Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
Hackerská skupina Indra útočila v Íránu, je to varování pro kritické infrastruktury po celém světěhttps://www.antivirus.cz/Blog/Stranky/hackerska-skupina-indra-utocila-v-iranu-je-to-varovani-pro-kriticke-infrastruktury-po-celem-svete.aspxHackerská skupina Indra útočila v Íránu, je to varování pro kritické infrastruktury po celém světě<p>​Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje vlády po celém světě a upozorňuje na důležitost ochrany kritické infrastruktury. Skupina Indra zaútočila na íránský vlakový systém a vymazala data bez možnosti přímé obnovy. <br></p><p> Íránská opoziční skupina Indra je zodpovědná také za řadu kybernetických útoků v Sýrii. Oběťmi byly například společnosti Katerji Group a Arfada Petroleum, které jsou na sankčním seznamu USA. </p><p> V Íránu se nyní Indra zaměřila na vlakový systém, hackeři narušili provoz obrazovek na nádražích a vyzvali cestující, aby volali na číslo „64411“, což je číslo do kanceláře íránského nejvyššího vůdce Chameneího. Vlaková doprava tak musela být přerušena a o den později vyřadili hackeři z provozu i internetové stránky íránského ministerstva dopravy. </p><p> Výzkumný tým Check Point Research útok analyzoval a zjistil, že technicky i takticky byl podobný předchozím útokům v Sýrii. </p><p> Indra použila nástroje, které zničily data bez možnosti přímé obnovy. „Wiper“ je malware určený k vymazání celého datového systému kritické infrastruktury. Výrazně se tak zkomplikovala možnost obnovy dat, uživatelé neměli přístup k zařízením, byla změněna hesla a na obrazovkách se zobrazily zprávy vytvořené útočníky. </p><p> „Žijeme v době, kdy lze kritickou infrastrukturu kdekoli na světě jednoduše narušit. Pokud k takovému útoku může dojít v Teheránu, pak se to může stát i v San Francisku, Berlíně nebo v Praze. Velmi znepokojující je zejména fakt, že jediná skupina může proniknout do kritické infrastruktury a způsobit obrovské škody, které by mohly ohrozit životy a skončit tragédií,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point Software Technologies. ​„Vlády po celém světě by se měly z těchto útoků ponaučit a uvědomit si, že hackeři nemusí proniknout přímo do strategických infrastruktur, ale i ‚útok‘ na informační tabule může způsobit nebývalý chaos. Check Point proto vyzývá vlády všech zemí, aby u kritických systémů měly vždy nainstalované nejnovější bezpečnostní záplaty, zálohovaly data, používaly pokročilá bezpečnostní řešení, zaměřily se na vzdělávání a osvětu a měly připravený plán reakce a obnovy pro případ útoku.“</p>0
Jak malé a střední firmy zvládaly krizi během pandemiehttps://www.antivirus.cz/Blog/Stranky/jak-male-a-stredni-firmy-zvladaly-krizi-behem-pandemie.aspxJak malé a střední firmy zvládaly krizi během pandemie<p> <span style="color:#6773b6;"><strong>Vývojem nových produktů se od března 2020, kdy teprve začínala pandemie Covid-19, rozhodlo čelit této mimořádné situaci na 29 % malých a středních firem. Vyplývá to z nedávbí studie bezpečnostní společnosti Kaspersky. Lockdowny otřásly finanční prosperitou většiny (66 %) malých a středních podniků, které musely přijmout řadu úsporných opatření. Zavedení nového sortimentu nebo vytváření obchodních příležitostí, stejně jako další přijatá opatření, byly za těchto podmínek snahou o přežití.</strong></span></p><p> Schopnost adekvátně reagovat na krizi může firmě pomoci vytěžit z dané situace maximum. Podle Stevena Callandera, profesora politické ekonomie na Stanford Graduate School of Business, by měli vedoucí pracovníci „zvládat krizi jako problém managementu“ a v obtížné situaci, kdy jsou pod drobnohledem zaměstnanců i akcionářů, „zazářit ve světle reflektorů“. Během pandemie bylo rozhodování obzvláště složité. Organizace musely zvažovat vnější faktory – lockdowny, nové hygienické požadavky, radikální změny životního stylu – a svoje podnikatelské možnosti. </p><p> Kromě vytváření nových produktů a služeb (29 %) jako aktivní reakce na situaci vstoupila každá pátá organizace (21 %) do nových odvětví podnikání. Pro firmy ze sektorů zábavy, umění, kultury, pořádání akcí nebo dokonce zdravotnictví to mohlo znamenat spuštění digitální alternativy jejich fyzické nabídky; pro obchody nebo restaurace zase zavedení on-line prodeje a doručovacích služeb; pro výrobce pak třeba výroba ochranných masek, dezinfekčních prostředků a dalších zdravotnických pomůcek nebo zaměření na produkty pro domácí pohodlí. </p><p> Mezi dalšími protikrizovými opatřeními byla podle očekávání nejčastější podpora práce na dálku u všech nebo většiny zaměstnanců (46 %). Hlavní rozhodnutí však stále směřovala k optimalizaci výdajů: organizace provedly rozpočtové škrty (38 %), snížily platy nebo zkrátily pracovní dobu (35 %), přesměrovaly rozpočty nebo zastavily investiční plány (30 %). Jedna z deseti firem musela přijmout kritická opatření, jako je propouštění zaměstnanců (12 %) nebo pozastavení placení účtů (11 %). </p><p style="text-align:center;">​​​<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/covid-reakce.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>„Některá rozhodnutí byla těžká, avšak nutná. Je dobré vědět, že celkový pocit ohledně zvládání následků pandemie je nyní napříč malými firmami do jisté míry pozitivní: dvě třetiny (63 %) souhlasí s tím, že jejich firma reagovala na tento celosvětový problém dobře. Získané poznatky by jim nyní měly pomoci lépe se připravit na budoucí výzvy a potíže, zlepšit stávající investiční plány a procesy, odvážně zkoušet nové věci a více se digitalizovat. Věřím také, že produkty a služby, které byly v reakci na pandemii zavedeny, přetrvají, protože opatření proti viru Covid-19 stále platí a lidé si nadále udržují digitální návyky získané během pandemie,“ konstatuje Andrey Dankevich, Senior Product Marketing Manager ve společnosti Kaspersky.​<br></p><p> Další zjištění ze zprávy společnosti Kaspersky „How small businesses got through 2020–2021: Budget cuts, product launches, and new investment priorities“ (Jak si vedly malé firmy v období 2020–2021: Rozpočtové škrty, zavádění nových produktů a nové investiční priority) si můžete přečíst <a href="https://www.kaspersky.com/blog/small-businesses-report-2021/?utm_source=press-release&utm_medium=partner&utm_campaign=gl_low-budget_kk0084&utm_content=link&utm_term=gl_press-release_organic_m6ynxga84ttqmpo">zde​</a>. </p>​<br>0
FormBook se prodává na hackerských fórech a stal se nejčastější hrozbou pro světové i české počítačové sítěhttps://www.antivirus.cz/Blog/Stranky/formbook-se-prodava-na-hackerskych-forech-a-stal-se-nejcastejsi-hrozbou-pro-svetove-i-ceske-pocitacove-site.aspxFormBook se prodává na hackerských fórech a stal se nejčastější hrozbou pro světové i české počítačové sítě<p> <strong style="color:#6773b6;">Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že zlodějský malware FormBook je nejrozšířenějším malwarem, naopak bankovní trojan Qbot vypadl z Top 10.</strong><br></p><p> Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v srpnu nejrozšířenějším malwarem FormBook. </p><p> Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se nadále drží na bezpečnější 80. pozici, Slovensko v srpnu také nezaznamenalo výraznější posun a patřila mu 63. příčka. Na první místo se posunula Etiopie, která se v posledních měsících drží dlouhodobě mezi nejnebezpečnějšími zeměmi. Mezi méně bezpečné země se posunula Nigérie, které v červenci patřila 83. pozice a v srpnu 23., a Bahrajn, který z 81. příčky vyskočil až na 32. místo. </p><p> Bankovní trojan Qbot patřil řadu měsíců mezi nejrozšířenější škodlivé kódy, ale jeho provozovatelé přes léto nebyli aktivní, takže vypadl z Top 10. Naopak trojan pro vzdálený přístup Remcos se vyhoupl až na 6. příčku a letos se do Top 10 dostal vůbec poprvé. </p><p> FormBook byl poprvé odhalen v roce 2016 a jedná se o zlodějský malware, který krade přihlašovací údaje z webových prohlížečů, pořizuje snímky obrazovky, sleduje stisknuté klávesy a může stahovat a spouštět soubory na základě příkazů z řídícího a velícího (C&C) serveru. FormBook byl nyní distribuován také prostřednictvím kampaní s koronavirovou tématikou a pomocí phishingových e-mailů. Check Point v červenci informoval, že nový kmen nazvaný XLoader cílí na uživatele systému MacOS. </p><p> „FormBook využívá řadu triků a technik, jak se vyhnout odhalení,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point Software Technologies. „Obvykle se šíří prostřednictvím phishingových e-mailů a příloh, takže nejlepší způsob, jak zabránit infekci, je pečlivě sledovat všechny e-maily, které vypadají podezřele nebo pocházejí od neznámých odesílatelů.“ </p><h2> Top 3 - malware: </h2><p> Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v srpnu FormBook, který měl dopad na 4,5 % organizací po celém světě. Na druhou příčku klesl Trickbot s dopadem na 4 % společností, AgentTesla na třetím místě ovlivnil 3 % podniků.<br> <b>1. ↑ FormBook</b> – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.<br> <b>2. ↓ Trickbot </b>– Trickbot je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze jej využít jako součást víceúčelových kampaní.<br> <b>3. ↑ AgentTesla </b>– AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).