás opět přivádí k možnému spojení se skupinou Lazarus, která stála v roce 2014 za útokem na Sony Pictures.</p><p>Téměř každý malwarový vzorek poskytl unikátní peněženku a krátce po zaplacení výkupného byly prostředky rozděleny a převedeny prostřednictvím několika dalších účtů. Analýza transakcí přesto ukázala na určitý vzorec, který umožnil nalézt peněženky pravděpodobně použité v rámci útoků.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/ryuk-ransomware-targeted-campaign-break/" target="_blank">https://research.checkpoint.com/ryuk-ransomware-targeted-campaign-break/</a><br></p>0
Hackeři mohou zneužít tiskárny s faxem k útokům na domácí a podnikové sítěhttps://www.antivirus.cz/Blog/Stranky/hackeri-mohou-zneuzit-tiskarny-s-faxem-k-utokum-na-domaci-a-podnikove-site.aspxHackeři mohou zneužít tiskárny s faxem k útokům na domácí a podnikové sítě<p>​Mohlo by se zdát, že faxy už nejsou v módě, ale překvapivě se jedná stále o rozšířenou technologii, zejména ve zdravotnictví nebo v bankách. Celosvětově je stále aktivních víc než 300 milionů faxových čísel. Fax je dnes často součástí all-in-one tiskáren, které jsou připojené do domácích i podnikových síti přes Ethernet, Wi-Fi, Bluetooth a další rozhraní. Navíc jsou připojené k PSTN telefonní lince kvůli podpoře faxových funkcí.</p><p>Check Point proto analyzoval, jestli kyberútočníci nemohou nějak tuto formu komunikace zneužít a ohrozit podnikové sítě. Ve svém výzkumu nazvaném "Faxploit" objevil v all-in-one tiskárnách s faxovými funkcemi řadu zranitelností, které je možné zneužít k infiltraci do domácích a podnikových sítí, převzít tak kontrolu nad tiskárnou a následně už si mohou útočníci dělat v celé síti prakticky cokoli. Útočníkům stačí znát faxové číslo a odeslat škodlivý kód jako součást zaslaného obrázku.</p><p>Na videoukázku útoku se můžete podívat zde:</p> <iframe width="560" height="315" src="https://www.youtube.com/embed/1VDZTjngNqs" frameborder="0"></iframe> <p><br>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/sending-fax-back-to-the-dark-ages/" target="_blank">https://research.checkpoint.com/sending-fax-back-to-the-dark-ages/</a><br>a na blogu:<br><a href="https://blog.checkpoint.com/2018/08/12/faxploit-hp-printer-fax-exploit/" target="_blank">https://blog.checkpoint.com/2018/08/12/faxploit-hp-printer-fax-exploit/</a><br></p>0