<br> </p><h2> Top 3 - mobilní malware: </h2><p> Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl znovu xHelper. Následoval „malware jako služba“ AlienBot a Android botnet FluBot.<br> <b>1. ↔ xHelper </b>– Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.<br> <b>2. ↔ AlienBot</b> – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.<br> <b>3. ↑ FluBot </b>– FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.<br> </p><h2> Top 3 - zranitelnosti: </h2><p> Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 45 % organizací. Druhé místo obsadila zranitelnost „HTTP Headers Remote Code Execution (CVE-2020-13756)“ s dopadem na 43 % společností a Top 3 uzavírá zranitelnost „Dasan GPON Router Authentication Bypass“ s dopaden na 40 % organizací.<br> <b>1. ↔ Web Server Exposed Git Repository Information Disclosure</b> - Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.<br> <b>2. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)</b> - Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.<br> <b>3. ↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) </b>– Zranitelnost umožňuje obejít ověření v routerech Dasan GPON. Úspěšné zneužití by umožnilo útočníkům získat citlivé informace a neoprávněný přístup do postiženého systému.<br> </p><p> Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zlodějský malware Snake Keylogger po raketovém vzestupu v červenci v srpnu vypadl z Top 10. Na první příčku se tak posunul FormBook, další škodlivý kód zaměřený na krádeže dat a přihlašovacích údajů. Na české organizace také útočí poměrně výrazně spyware Joker, který v minulosti opakovaně pronikl na Google Play. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - červenec 2021</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">FormBook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">4,45 %</td><td class="ms-rteTable-default">6,28 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.<br></td><td class="ms-rteTable-default">2,79 %</td><td class="ms-rteTable-default">3,883 %</td></tr><tr><td class="ms-rteTable-default">Joker</td><td class="ms-rteTable-default">Android spyware, který krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc nepozorovaně přihlásí oběť k prémiovým službám na reklamních webových stránkách.</td><td class="ms-rteTable-default">0,18 %</td><td class="ms-rteTable-default">3,01 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,54 %</td><td class="ms-rteTable-default">2,73 %</td></tr><tr><td class="ms-rteTable-default">Trickbot<br></td><td class="ms-rteTable-default">Trickbot je modulární botnet a bankovní trojan, který se zaměřuje na platformu Windows. Šířen je především spamovými kampaněmi nebo jiným malwarem, jako je například Emotet. Trickbot odesílá informace o infikovaném systému a může také stahovat a spouštět libovolné moduly, od VNC modulu pro vzdálené ovládání až po SMB modul pro šíření v uvnitř napadené sítě. Jakmile je zařízení infikované, kyberzločinci využijí moduly ke krádeži bankovních přihlašovacích údajů, k dalšímu šíření hrozby a špehování napadené organizace a poslední fází je ransomwarový útok na celou společnost.</td><td class="ms-rteTable-default">4,21 %</td><td class="ms-rteTable-default">2,73 %</td></tr><tr><td class="ms-rteTable-default">AsyncRat</td><td class="ms-rteTable-default">Asyncrat je trojan zaměřený na platformu Windows, který odesílá systémové informace na vzdálený server. Ze serveru přijímá příkazy ke stahování a spouštění plug-inů, ukončování procesů, k vlastnímu odinstalování/aktualizaci a vytváření screenshotů.</td><td class="ms-rteTable-default">0,57 %</td><td class="ms-rteTable-default">1,37 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu, a je navržen tak, aby obešel UAC zabezpečení systému Microsoft Windows a spouštěl malware s vysokými právy.</td><td class="ms-rteTable-default">2,07 %</td><td class="ms-rteTable-default">1,09 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">1,03 %</td><td class="ms-rteTable-default">1,09 %</td></tr><tr><td class="ms-rteTable-default">Kryptik</td><td class="ms-rteTable-default">Kryptik je trojan zaměřený na platformu Windows. Krade systémové informace a odesílá je na vzdálený server. V infikovaném systému může stahovat a spouštět další škodlivé soubory.<br></td><td class="ms-rteTable-default">0,34%<br></td><td class="ms-rteTable-default">0,82 %</td></tr><tr><td class="ms-rteTable-default">Neshta</td><td class="ms-rteTable-default">Neshta je trojan, který byl poprvé odhalen v roce 2010. Mění informace v registrech a v nastavení prohlížeče a instaluje škodlivé panely nástrojů nebo rozšíření. Neshta se jednoduše šíří vkládáním vlastního kódu do dalších spustitelných souborů.</td><td class="ms-rteTable-default">0,72 %</td><td class="ms-rteTable-default">0,82 %</td></tr><tr><td class="ms-rteTable-default">Glupteba</td><td class="ms-rteTable-default">Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet.</td><td class="ms-rteTable-default">2,18 %</td><td class="ms-rteTable-default">0,82 %</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,17 %</td><td class="ms-rteTable-default">0,82 %</td></tr><tr><td class="ms-rteTable-default">Scrinject</td><td class="ms-rteTable-default">Scrinject je trojan, který útočníkům umožňuje vzdálený přístup k infikovanému systému.</td><td class="ms-rteTable-default">0,61 %</td><td class="ms-rteTable-default">0,82 %</td></tr><tr><td class="ms-rteTable-default">sLoad</td><td class="ms-rteTable-default">sLoad je PowerShell downloader, který nejčastěji šíří malware Ramnit a také sbírá informace o infikovaném systému. sLoad může také pořizovat snímky obrazovky a kontrolovat mezipaměť DNS pro konkrétní domény (např. cílové banky) nebo načítat externí binární soubory.<br></td><td class="ms-rteTable-default">0,241%<br></td><td class="ms-rteTable-default">0,82 %</td></tr></tbody></table> <p> <br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 3 miliardy webových stránek a 600 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit. </p> <br>0
Největším rizikem jsou pro české uživatele aplikace infikované bankovním malwaremhttps://www.antivirus.cz/Blog/Stranky/nejvetsim-rizikem-jsou-pro-ceske-uzivatele-aplikace-infikovane-bankovnim-malwarem.aspxNejvětším rizikem jsou pro české uživatele aplikace infikované bankovním malwarem<h3> <span style="color:#6773b6;">V srpnu bezpečnostní analytici detekovali nárůst tzv. „dropperů”, škodlivých kódů, které ohrozí data uživatelů jiným, nebezpečnějším malwarem.</span> </h3><p> <br><strong>Mezi největšími hrozbami pro uživatele zařízení s operačním systémem Android zůstal i v srpnu bankovní malware Cerberus. Počet detekcí tohoto škodlivého kódu v srpnu vzrostl. Malware infikuje zařízení prostřednictvím dropperů. Ty jsou často kopiemi legitimních programů či služeb, které jsou v obchodu Google Play placené či nedostupné pro platformu Android. Vyplývá to z pravidelné statistiky hrozeb společnosti ESET.</strong> </p><p>V srpnu zaznamenali analytici větší objem takzvaných dropperů, které se vydávají za známé nástroje a služby. Pokud je uživatel stáhne, infikují zařízení nebezpečnější hrozbou. Tento krok navíc používají útočníci proto, aby zmátli uživatele a případně skryli malware před méně kvalitními bezpečnostními programy. </p><p>Naopak došlo k poklesu detekcí škodlivého kódu typu stalkerware, který se v přehledu hrozeb pravidelně objevoval v <a href="/Blog/Stranky/prehled-hrozeb-pro-android-experti-varuji-pred-stalkerwarem-ktery-si-stahujeme-sami-a-dobrovolne.aspx">předchozích měsících​</a>. Jedná se o typ „špehovacího“ malwaru, který sloužil k monitorovaní digitálních aktivit oběti. Za poklesem je podle expertů dlouhodobá snaha bezpečnostních společností a Google před těmito riziky varovat. </p><p>„Droppery fungují jako tzv. obálky. Jde o aplikace z neoficiálních zdrojů, jejichž jedinou funkcionalitou je infikovat telefon dalším škodlivým kódem. Jednotlivé droppery mají velké množství verzí a rychle se mění, to proto, aby se dokázaly co nejefektivněji skrýt před detekčními nástroji,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Nejčastěji se droppery šířily z neoficiálních zdrojů, jako jsou různá fóra, a instalovaly malware Cerberus, jehož aktivitu v českém prostředí sledují analytici už od začátku tohoto roku. Trojský kůň Cerberus je rizikem zejména pro bankovní služby. Obsahuje například funkce pro odcizení přihlašovacích údajů z legitimních stránek bank anebo ke čtení SMS kódů, a tím obcházení dvoufázového ověření, včetně Google Authenticatoru. Rizikový je především při placení přes internetové bankovnictví, nikoli v bankovní aplikaci. </p><p>„Malware Cerberus je v současnosti velmi populární malware, jsou s ním spojené téměř tři čtvrtiny detekcí pro systém Android. Jeho zdrojový kód byl totiž zveřejněn na darkwebu, a to znamená, že ho může nyní kdokoli stahovat a upravovat,” říká Jirkal. </p><h2>Malware se maskuje za známé nástroje a služby </h2><p>Nejčastěji detekovanými hrozbami byly droppery Agent.GOF a Agent.GUL. Oba dva detekované typy škodlivého kódu jsou si velmi podobné. Uživatel na ně narazí při stahování kopií populárních aplikací z neoficiálních zdrojů. </p><p>„Dropper GOF se maskoval za několik známých nástrojů a služeb, jmenovitě například za Pinterest. Uživatel na něj mohl narazit také v aplikaci na sledování statistik fotbalových zápasů nebo čtení ekonomických médií,” popisuje Jirkal. „Pro verzi GUL je zase typické, že parazituje na aplikacích od výrobců populárních mobilních telefonů a inteligentních hodinek. Pro šíření tohoto malwaru mohou být případně využity i nelegální modifikace populárních her.” </p><p>Na třetím místě se umístil trojský kůň Andreed. Ve srovnání s předchozími detekcemi se jedná o méně rizikový malware, který se opět vyskytoval v aplikacích z neoficiálních zdrojů a zobrazuje nevyžádanou agresivní reklamu. </p><h2>Před hrozbou Cerberus ochrání oficiální bankovní aplikace a bezpečností software </h2><p>Pro detekované hrozby za měsíc srpen je společné, že si je uživatel může stáhnout do zařízení sám z neoficiálních aplikačních obchodů nebo webových stránek. Důvodem tohoto chování bývá fakt, že uživatel v oficiálním obchodě Google Play nenalezl hledanou aplikaci nebo za ni není ochoten zaplatit. Ochrana před hrozbami je tak z velké části v rukou samotného uživatele. Proto platí doporučení využívat pouze aplikace z oficiálního obchodu, kde bezpečnostní tým Google Play své aplikace proaktivně prověřuje. </p><p>„Na místě je také si do telefonu nainstalovat renomovaný bezpečnostní software, který potenciální riziko včas odhalí. Uživateli to nepřidělává žádné starosti a je to přitom nejspolehlivější prevence. Cerberus navíc ohrožuje jen internetové bankovnictví, nikoli aplikace bank. Osobně bych upřednostnil používání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí otisků prstů,” dodává Jirkal z ESETu. </p><p>Z preventivní důvodů je také velmi důležité pravidelně aktualizovat operační systém i všechny aplikace v telefonu. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za srpen 2021: </h2><p> 1. Android/TrojanDropper.Agent.GOF trojan (23,33 %)<br> 2. Android/TrojanDropper.Agent.GUL trojan (10,89 %)<br> 3. Android/Andreed trojan (6,10 %)<br> 4. Android/TrojanDropper.Agent.DIL trojan (4,59 %)<br> 5. Android/TrojanDropper.Agent.HSN trojan (3,92 %)<br> 6. Android/TrojanDropper.Agent.IEG trojan (3,34 %)<br> 7. Android/TrojanDropper.Agent.HQQ trojan (2,21 %)<br> 8. Android/TrojanDropper.Agent.IGY trojan (2,10 %)<br> 9. Android/TrojanDownloader.Agent.KE trojan (1,87 %)<br> 10. Android/TrojanDownloader.Agent.WI trojan (1,84 %)<br> </p>​<br>0
Zájem o falešné očkovací certifikáty a negativní koronavirové testy dále rostehttps://www.antivirus.cz/Blog/Stranky/zajem-o-falesne-ockovaci-certifikaty-a-negativni-koronavirove-testy-dale-roste.aspxZájem o falešné očkovací certifikáty a negativní koronavirové testy dále roste<ul><li> <span style="color:#6773b6;"><strong>Počet prodejců, kteří na Telegramu nabízí falešné očkovací certifikáty a další služby, se podle odhadů výzkumného týmu Check Point Research zvýšil už na 10 000. </strong></span></li><li> <span style="color:#6773b6;"> <strong>Některé skupiny mají více než 450 000 členů. </strong></span></li><li> <span style="color:#6773b6;"> <strong>Cena za falešné očkovací certifikáty se pohybuje kolem 200 dolarů. </strong></span></li><li> <span style="color:#6773b6;"> <strong>Rozšiřuje se i počet zemí, v nichž se falešné očkovací certifikáty prodávají. V březnu bylo nejvíce inzerátů z USA, Spojeného království a Německa. V současnosti jsou falešné očkovací certifikáty nabízené už ve 29 zemích. </strong></span></li><li> <span style="color:#6773b6;"> <strong>Prodejci nově využívají boty, kteří certifikáty automaticky generují.</strong></span> </li></ul> <br> <p>Check Point Research upozorňuje na exponenciální nárůst falešných očkovacích certifikátů a negativních koronavirových testů. Pro nabídku služeb jsou využívané zejména telegramové skupiny, některé z nich mají už více než 450 000 členů. Kyberzločinci považují Telegram za mnohem efektivnější prostředek k nabídce služeb a distribuci, než je třeba darknet. Falešné očkovací certifikáty jsou nabízené už ve 29 zemích a seznam se dále rozšiřuje. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/covid-test-1.jpg" data-themekey="#" alt="" style="margin:5px;width:254px;" /> <br> <br> </p><h2> Pokles a nárůst ceny </h2><p>Cena falešných očkovacích certifikátů byla v březnu 200 dolarů za kus. Následně došlo k poklesu na polovinu a nyní zase vidíme, že v některých zemích hodnota opět vzrostla k hranici 200 dolarů. Vše se přitom odvíjí od očkovacích strategií v jednotlivých zemích. </p><h2> Nová technika: Boti </h2><p>Check Point zaznamenal novou techniku, kterou prodejci používají ke zvýšení prodejů. Jedná se o boty, kteří na Telegramu vytváří falešné certifikáty. Například v Rakousku taková služba funguje zdarma. Stačí, aby uživatel vyplnil příslušné údaje, a bot mu automaticky vytvoří soubor ve formátu .pdf s negativním PCR testem. </p><p> Výzkumný tým Check Point Research zveřejnil v březnu 2021 zprávu, ve které byl poprvé podrobně popsán trend prodeje falešných koronavirových testů a potvrzení na darknetu. Výzkumný tým na začátku srpna odhalil na Telegramu zhruba 1000 prodejců falešných očkovacích certifikátů a negativních koronavirových tesů. V současné době Check Point registruje takových prodejců už přes 10 000. Většina se zaměřuje na uživatele, kteří se nechtějí nechat očkovat. Zájem o služby kyberzločinců roste i v souvislosti s šířením varianty Delta a tlakem na očkování. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/covid-test-2.jpg" data-themekey="#" alt="" style="margin:5px;width:388px;height:475px;" /> <br> <em>Příklad skupiny s více než 450 000 členy</em> </p><p> Některé služby využívají agresivní reklamu, například „jsme tu, abychom zachránili svět před jedovatou vakcínou“. Jako výhody prodejci zmiňují možnost volně cestovat a pracovat. Zároveň se chlubí, že jejich očkovací certifikáty jsou registrované a ověřované ve zdravotnických online systémech a databázích. </p><h2> Platba </h2><p>Platby většinou přijímají prostřednictvím služby PayPal a kryptoměn (Bitcoin, Monero, Dogecoin, Litecoin, Ethereum atd.). V některých případech jsou přijímané i dárkové karty Steam, Amazon a eBay. </p><h2> Kontakt </h2><p>Prodejci nejčastěji uvádí, že je možné je kontaktovat přes Telegram, WhatsApp, e-mail, Wickr a Jabber. </p><h2> Přechod z darknetu na Telegram </h2><p>V březnu byla většina falešných koronavirových potvrzení nabízena na darknetu. Nyní se ale většina aktivit na černém trhu přesunula na Telegram, který prodejcům umožňuje oslovit rychleji a snadněji větší množství zájemců. </p><p> „Kyberzločinci cítí šanci, a proto ještě aktivněji nabízí podvodné koronavirové služby. Zaměřují se zejména na lidi, kteří chtějí obejít pravidla a vyhnout se očkování nebo testům, a přitom získat výhody spojené s očkováním. Dříve jsme podobné nabídky a služby viděli jen na darknetu, dnes se masivně šíří i po Telegramu, který je přístupnější masám bez technických znalostí. Svět kyberzločinu vždy pružně reaguje na aktuální trendy a my čekáváme, že černý trh s falešnými očkovacími certifikáty bude i nadále růst,“ říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point Software Technologies. </p>​<br>0
Sociální sítě v době epidemie nahradily skutečné vztahyhttps://www.antivirus.cz/Blog/Stranky/socialni-site-v-dobe-epidemie-nahradily-skutecne-vztahy.aspxSociální sítě v době epidemie nahradily skutečné vztahy<p> <span style="color:#6773b6;"><strong>​​​ Jednostranné mezilidské vztahy, označované jako „parasociální vazby“, zažívají během protipandemických opatření a sociálního distance nebývalý boom. Jak zjistila bezpečnostní společnost Kaspersky ve své globální studii, které se zúčastnilo přes 15 000 lidí z 25 zemí, téměř polovina (47 %) uživatelů sociálních sítí si myslí, že influenceři, které sledují, jim poskytují „únik z reality“. Více než každý pátý (21 %) doufá, že by se mohl s takovým influencerem „spřátelit“ a přibližně stejný počet (22 %) zašel tak daleko, že zaslal svému oblíbenému influencerovi soukromou zprávu.</strong></span> </p><p> I když v drtivé většině případů jde výhradně o virtuální vztahy, více než třetina (34 %) uživatelů sociálních sítí se s některými influencery, které sledují, setkala i v reálném životě. Ve Spojených státech podíl těchto uživatelů stoupl dokonce na 57 %. </p><p> Během opakovaných lockdownů museli mnozí lidé po celém světě trávit dlouhou dobu doma, a proto se ve snaze najít náhradu za narušený společenský život obracejí na virtuální společníky. Tento typ jednostranných vztahů má silný vliv na jejich životy. Více než sedm z deseti respondentů (71 %) uvádí, že se od influencerů, které sledují, dozvídají různé zajímavosti například v oblasti zdraví, zájmových činností, životního stylu a nových trendů. Téměř čtvrtina (23 %) říká, že je na obsahu influencerů „závislá“, a jeden z deseti (10 %) dokonce tvrdí, že pociťuje „prázdnotu“, když není s influencery v kontaktu. </p><h2> Každý desátý Čech se zúčastnil akce pořádané influencerem </h2><p> Mnozí z nich vyhledávají přímý kontakt s on-line influencery, nejčastěji prostřednictvím komentování jejich příspěvků (37 %) nebo reakcí na jejich příspěvky či příběhy (37 %). Konkrétně v České republice pak 27 % respondentů již někdy zaslalo soukromou zprávu influencerovi, kterého sledují a každ desátý (10 %) se zúčastnil akce, kterou tento influencer pořádal. Češi ale nejčastěji reagují na příspěvky influencerů (36 %) a píší pod ně komentáře (32 %). </p><p> Sociální média byla pro mnoho lidí během pandemie velmi důležitá, jelikož téměř šest z deseti (59 %) lidí na celém světě uvedlo, že jim během pandemie zprostředkovala potřebné kontakty. Toto číslo bylo nejvyšší mezi mladšími lidmi ve věku 18–34 let (71 %), kteří spoléhají na sociální média kvůli zajištění spojení se světem. Tato média představují životně důležité spojení zejména pro obyvatele Vietnamu (94 %) a Jihoafrické republiky (79 %), ovšem třetina lidí na celém světě (33 %) zase tvrdí, že během pandemie začala být k lidem na sociálních médiích méně tolerantní. </p><h3> David Emm, hlavní bezpečnostní výzkumník společnosti Kaspersky, k tomu uvádí: </h3><p> „I když více než polovina (56 %) lidí je na sociálních médiích aktivní již přes deset let, mnozí stále ještě řeší, jak vyvážit pozitiva a negativa tohoto on-line prostředí,“ říká Emm. „Nyní jsme přešli do nové éry, kdy se virtuální vztahy stávají normou. Tyto jednostranné vazby však mohou eskalovat do nadměrného sdílení na sociálních médiích, když se lidé snaží tyto vztahy dále rozvíjet. To pak může vést k široké škále negativních a nepředvídatelných důsledků, například k hackerským útokům a pokusům o phishing, doxing a šikanu, pomluvy a mnoha dalším útokům. Je pochopitelné, že vzhledem k lockdownům, které jsme v uplynulém roce zažili, lidi přitahuje on-line prostředí a parasociální vztahy, protože jimi zahání osamělost a nudu. Je však velmi důležité, aby si zároveň uvědomovali důsledky nadměrného sdílení na internetu a dokázali najít vyváženější přístup.“ </p><h3> Z výzkumu společnosti Kaspersky také vyplynulo: </h3><ul><li>Dvě třetiny (63 %) dospělých na celém světě si dokážou vzpomenout na nějakou zprávu týkající se negativních dopadů sociálních médií na ochranu osobních údajů a téměř osm z deseti (78 %) z těch, kteří si na takovou zprávu vzpomněli, tvrdí, že ovlivnila způsob, jakým sociální média používají.</li><li>O něco více než třetina (38 %) zná někoho, jehož osobní údaje byly ohroženy, ale ve věkové skupině 18–34 let je to více než polovina (52 %). </li><li>Celkově se dvě pětiny (41 %) dospělých na celém světě domnívají, že sociální média mají pozitivní vliv na společnost a politiku, což je více než dvojnásobek těch, kteří si myslí, že sociální média mají negativní dopad (19 %). </li><li>Při používání sociálních médií se lidé nejčastěji cítí „pobaveni“ (56 %), „ve spojení“ (36 %), „šťastní“ (26 %) a „inspirovaní“ (23 %). </li><li>Dva z pěti Čechů (40 %) tvrdí, že jim sociální média během pandemie poskytovala zásadní spojení s vnějším světem. Sociální média se dokonce stala důležitým informačním kanálem o pandemii, přičemž téměř třetina respondentů (31 %) přes ně sledovala zprávy týkající se Covid-19 a vládních opatření proti jeho šíření. </li><li>Nejpoužívanější sociální sítí v České republice je Facebook, pravidelně jej aktivně využívá 92 % respondentů průzkumu. Následuje YouTube (67 %), WhatsApp (54 %), Instagram (46 %), Pinterest (22 %) a Twitter (18 %). Nováček TikTok, který se v Česku rozjel začátkem pandemie, aktivně využívá jen 11 % Čechů. </li><li>Pro více než dvě třetiny Čechů (68 %) je obtěžující, pokud si jeho partner během rande aktivně chatuje s někým jiným na sociálních sítích. </li><li>Společnost Kaspersky spustila „<a href="https://www.kaspersky.com/blog/shareaware-hub/" target="_blank">ShareAware Hub</a>“, kde mohou lidé najít praktické rady, jak bezpečně využívat sociální média. </li></ul><p style="text-align:center;"> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/influenceri.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h2>Nový slovníček pojmů​<br></h2><h3> Společnost Kaspersky identifikovala těchto pět typů osob na sociálních sítích: </h3><ul><li> <b>Savvy Socials </b>– Profíci, kteří omezují svůj čas trávený on-line a publikují minimum příspěvků. </li><li> <b>Breezy Posters </b>– Sopky, které vychrlí mnoho příspěvků v relativně krátkých obdobích aktivity. </li><li> <b>Oversharers</b> – Závisláci, kteří prakticky žijí on-line a publikují jako šílení. </li><li> <b>Lurkers</b> – Přihlížející, kteří na sociálních sítích možná tráví hodně času, ale jsou tu jen proto, aby surfovali, ne aby komentovali. </li><li> <b>Offliners </b>– Nezúčastnění, kteří jsou buď neaktivní, nikdy se nepřipojili nebo smazali mnoho svých účtů na sociálních médiích. </li></ul><p> <br> Chcete-li zjistit, jaký typ uživatele sociálních médií jste, vyzkoušejte si <a href="https://kaspersky.com/blog/shareaware-hub" target="_blank">on-line kvíz​</a>. <br></p> ​<br>0
Nejčastějším útokem na české uživatele Applu byl reklamní malwarehttps://www.antivirus.cz/Blog/Stranky/nejcastejsim-utokem-na-ceske-uzivatele-applu-byl-reklamni-malware.aspxNejčastějším útokem na české uživatele Applu byl reklamní malware<h3> <span style="color:#6773b6;">Riziko pro osobní počítače Apple představoval v srpnu nejčastěji adware. Počet útoků v tomto období narostl.</span> </h3><p> <strong> <br>Zařízení společnosti Apple s operačním systémem macOS se opakovaně potýkají s útoky prostřednictvím reklamního malwaru. Útočníci přicházejí se stále novými způsoby, jak k uživatelům proniknout a vylákat z nich citlivé údaje. Vyplývá to z pravidelné analýzy společnosti ESET.</strong></p><p>Uživatelé v Česku, kteří používají zařízení na platformě macOS, ohrožuje adware dlouhodobě. Ten svým chováním především znepříjemňuje práci na zařízení, může ale uživatele výrazně ohrozit odkazy na další podvodné a nebezpečné stránky, kde jim hrozí odcizení citlivých údajů. </p><p>„Adware je škodlivý software, který zahltí zařízení agresivní formou reklamy a uživateli ztíží práci na zařízení a při surfování na internetu. I když nepředstavuje přímé riziko, je potřeba mít se před tímto typem malware na pozoru,“ vysvětluje Jiří Kropáč, vedoucí viruslabu společnosti ESET v Brně. „Mimo sníženou použitelnost zařízení nelze zanedbat ani to, co reklama inzeruje. Uživatel se často setká s nabídkami nekvalitních produktů, v horších případech přímo s podvodným sdělením. Může být ale také přesměrován na stránku, která z něj vyláká citlivé údaje. A právě v těchto případech dochází již k vážnějším škodám.” </p><h2>Adware si uživatel často nainstaluje sám </h2><p>V srpnu detekovali analytici nejčastěji reklamní malware Pirrit. Ten obsahuje funkce pro zobrazení vyskakujících oken s reklamou a uživateli výrazně omezuje práci na infikovaném zařízení. Počet zachycených hrozeb přitom oproti předchozím měsícům výrazně stoupnul. </p><p>„Vliv na počet detekcí za sledované období má jak chování samotného uživatele, tak stále nové způsoby a strategie ze strany útočníků,“ uvádí Kropáč. „V srpnu došlo k většímu nárůstu u třech nejčastěji detekovaných typů. Na straně uživatelů tak pravděpodobně docházelo k větší aktivitě, kdy častěji klikali na reklamní sdělení, zatímco vydavatelé malware a adware dlouhodobě přicházejí s novými kampaněmi a způsoby, jak k uživatelům proniknout. Vždy se jedná o kombinaci několika faktorů,“ doplňuje Kropáč. </p><p>Adware Pirrit si přitom do zařízení stáhne uživatel sám jako součást jiného programu. Reklama je velmi často součástí volně dostupného software, uživatel tak musí být obezřetný a věnovat pozornost tomu, odkud aplikaci nebo software stahuje. </p><p>Působení adware v zařízení se pak projevuje například zvýrazněním některých slov při surfování, vkládáním odkazů do webového obsahu nebo vyskakujícími reklamními okny. Skrze adware se ale také může přímo nainstalovat škodlivý kód, aniž by uživatel navštěvoval jiné podvodné stránky. Takové chování je typické například pro škodlivé kódy detekované jako Genieo a Installcore, které se dostaly mezi pět nejčastěji detekovaných hrozeb za srpen 2021. </p><h2>Počítač nejlépe ochrání sám uživatel </h2><p>Velmi účinnou ochranou zařízení je stahovat aplikace z oficiálních zdrojů. Uživatel tak sníží riziko, že si s aplikací stáhne nechtěné doplňky či zahltí zařízení reklamou. Malware často napodobuje či se vydává za známé a bezproblémové služby nebo se stává součástí balíčku bezplatné aplikace. </p><p>„Naše doporučení uživateli je jednoduché. Nejlépe se hrozbám vyhne, pokud bude aplikace a doplňky pro svá zařízení stahovat z oficiálních míst, v tomto případě tedy z AppStore,” radí Kropáč. „Uživatel by naopak neměl využívat různá pochybná fóra a torrenty, i když lákají na jinak placené služby zdarma.” </p><p>Velmi častým útokem na data uživatele je phishing a právě adware výrazně zvyšuje pravděpodobnost, že uživatel zadá své citlivé údaje na podvodné stránce. </p><p>„Phishing se typicky projevuje jako podvodný e-mail, který uživatele naláká k přihlášení na podvodné stránce, která imituje jinak známou online službu. Dalším příkladem mohou být i obchody či falešné investiční stránky. Je tak v zájmu uživatele, aby si nastudoval obchodní nabídku v případě, kdy nakupuje u neznámého prodejce. Svá data uživatel účinně ochrání také bezpečnostním programem, který před webovými hrozbami a rizikovými aplikacemi varuje,” doplňuje Kropáč z ESETu. </p><h2> Nejčastější kybernetické hrozby v České republice pro platformu macOS za srpen 2021: </h2><p>1. OSX/Adware.Pirrit application (41,32 %)<br> 2. OSX/Adware.Bundlore application (16,13 %)<br> 3. OSX/Adware.MaxOfferDeal application (14,52 %)<br> 4. OSX/Adware.Genieo (4,84 %)<br> 5. OSX/Adware.InstallCore (4,84 %)<br> </p>​​<br>0
Důkladným záplatováním a používáním silných hesel sníží firmy riziko kybernetických útoků až o 60 %https://www.antivirus.cz/Blog/Stranky/dukladnym-zaplatovanim-a-pouzivanim-silnych-hesel-snizi-firmy-riziko-kybernetickych-utoku-az-o-60-procent.aspxDůkladným záplatováním a používáním silných hesel sníží firmy riziko kybernetických útoků až o 60 %<p><b>Útoky hrubou silou a zneužití známých zranitelností patří mezi nejčastější způsoby, jakými se útočníci snaží proniknout do prostředí napadených organizací. Dělo se tak při šesti z deseti (63 %) kybernetických útocích vyšetřovaných týmem Kaspersky Global Emergency Response. Z jeho analytické zprávy <a href="https://securelist.com/incident-response-analyst-report-2021/104080/" target="_blank">Incident Response Analytics Report</a> vyplývá, že pouhé zavedení vhodné politiky správy záplat snižuje riziko incidentů o 30 % a politika silných hesel snižuje pravděpodobnost úspěšného napadení o 60 %.</b> </p><p> Důležitost pravidelného záplatování a aktualizací softwaru, stejně jako používání silných hesel, je všem, kteří kybernetické bezpečnosti alespoň trochu rozumí, dobře známá. Tyto aspekty však bývají přesto v mnoha organizacích zanedbávány, což nabízí útočníkům příležitost <a href="https://us-cert.cisa.gov/ncas/alerts/aa21-209a" target="_blank">proniknout do systému firmy​</a>. Proto se na bezpečnostní problémy s hesly a nezáplatovaným softwarem zaměřuje drtivá většina počátečních fází pokusů o získání přístupu. </p><h2> Útoků hrubou silou meziročně přibylo víc než dvojnásobně </h2><p> Analýza anonymizovaných dat z případů reakce na incidenty (IR) ukazuje, že nejčastěji používaným výchozím prostředkem pro průnik do firemní sítě je útok hrubou silou, což jsou pokusy o uhádnutí přístupového hesla systematickým testováním všech možných kombinací. Ve srovnání s předchozím rokem podíl útoků hrubou silou prudce vzrostl z 13 % na 31,6 %. Pravděpodobně se tak stalo v důsledku pandemie a rozmachu práce na dálku. Druhým nejčastěji zaznamenaným typem útoku je zneužití zranitelnosti s podílem 31,5 %. Průzkum ukázal, že pouze v několika málo incidentech byly využity zranitelnosti z roku 2020. V ostatních případech útočníci využili starší nezáplatované zranitelnosti, například CVE-2019-11510, CVE-2018-8453 a CVE-2017-0144. </p><p> Více než polovina všech útoků, které začaly nebezpečnými e-maily, hrubou silou a zneužitím externích aplikací, byla odhalena v řádu hodin (18 %) nebo dnů (55 %). Některé z těchto útoků však trvaly mnohem déle – v průměru až 90,4 dne. Zpráva ukazuje, že útoky využívající na počátku hrubou sílu jsou teoreticky snadno odhalitelné, ale v praxi jich byl jen zlomek odhalen dříve, než napáchaly nějaké škody. </p><h2> Nestandardní situaci je třeba rozpoznat už v rané fázi a jednat </h2><p> I když se na první pohled zdá, že prevence útoků hrubou silou a včasná implementace aktualizací softwaru nepředstavují pro profesionální tým kybernetické bezpečnosti žádnou potíž, v praxi je stoprocentní eliminace těchto problémů prakticky nemožná. </p><p> „I když oddělení pro zabezpečení IT dělá pro ochranu firemní infrastruktury vše, co může, jeho úsilí mohou zmařit například problémy s kompatibilitou, používání starších operačních systémů, podřadné vybavení nebo lidský faktor, což má často za následek narušení bezpečnosti, které může ohrozit chod organizace. Samotná ochranná opatření nemohou zajistit komplexní kybernetickou obranu. Proto by měla být vždy kombinována s nástroji pro detekci a reakci, které dokážou rozpoznat a eliminovat útok již v rané fázi a také řešit příčinu incidentu,“ říká Konstantin Sapronov, vedoucí týmu Kaspersky Global Emergency Response. </p><h2> Chcete-li minimalizovat pravděpodobnost průniku do vaší infrastruktury, zvažte následující doporučení společnosti Kaspersky: </h2><ul><li>Zaveďte politiku silných hesel, včetně vícefaktorového ověřování (MFA) a nástrojů pro správu identit a přístupu. </li><li>Zajistěte nekompromisní správu záplat a realizaci nápravných opatření pro veřejně přístupné aplikace. Pravidelné aktualizace od dodavatelů softwaru pro odstranění zranitelných míst, <a href="https://www.aec.cz/cz/vms">skenování zranitelnosti sítě</a> a instalace záplat jsou pro bezpečnost firemní infrastruktury klíčové. </li><li>Udržujte dostatečně vysokou úroveň znalostí zaměstnanců o bezpečnostních hrozbách. Zajištění komplexních a <a href="https://www.aec.cz/cz/security-academy">účinných školicích programů</a> pro zaměstnance pořádaných specializovanými firmami je vhodným způsobem, jak ušetřit čas IT oddělení a dosáhnout dobrých výsledků. </li><li>Kromě dalších opatření implementujte také řešení pro <a href="https://www.aec.cz/cz/av">ochranu koncových bodů</a>. Využívání pokročilých bezpečnostních služeb umožňuje firmám snížit náklady spojené s útoky a předcházet nepříjemným následkům. </li></ul><p> <br>Úplná zpráva Incident Response Analytics Report je k dispozici na webu <a href="https://securelist.com/incident-response-analyst-report-2021/104080/" target="_blank">Securelist.com​</a>. </p> <br>0
Za třetinou útoků u nás stál jediný malware, terčem jsou uživatelská heslahttps://www.antivirus.cz/Blog/Stranky/za-tretinou-utoku-u-nas-stal-jediny-malware-tercem-jsou-uzivatelska-hesla.aspxZa třetinou útoků u nás stál jediný malware, terčem jsou uživatelská hesla<h3> <span style="color:#6773b6;">V srpnu patřil mezi nejvážnější hrozby spyware, který krade hesla uložená v prohlížečích. Tento typ nebezpečného malware se šíří cizojazyčnými e-maily.</span> </h3><p> <br> <strong>Nejběžnějším kybernetickým útokem v České republice byl v srpnu spyware. Jedná se o škodlivý kód, který získává nějaké citlivé informace bez vědomí uživatele. V Česku jde o takzvané password stealery, ty se zaměřují na odcizení přihlašovacích údajů. Šíří se zejména spamem. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Windows společnosti ESET.</strong> </p><p>Za více než třetinou detekcí v srpnu stál malware Spy.Agent.AES, známý také jako Agent.Tesla. Jde o typického zástupce spyware se zaměřením na odcizení hesel. Celosvětově se jedná o velmi agresivní typ škodlivého kódu. Globálně jeho operátoři útočili spíše na začátku měsíce, na Českou republiku se podle dat zaměřili až na konci léta. </p><p>Spy.Agent.AES obsahuje funkce, které proskenují internetové prohlížeče a další programy, například mailové klienty Microsoft Outlook, Mozilla Thunderbird nebo Yandex. Kód aktivně vyhledává uložené přihlašovací údaje, které následně odesílá útočníkům. </p><p>„Tento malware se nejčastěji šířil v přílohách v portugalštině a později také španělštině. Není sice neobvyklé, že se i k českým uživatelům dostanou zahraniční kampaně, ale běžně nefigurují mezi cílovými státy, jak tomu bylo například minulý měsíc. Domníváme se, že v tomto případě útočníci spíše nakoupili nevhodný seznam potenciálních obětí,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. Varuje také, že pokud uživatel přílohu cizojazyčného e-mailu otevře, může být i tak Spy.Agent.AES velmi nebezpečný. </p><h2>Kódy i e-maily uživatelů si útočníci kupují </h2><p>Spyware útočníci běžně nabízejí na darknetu jako službu k pronájmu, což platí i pro všechny hrozby detekované v České republice. Kyberzločin se tak otevírá i lidem, kteří nejsou technicky dostatečně zkušení, aby dokázali vytvořit vlastní malware. Je možné si pronajmout škodlivý kód, jeho distribuci i úložiště, kam se odešlou odcizená hesla. </p><p>„V tomto kontextu mluvíme o malware-as-a-service, tedy malware jako službě. Někdy si kupující zajišťuje distribuci sám a pak detekujeme cíleně mířené kampaně v češtině, jindy si kupuje i způsob, jak se malware dostane k uživatelům. Pak může dojít k takovým omylům, jako že čeští uživatelé dostávají španělsky psaný spam,“ dodává Jirkal. </p><p>Osobní údaje, například e-mailové adresy, a citlivé údaje, třeba hesla, jsou pro útočníky velmi ceněné zboží. Odcizené údaje proto skládají do rozsáhlých databází, které dále prodávají. Velmi často je zneužívají k další kriminalitě. </p><h2>Většina hrozeb se šířila v angličtině </h2><p>Podobně jako na začátku prázdnin se na druhém místě umístil trojský kůň Formbook. V minulých měsících analytici zachytili velké <a href="/Blog/Stranky/v-polovine-pripadu-utoci-hackeri-na-hesla.aspx">kampaně tohoto kódu ve stejné dny​</a> jako výrazné útoky Spy.Agent.AES. </p><p>„V srpnu se časová osa u obou hrozeb překrývala 30. srpna. Formbook zvyšoval svou prezenci v Česku již od druhé poloviny měsíce, výraznou kampaň jsme zachytili 23. srpna. Útoky byly vedeny v angličtině a útočníci se vydávali za zástupce dopravní společnosti,“ říká Jirkal. </p><p>Mírný pokles detekcí zaznamenali analytici u password stealeru Fareit. V srpnu neměl žádnou výraznější e-mailovou distribuční kampaň. Nejčastěji se malware skrývá v příloze, kterou útočníci vydávají za zprávu od dopravce nebo platební příkaz z banky. Jakmile uživatel přílohu otevře, spustí se malware, jehož cílem je odcizení hesel uložených v prohlížečích a FTP klientech. Podobně jako v případě předchozích typů malware se Fareit šířil v cizojazyčných e-mailech, především v anglickém jazyce. </p><h2>Jak se chránit před spywarem? </h2><p>Uživatelská hesla jsou v České republice dlouhodobě nejběžnějším terčem kybernetických útoků. Databáze s hesly jsou totiž pro útočníky komodita, kterou lze snadno a rychle zpeněžit. Odborníci doporučují zaměřit se především na prevenci podobných útoků. Malware se šíří zejména e-maily, experti proto apelují na obezřetnost při používání elektronické pošty. Podezřelé zprávy by uživatelé neměli vůbec otevírat, ale rovnou mazat či přesouvat do spamu. Zcela nezbytné je používání spolehlivého anti-malware programu. </p><p>„Důležitým krokem je neukládat si hesla do prohlížečů. Existují speciální programy určené ke správě hesel, zvané password managery. Ty ukládají hesla v šifrované podobě, takže je potenciální útočník nedokáže zneužít. Pořídit si je můžete i jakou součást prémiových anti-malware řešení,“ radí Jirkal. „Případně je možné využívat k tvorbě hesel nějakou mnemotechnickou pomůcku, aby nebylo nutné jakékoliv ukládání hesel. Je to ale také kompromis. Obvykle si takto uživatelé tvoří hesla slabší.“ </p><p>Sílu hesla ostatně skloňují bezpečnostní experti často. Silné heslo by totiž mělo odolat také počítačovým pokusům o uhádnutí, tzv. slovníkovým útokům, během kterých útočník zkouší objemný seznam hesel ve snaze prolomit přístupy uživatele. Nejvhodnější je používat spíše delší kombinace různých znaků nebo několikaslovné fráze. Optimální je tvořit si unikátní přístupy pro každou službu, což ale dělá jen třetina Čechů. </p><p>Dalším krokem k vyššímu zabezpečení přihlašování je zapnutí dvoufaktorové autentizace, kdy uživatel každé přihlášení potvrzuje v aplikaci nebo kódem z SMS. </p><h2>Nejčastější kybernetické hrozby v České republice za srpen 2021: </h2><p>1. MSIL/Spy.Agent.AES trojan (36,57 %)<br> 2. Win32/Formbook trojan (15,10 %)<br> 3. Win32/PSW.Fareit trojan (6,59 %)<br> 4. VBA/Agent.AAB trojan (1,70 %)<br> 5. WinGo/RanumBot trojan (1,47 %)<br> 6. MSIL/Spy.Agent.DFY trojan (0,97 %)<br> 7. Win64/Farfli trojan (0,89 %)<br> 8. Win32/Delf.NBX virus (0,86 %)<br> 9. Win32/Agent.TJS trojan (0,83 %)<br> 10. BAT/CoinMiner.ARV trojan (0,66 %)<br> </p><p>​<br></p>0
Chytrá domácnost zažívá boom, útoky na ni a IoT takéhttps://www.antivirus.cz/Blog/Stranky/chytra-domacnost-zaziva-boom-utoky-na-ni-a-iot-take.aspxChytrá domácnost zažívá boom, útoky na ni a IoT také<p> Trendem dnešní doby je přechod od samostatných chytrých zařízení k propojenému ekosystému sestávajícímu z mnoha síťových „vychytávek“. Velký rozvoj zažil nedávno zejména trh internetu věcí (IoT) – v roce 2020 došlo k dramatickému nárůstu o 23,1 %. To vyvolává naléhavou potřebu zajistit komplexní ochranu takového ekosystému před širokou škálou hrozeb. Potvrzuje to i průzkum společnosti Kaspersky, který ukazuje, že počet útoků zaměřených na hacknutí domácích zařízení se oproti předchozímu roku zdvojnásobil (z 16,17 % na 32,72 %). Také další zpráva společnosti Kaspersky došla k závěru, že se většina uživatelů (89 %) obává o bezpečnost svých zařízení. <br></p><h2> Každou sekundu se připojí 127 nových IoT zařízení </h2><p> Zařízení IoT, jako jsou chytré hodinky, dveřní zámky, fitness trackery a mnoho dalších, jsou prakticky všudypřítomná. Podle analytiků trhu se k internetu připojuje každou sekundu 127 nových zařízení. Jejich široká dostupnost přitahuje pozornost nejen nadšených uživatelů, ale i počítačových zločinců. Aby bezpečnostní experti společnosti Kaspersky mohli sledovat a předcházet útokům na chytrá zařízená, vytvořili honeypoty, speciální software, který napodobuje zranitelné zařízení. V podstatě tak fungují jako pasti na útočníky, kteří cílí právě na tato zařízení. </p><p> Podle analýzy dat získaných z honeypotů společnosti Kaspersky se potvrzuje trend neustálého nárůstu počtu útoků na zařízení IoT. Za první pololetí letošního roku dosáhl celkový počet pokusů o infekci čísla 1 515 714 259, zatímco v druhém pololetí loňského roku to bylo „jen“ 639 155 942. Ve většině případů útočníci při pokusu o připojení použili protokol telnet (slouží k vzdálenému přístupu a správě zařízení); zbytek používal SSH a web. Zločinci však neustále aktualizují svoje nástroje a infikovaná zařízení poté zneužívají ke krádeži osobních dat a těžbě kryptoměn, tedy nejen k DDoS útokům. </p><p>​​<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/smart-home-security_infografika.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p>0
Zásadně přibývá útoků na Microsoft Exchange Server. Za srpen o 170 %https://www.antivirus.cz/Blog/Stranky/zasadne-pribyva-utoku-na-microsoft-exchange-server-za-srpen-o-170-procent.aspxZásadně přibývá útoků na Microsoft Exchange Server. Za srpen o 170 %<p> <strong>Počet uživatelů napadených exploity zneužívajícími zranitelnosti Microsoft Exchange Serveru, které v srpnu zablokovaly bezpečnostní produkty Kaspersky, vzrostl meziměsíčně o 170 % ze 7 342 na 19 839 uživatelů. Podle expertů společnosti Kaspersky je tento extrémní nárůst spojen s rostoucím počtem útoků snažících se zneužít již dříve odhalené zranitelnosti MS Exchange, protože řada uživatelů si nestáhla bezpečnostní záplaty od Microsoftu. </strong><br></p><p> Chyby v zabezpečení Microsoft Exchange Serveru letos způsobily velký chaos mezi uživateli. 2. března 2021 se veřejnost dozvěděla o masivním zneužívání zranitelností nultého dne na MS Exchange Serveru, na které navázala vlna útoků na různé organizace po celém světě. Krátce poté společnost Microsoft připravila bezpečnostní záplaty pro chyby v zabezpečení označované jako ProxyShell: CVE-2021-34473, CVE-2021-34523 a CVE-2021-31207. Tyto bezpečnostní díry představují kritickou chybu a umožňují útočníkům obejít ověřování a spouštět škodlivé kódy jako legitimní uživatel. Přesto, že opravy těchto zranitelností byly vydány již před časem, kyberzločinci je neváhali zneužít a za posledních šest měsíců se s těmito typy útoků na MS Exchange setkalo 74 274 uživatelů bezpečnostních produktů Kaspersky. </p><p> Navíc, jak <a href="https://us-cert.cisa.gov/ncas/current-activity/2021/08/21/urgent-protect-against-active-exploitation-proxyshell" target="_blank">21. srpna 2021 upozornila americká Agentura pro kybernetickou bezpečnost a infrastrukturu (CISA)</a>, zranitelnosti ProxyShel jsou nadále zneužívané a útočníci je využili i při nedávné vlně útoků. Společnost Microsoft ve svém doporučení z 26. srpna 2021 vysvětlila, že MS Exchange je zranitelný, pokud uživatelé nepoužívají pravidelnou aktualizaci (CU) minimálně ve formě May Security Update (SU). </p><p> Podle analýzy společnosti Kaspersky bylo v posledním srpnovém týdnu napadeno prostřednictvím exploitů pro ProxyShell více než 1700 uživatelů, což vedlo k nárůstu celkového počtu napadených uživatelů za celý srpen o 170 % v porovnání s červencem 2021. Ukazuje to, jak velký problém tyto zranitelnosti představují, pokud je uživatelé nechají neopravené. </p><p> „Fakt, že jsou tyto zranitelnosti nadále aktivně zneužívané, není žádným překvapením. Poměrně často jde o zranitelnosti nultého dne, které byly odhaleny ji před nějakou dobou a k nimž vývojáři vydali opravy. Přesto nadále představují velkou hrozbu, protože o nich ví velké množství kyberzločinců, kteří zkouší štěstí při průnicích do jakékoli sítě, která se jim namane. Tak velký nárůst počtu útoků opět ukazuje, proč je tak důležité opravit zranitelnosti co nejdříve, aby se zabránilo útokům na interní sítě. Důrazně proto doporučujeme řídit se nedávnými doporučeními společnosti Microsoft, aby uživatelé zmírnili možná rizika,“ říká Jevgenij Lopatin, bezpečnostní analytik společnosti Kaspersky. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/exchange-utoky-2021.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em style="color:#808080;">Počet unikátních uživatelů, kteří se osobně setkali s útoky na MS Exchange, březen – srpen 2021 (Zdroj: Kaspersky)</em> </p><p> <br>Bezpečnostní produkty společnosti Kaspersky chrání před zneužitími MS Exchange Servru, která využívají zranitelnosti ProxyShell, pomocí komponent Detekce chování a Prevence před exploity a hlásí pokusy o případné zneužití následujícími zprávami: </p><ul><li>PDM: Exploit.Win32.Generic </li><li>HEUR: Exploit.Win32.ProxyShell.* </li><li>HEUR: Exploit.*. CVE-2021-26855.* </li></ul><p> <br>Experti společnosti Kaspersky doporučují následující postup, jak se ochránit před útoky zneužívajícími zranitelnosti MS Exchange Serveru: </p><ul><li>Co nejdříve aktualizujte MS Exchange Server. </li><li>Zaměřte svoji obrannou strategii na detekci metody „lateral movement“ (postupného pronikání útočníka do sítě přes jedno ovládnuté zařízení a získávání kontroly nad dalšími zařízeními) a na exfiltraci vašich dat na internet. Věnujte zvláštní pozornost odchozímu provozu, abyste odhalili připojení kybernetických zločinců. </li><li>Používejte <a href="https://www.aec.cz/cz/edr">řešení</a>, která pomáhají identifikovat a zastavit útok v raných fázích, než útočníci dosáhnou svých cílů. </li><li>Používejte spolehlivé řešení zabezpečení koncových bodů, které nabízí prevenci zneužití, detekci chování a nástroj pro nápravu, který dokáže zpětně zastavit škodlivé akce.<br></li></ul><p>​​<br></p>0
WhatsApp obsahoval zranitelnost, která mohla ohrozit data uživatelůhttps://www.antivirus.cz/Blog/Stranky/whatsapp-obsahoval-zranitelnost-ktera-mohla-ohrozit-data-uzivatelu.aspxWhatsApp obsahoval zranitelnost, která mohla ohrozit data uživatelů<p> <strong style="color:#6773b6;">Výzkumný tým Check Point Research objevil zranitelnost ve funkci související s filtry na úpravu obrázků. </strong><br></p><p> Check Point Research odhalil zranitelnost ve WhatsAppu, nejpopulárnější aplikaci pro zasílání zpráv na světě. Zranitelnost byla ukryta ve funkci související s různými filtry na úpravu obrázků. Při použití specifických filtrů u speciálně vytvořeného obrázku mohli hackeři zranitelnost zneužít ke čtení citlivých informací z paměti WhatsAppu. </p><p> Pomocí filtrů lze upravovat obrázky a vytvářet různé vizuální efekty, jako například rozmazání nebo zaostření. Check Point zjistil, že přepínáním filtrů u speciálně vytvořeného GIFu může dojít k pádu WhatsAppu v souvislosti s chybou paměti. Při další analýze bylo odhaleno, že pokud by hacker odeslal speciálně vytvořený GIF vybrané oběti s instrukcemi pro použití specifických filtrů, mohl by získat přístup k datům uloženým v paměti WhatsAppu, jako jsou zprávy, obrázky a další cenné informace. </p><p> Výzkumný tým Check Point Research okamžitě informoval o zranitelnosti společnost WhatsApp, která vše ověřila a vydala opravu ve verzi 2.21.2.13 v rámci jedné ze svých <a href="https://www.whatsapp.com/security/advisories/2021/" target="_blank">bezpečnostních aktualizací</a>. </p><p> WhatsApp má více než 2 miliardy aktivních uživatelů a podle odhadů je každý den jeho prostřednictvím odesláno více než 55 miliard zpráv, 4,5 miliardy fotografií a jedna miliarda videí. </p><p> „Díky množství aktivních uživatelů a celosvětovému pokrytí je WhatsApp atraktivním cílem hackerů. Jakmile jsme zranitelnost objevili, okamžitě jsme informovali WhatsApp, který vše prověřil a vydal odpovídající opravy. Společně jsme tak přispěli k bezpečnějšímu WhatsAppu pro uživatele na celém světě,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point Software Technologies. </p><h3> Komentář společnosti WhatsApp: </h3><p>„Pravidelně spolupracujeme s bezpečnostními výzkumníky a vylepšujeme, jak WhatsApp chrání zprávy uživatelů. Oceňujeme práci, kterou Check Point odvádí při zkoumání všech zákoutí naší aplikace. Uživatelé by neměli mít žádné pochybnosti, zda naše šifrování funguje, jak má, a jestli zprávy zůstávají v bezpečí. Report obsahuje několik kroků, které by uživatel musel provést, a nemáme důvod se domnívat, že by uživatelé byli touto chybou ovlivněni. Přesto i ty nejsložitější scénáře, na které výzkumníci upozorní, mohou pomoci zvýšit bezpečnost uživatelů. Stejně jako u všech technologických produktů doporučujeme uživatelům, aby aktualizovali své aplikace a operační systémy, stahovali pravidelně aktualizace, hlásili podezřelé zprávy a v případě problémů se na nás obrátili.“ </p><h3> Více informací najdete v analýze výzkumného týmu Check Point Research: </h3><p><a href="https://research.checkpoint.com/2021/now-patched-vulnerability-in-whatsapp-could-have-led-to-data-exposure-of-users/" target="_blank">https://research.checkpoint.com/2021/now-patched-vulnerability-in-whatsapp-could-have-led-to-data-exposure-of-users/​</a> </p> <br>0
Bankovní malware QakBot na vzestupuhttps://www.antivirus.cz/Blog/Stranky/bankovni-malware-qakbot-na-vzestupu.aspxBankovní malware QakBot na vzestupu<p> <strong>Počet uživatelů napadených během prvních sedmi měsíců roku 2021 nebezpečným bankovním trojanem QakBot dosáhl celosvětově čísla 17 316. Ve srovnání se stejným obdobím roku 2020 se jedná o nárůst o 65 %, což dokazuje, že tato hrozba je pro uživatele internetu stále nebezpečnější. Rapidní růst počtu případů přiměl analytiky společnosti Kaspersky podrobněji prozkoumat aktualizace a nejnovější verze tohoto trojského koně.</strong></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/qakbot.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em style="color:#808080;">Počet uživatelů bezpečnostních řešení společnosti Kaspersky, kteří se setkali s trojanem QakBot: prvních sedm měsíců roku 2020 vs. prvních sedm měsíců roku 2021 (Zdroj: Kaspersky Security Network)</em> </p><p> Pokud bankovní trojské koně úspěšně infikují napadený počítač či jiné chytré zařízení, umožňují kyberzločincům krást peníze z účtů on-line bankovnictví a elektronických peněženek obětí – proto jsou považovány za jeden z nejnebezpečnějších typů malwaru. QakBot byl identifikován již v roce 2007 jako jeden z mnoha bankovních trojanů. V posledních letech však jeho tvůrci přidali mnoho vylepšení, čímž se tento trojský kůň stal jedním z nejsilnějších a nejzákeřnějších v této kategorii malwaru. </p><h2> Dokáže poznat, že běží ve virtuálním prostředí </h2><p> Kromě funkcí, které jsou pro bankovní trojské koně typické, jako je například keylogging nebo krádež cookies, hesel a přihlašovacích údajů, byly do posledních verzí QakBotu začleněny funkce a techniky umožňující zjistit, zda běží ve virtuálním prostředí. To je často využíváno bezpečnostními řešeními a specialisty na boj proti malwaru k identifikaci škodlivého softwaru podle jeho chování. Pokud nyní malware zjistí, že běží ve virtuálním prostředí, může pozastavit podezřelou činnost nebo zcela přestat fungovat, aby nebyl odhalen. Kromě toho se QakBot snaží chránit před analýzou a odhalením ze strany odborníků a automatizovaných nástrojů. </p><p> Další novou a neobvyklou funkcí, kterou výzkumníci společnosti Kaspersky zaznamenali v posledních verzích QakBotu, je jeho schopnost krást e-maily z napadeného počítače. Tyto e-maily jsou později využívány v různých kampaních založených na sociálním inženýrství proti uživatelům v seznamu e-mailových kontaktů oběti. </p><p> „Není pravděpodobné, že by QakBot se svou činností v dohledné době přestal. Tento malware je průběžně aktualizován a aktéři hrozeb, kteří za ním stojí, neustále přidávají nové schopnosti a upravují jeho moduly, aby spolu s krádeží informací maximalizovali svoje příjmy. Již dříve jsme zaznamenali, že se QakBot aktivně šířil prostřednictvím botnetu Emotet. Tento botnet byl na počátku letošního roku zlikvidován, ale s ohledem na počty pokusů o infekci, které oproti loňskému roku vzrostly, našli aktéři stojící za QakBotem nový způsob šíření tohoto škodlivého softwaru,“ říká Haim Zigel, analytik malwaru ve společnosti Kaspersky. </p><p>Více informací o trojanu QakBot najdete na webu <a href="https://securelist.com/qakbot-technical-analysis/103931/" target="_blank">Securelist.com​</a>. </p><h3> Chcete-li se ochránit před finančními hrozbami jako je QakBot, zvažte následující doporučení bezpečnostních expertů společnosti Kaspersky: </h3><ul><li>Neklikejte na odkazy ve spamových zprávách ani neotevírejte dokumenty, které jsou k nim připojeny. </li><li> Používejte internetové bankovnictví s vícefaktorovým ověřováním. </li><li> Ujistěte se, že je veškerý váš software aktualizován – včetně operačního systému a všech softwarových aplikací (útočníci využívají pro průnik do zařízení bezpečnostní díry v běžně používaných programech). </li><li> Používejte <a href="https://www.aec.cz/cz/av">důvěryhodné bezpečnostní řešení​</a>, které vám pomůže zkontrolovat bezpečnost navštívené URL adresy, a otevírejte všechny stránky v chráněném kontejneru, abyste zabránili krádeži citlivých údajů (například finančních informací). </li></ul>​<br>0
Jak se malé firmy vyrovnávaly s pandemickými roky 2020 a 2021https://www.antivirus.cz/Blog/Stranky/jak-se-male-firmy-vyrovnavaly-s-pandemickymi-roky-2020-a-2021.aspxJak se malé firmy vyrovnávaly s pandemickými roky 2020 a 2021<h2>​Škrtaly, zaváděly nové produkty a měnily investiční priority <br></h2><p>Malé firmy jsou hybnou silou ekonomik po celém světě. Jen v samotné Evropě představují víc než dvě třetiny pracovní síly a víc než polovinu ekonomické přidané hodnoty. Přicházejí s novými nápady, které působí revoluci na trhu a podporují digitální transformaci světa, ve kterém žijeme. Během pandemických let 2020 a 2021 ale přirozeně některé jejich činnosti musely ustoupit do pozadí. Jak si poradily s napjatými rozpočty a které investice a aktivity musely přesunout na později? Jak se to změní po úspěšném zvládnutí pandemie? A jaké jsou potenciální důsledky pro kybernetickou bezpečnost? To se snažila ve svém nejnovějším průzkumu zjistit společnost Kaspersky. </p><h2> Metodika </h2><p> Společnost Kaspersky pověřila nezávislou agenturu pro průzkum trhu Arlington Research, aby provedla průzkum u 3 150 vedoucích pracovníků s rozhodovacími pravomocemi, kteří se podílejí na tvorbě rozpočtu ve firmách míň než s 250 zaměstnanců. Průzkum se uskutečnil ve 22 zemích Severní Ameriky, Evropy, Blízkého východu a severní Afriky (META), Asijsko-pacifické oblasti (APAC), Latinské Ameriky, Ruska a Společenství nezávislých států (SNS) v dubnu až květnu 2021. Kvóty byly stanoveny tak, aby byli v každé zemi rovnoměrně zastoupeni respondenti ve třech velikostních kategoriích firem (1–49, 50–99 a 100–250 zaměstnanců). </p><h2> Klíčová zjištění </h2><p></p><ul><li> <strong>Pandemie tvrdě zasáhla malé firmy:</strong></li><ul><li> a. 38 % z nich osekalo svůj rozpočet, aby přežilo.</li></ul><li> <strong>Tento boj bude pravděpodobně pokračovat:</strong></li><ul><li> a. 52 % malých firem se domnívá, že současné finanční potíže pravděpodobně přetrvají.</li></ul><li> <strong>Mnohé firmy však bojovaly dál:</strong></li><ul><li> a. 29 % uvedlo nové produkty,</li><li>b. 21 % vstoupilo do nových podnikatelských odvětví.</li></ul><li> <strong>​Hlavní oblasti, kde podnikatelé v roce 2021 utrácejí peníze, jsou:</strong></li><ul><li> a. reklama a propagace,</li><li>b. nábor pracovníků,</li><li>c. technologie.</li></ul><li> <strong>Jak velkou prioritu mají pro malé a střední firmy investice do kybernetické bezpečnosti?</strong></li><ul><li> a. 38 % nesouhlasí s tím, že kybernetická bezpečnost není investiční prioritou,</li><li>b. 47 % se snaží najít peníze na zlepšení ochrany před kybernetickými riziky.</li></ul></ul><h2>Malé firmy odolávají pandemické bouři </h2><p>Během posledních 12 měsíců se mnoho firem ocitlo kvůli pandemii COVID-19 v situaci, která připomíná loď na rozbouřeném moři. Musejí skasat plachty a ucpávat všechny díry, aby se nepotopily. Stejně jako námořníci musejí reagovat na změnu počasí a přizpůsobit se mu, musejí také firmy rychle aktualizovat svoji podnikatelskou strategii a odkládat plánované expanze. </p><p> Tato bouře si vybrala svou daň a dvě třetiny (66 %) malých firem, které jsme oslovili, uvedly, že se jejich celková finanční situace během pandemie zhoršila. Téměř čtyři z deseti (38 %) firem přiznaly, že kvůli tomu omezily svůj rozpočet, aby přežily. 35 % snížilo mzdy, víc než třetina (34 %) uzavřela fyzická pracoviště a čtvrtina (24 %) snížila výdaje na IT a technickou podporu – 19 % omezilo kybernetickou bezpečnost a 12 % muselo propustit zaměstnance. </p><p style="text-align:center;"> <strong style="color:#6773b6;"> <em>„Abych pomohl zaměstnancům, nepobíral jsem prvních šest měsíců po uzavření provozu kvůli COVID-19 žádnou mzdu.“ (Podnikatel v oblasti zákaznických služeb, USA)</em></strong> </p><p> Špatné počasí však může být vhodnou dobou k úklidu a vylepšování vlastního domu. Mnoho firem toho využilo k řešení problémů, na které nebyl za běžného provozu čas, a zdokonalilo své procesy, aby jejich podnikání mohlo dál fungovat. Víc než polovina (53 %) uvedla, že jejich největší prioritou bylo zavést nové technologie, aby mohly pokračovat v práci, tři ze sedmi (43 %) malých firem se snažily udržet lidi v práci za každou cenu a tři z deseti (29 %) považovaly situaci za příležitost a uvedly na trh nové produkty nebo služby. </p><h3> Když si vzpomenete na začátek pandemie COVID-19 v březnu 2020, jaká rozhodnutí musela vaše firma učinit, aby mohla na krizi reagovat? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h2> Jak se firmy chtějí vypořádat s následky pandemie? </h2><p style="text-align:center;"> <strong style="color:#6773b6;"> <em>„Zůstáváme v klidu a sledujeme, jak se situace vyvine.“ (společnost poskytující obchodní služby, Chile)</em></strong> </p><p> Zatím se zdá, že se mnoho firem spokojí s tím, že budou hrát na jistotu, hájit svoje zájmy a hledat východisko ve finančním boji s pandemií, přičemž budou po nějakou dobu úzkostlivě hlídat svoje výdaje. Jen o málo víc než polovina (52 %) malých firem se domnívá, že finanční potíže, které zaznamenaly v uplynulých 12 měsících, pravděpodobně přetrvají, což znamená, že si budou muset vždy pečlivě vybírat, kam v budoucnu investovat dostupné finanční prostředky. </p><p style="text-align:center;"> <strong style="color:#6773b6;"><em>„V horizontu 12 měsíců o investicích neuvažujeme. Proč? Musíme splácet úvěry a prioritou je splnit závazky vůči bankám.“ (pohostinství, Kolumbie)</em></strong> </p><p> Některé firmy připravují plány, jak se dostat z kouta, do kterého je zatlačila globální krize, a víc než sedm z deseti (71 %) malých firem uvedlo, že do budoucna přehodnotí svoje investiční priority. Přetrvávající opatrnost je pochopitelná, protože během pandemie téměř polovina (45 %) malých firem omezila výdaje na dopravní prostředky, 42 % na reklamu a propagaci firmy a 37 % snížilo mzdy a benefity zaměstnancům. </p><p> Naopak při rozhodování, za co v příštích 12 měsících přednostně utrácet peníze, se 44 % respondentů domnívá, že hlavní budou investice do reklamy a propagace, 42 % chce zvýšit náklady na zaměstnance a 41 % do IT a technické podpory. Důvodem může být touha vrátit se k podnikání před pandemií, pokud jde o obchodní aktivity, stabilizaci pracovníků a mzdové náklady. Zvláště důležité je udržet si talentované členy týmu, jelikož 35 % zaměstnanců zvažovalo v souvislosti s pandemií změnu zaměstnání. I když jsou IT a technická podpora zastoupeny o něco míň než ostatní dvě investiční priority, jejich pozice ukazuje, že firmy považují posílení svých digitálních základů s ohledem na pandemií podpořený nárůst práce na dálku a využívání cloudových služeb za velmi důležité. </p><h3> Investiční priority na příštích 12 měsíců se nerovnají tomu, u čeho firmy snižovaly rozpočty: </h3><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"><strong style="color:#ffffff;">Na kterou z následujících položek bylo v důsledku pandemie vynaloženo míň peněz nebo nebyly vynaloženy žádné?</strong></td><td bgcolor="#6773b6"><strong style="color:#ffffff;">Jaké budou vaše investiční priority v příštích 12 měsících?</strong></td></tr><tr><td class="ms-rteTable-default">45 % vozidla</td><td class="ms-rteTable-default">44 % reklama a propagace</td></tr><tr><td class="ms-rteTable-default">42 % reklama a propagace </td><td class="ms-rteTable-default">42 % náklady na zaměstnance (mzdy, benefity)</td></tr><tr><td class="ms-rteTable-default">37 % náklady na zaměstnance (mzdy, benefity)</td><td class="ms-rteTable-default">41 % IT/technologie a podpora</td></tr></tbody></table></center> ​ <h2> Přístup ke kybernetické bezpečnosti </h2><p>Fakt, že tři z deseti (33 %) manažerů si nejsou jistí, zda může být jejich podnikání ohroženo kybernetickými útoky, podtrhuje celkový dojem, že mnoho malých firem si nemyslí, že by mohly být jejich cílem. Jejich data, finance a hladký chod organizace však stále vyžadují ochranu, možná ne před špičkovými kybernetickými gangy, ale před nekonečným množstvím náhodného malwaru, který je v globální síti všudypřítomný. </p><h3>S jakými problémy v oblasti kybernetické bezpečnosti se aktuálně ve své firmě potýkáte? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-2.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h2> Hledání kompromisu, jak se bránit kyberzločincům a zároveň dosahovat zisku </h2><p>Majitelé malých firem musejí často řešit vše sami. Podobají se umělcům žonglujícím se spoustou rotujících talířů. Pokud se však budou příliš soustředit jen na ty, které jim přinášejí příjmy, může se stát, že talíř, který představuje IT – a uložená data – spadne a rozbije se. </p><p> Nikdo nemá bezedný kouzelný měšec peněz. Malé firmy musejí zvládat víc a s menšími prostředky – pečlivě vyvažovat svoje výdaje, aby se udržely nad vodou. Dokonce i těm, které si uvědomují potřebu chránit se před nejnovějšími kybernetickými hrozbami, někdy chybí potřebné finanční prostředky a zjistí, že prioritou pro ně jsou jiné oblasti podnikání. Téměř polovina (47 %) malých firem se potýká s podfinancováním kybernetické bezpečnosti, a to i přesto, že 38 % těchto organizací nesouhlasí s tím, že by pro ně kybernetická bezpečnost nebyla investiční prioritou. </p><p style="text-align:center;"> <strong style="color:#6773b6;"><em>„Potřebujeme pomoc nebo radu se školením zaměstnanců a zvýšením jejich efektivity v oblasti kybernetické bezpečnosti.“ (finanční společnost, Saúdská Arábie)</em></strong> </p><p> Jedna věc je jistá – ať už jste rodinný start-up nebo nadnárodní veřejně obchodovaná společnost, je důležité chránit svoji firmu před potížemi způsobenými stávajícími i nově vznikajícími kybernetickými útoky. Nevíte, jak na to? Přečtěte si našeho stručného průvodce, který pomůže firmám s nízkým rozpočtem, aby se co nejlépe chránily před nejnovějšími druhy kybernetických hrozeb. </p><h2> Zajímají vás podrobnější údaje o našich zjištěních? Najdete je níž. </h2><h3> Jaký největší dopad měla pandemie COVID-19 na vaše podnikání? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-3.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3>Když si vzpomenete na začátek pandemie COVID-19, které z následujících bodů byly pro vaši firmu v březnu 2020 největšími prioritami? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-4.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3>Co se stalo s finanční prosperitou vaší firmy v roce 2020, když čelila pandemii COVID-19? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-5.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3> Na kterou z následujících položek jste v důsledku pandemie COVID-19 vynaložili míň peněz nebo jste nevynaložili žádné? </h3><p style="text-align:center;"></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-6.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3>Jaké budou vaše investiční priority v příštích 12 měsících? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-7.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3>Kdo ve vaší firmě odpovídá za IT, včetně kybernetické bezpečnosti a zabezpečení informací? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-8.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> </p><h3>Potřebujete pomoc a radu, jak zajistit spolehlivost a bezpečnost některého z následujících firemních procesů? </h3><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/mf-9.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p> <br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Bizzaro

AEC Penetrační testy

Malware as a Service 

Coalition Against Stalkerware