Antivirus Blog
blog o bezpečnosti

 

 

Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklohttps://www.antivirus.cz/Blog/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspxZaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo<p>​<strong>Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců. </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p> <img src="/Blog/PublishingImages/AEC-lidi/AEC_Maroš_Barabas.jpg" alt="" style="margin:5px;width:150px;vertical-align:auto;float:left;" />„Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto paralyzovat,“ podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. <a href="https://edu.aec.cz/">AEC Security Academy</a> nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické,“ říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to <a href="https://www.aec.cz/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspx">formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem</a>. Pokud zaměstnanec „škodlivou“ zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/UV-j2bc958U" frameborder="0"></iframe> </center> <p>Maroš Barabas k tomu podotýká: „Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama.“</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.<br></p>1
Zacílené útoky na průmyslové firmy využívaly steganografiihttps://www.antivirus.cz/Blog/Stranky/zacilene-utoky-na-prumyslove-firmy-vyuzivaly-steganografii.aspxZacílené útoky na průmyslové firmy využívaly steganografii<p> <strong>​Na začátku tohoto roku se objevila řada cílených útoků na průmyslové společnosti v různých koutech světa. Podle nejnovějších zjištění týmu Kaspersky ICS CERT byly tyto útoky vedeny proti systémům v Japonsku, Itálii, Německu a Velké Británii. Mezi napadenými se objevily dodavatelé zařízení a softwaru pro průmyslové firmy. Analýzou odborníci zjistili, že útočníci používali škodlivé dokumenty Microsoft Office, PowerShell skripty a různé techniky, kterými se snažili znemožnit detekování a analyzování malwaru. Jednou z nich je i steganografie – důmyslná technologie pro skrytí dat.</strong></p><p>Cílené útoky na průmyslové objekty přitahují pozornost kyberbezpečnostní komunity – bývají totiž vysoce sofistikované a vybírají si firmy, které se dají zařadit do klíčové infrastruktury daných států. Jakékoliv narušení procesů takových firem by vedlo k řadě nežádoucích důsledků, jako je úspěšná průmyslová špionáž nebo velké finanční ztráty.</p><p>Analyzované útoky z kraje tohoto roku přesně odpovídají těmto kritériím. Phishingové e-maily, které byly použity v první fázi útoku, byly vytvořeny na míru a napsány v jazyce konkrétního cíle. Malware použitý v těchto útocích se spustil pouze tehdy, pokud umístění operačního systému napadeného zařízení odpovídalo jazyku phishingového e-mailu. V případě útoku na firmu z Japonska tak text phishingového e-mailu a dokumentu Microsoft Office (obsahujícího škodlivá macra) byl v japonštině. Aby bylo navíc možné úspěšně dešifrovat malwarový modul, musel mít operační systém japonskou lokalizaci.</p><p>Detailnější analýza ukázala, že útočníci použili nástroj Mimikatz, jehož prostřednictvím ukradli autentizační data k Windows účtům uložených na napadených systémech. Ty mohou následně použít k získání přístupu do jiných systémů v rámci podnikové sítě a k šíření útoku. Obzvláště nebezpečné je, když útočníci získají přístup k účtu, který má administrátorská oprávnění.</p><center><p> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/steganografie-schama-utoku.png" alt="" style="margin:5px;width:650px;" /> </p></center><p>Ve všech odhalených případech byl malware zablokován bezpečnostními řešeními Kaspersky, která zabránila v šíření hackerské aktivity. I z toho důvodu není zřejmé, o co konkrétně kyberzločincům šlo. Odborníci z Kaspersky ICS CERT i nadále sledují nové podobné případy.</p><p>„Tyto útoky nás zaujaly několika nestandardními technickými řešeními, která útočníci použili. Malwarový modul je například zakódován uvnitř obrazu pomocí steganografických metod a samotný obraz je hostován na legitimních webových zdrojích. To vše téměř znemožňuje detekci stahování takového malwaru pomocí nástrojů pro monitorování a řízení síťového provozu – z technického hlediska se totiž tato aktivita neliší od obvyklého přístupu k legitimnímu hostování obrázků. Ve spojení s konkrétním zacílením tak tyto útoků představují velmi sofistikovanou hrozbu. Alarmující je i fakt, že se mezi oběťmi útoku objevili průmysloví dodavatelé. Pokud se totiž autentizační údaje zaměstnanců smluvní organizace dostanou do špatných rukou, může to mít mnoho negativních důsledků počínaje krádeží citlivých dat až po útoky na průmyslové podniky prostřednictvím nástrojů pro vzdálenou správu, které používá dodavatel,“ komentuje Vyacheslav Kopeytsev, bezpečnostní odborník ze společnosti Kaspersky.</p><h3>Aby se průmyslové firmy nestaly obětí kybernetických útoků, měly by se řídit následujícími tipy:</h3><ul><li> <a href="https://www.aec.cz/cz/security-academy">Proškolit zaměstnance</a> v oblasti bezpečné práce s e-maily.</li><li>Zakázat spouštění maker v dokumentech Microsoft Office.</li><li>Zakázat spuštění PowerShell scriptů (pokud je to možné).</li><li>Věnujte pozornost PowerShell procesům iniciovaných aplikacemi sady Microsoft Office. Zamezte programům přijímat oprávnění SeDebugPrivilege (pokud je to možné).</li><li>Nainstalujte <a href="https://www.aec.cz/cz/av">bezpečnostní řešení pro firemní koncové body</a> se schopností centrálně spravovat bezpečnostní nastavení a umožňující automatické stahování aktualizací antivirových databází a softwarových modulů pro bezpečnostní řešení.</li><li>Používejte bezpečnostní řešení pro OT koncové body a sítě.</li><li>Používejte účty s administrátorskými oprávněními pouze v případech, kdy je to nutné. Po jejich použití restartujte systém, na němž byla provedena autentizace.</li><li>Zaveďte bezpečnostní pravidla vyžadující určitou složitost hesel a jejich pravidelné měnění.</li><li>Při podezření, že došlo k napadení systému, proveďte antivirovou kontrolu a vynuťte změny hesel u všech účtů, které se připojily k napadenému systému.</li></ul><p> <br>Celý report o útocích na průmyslové firmy si přečtete na stránkách <a href="https://ics-cert.kaspersky.com/reports/2020/05/28/steganography-in-targeted-attacks-on-industrial-enterprises/" target="_blank">Kaspersky ICS CERT</a>.<br></p>0
Hacker se naboural do téměř 5000 webových stránek ve více než 40 zemíchhttps://www.antivirus.cz/Blog/Stranky/hacker-se-naboural-do-temer-5000-webovych-stranek-ve-vice-nez-40-zemich.aspxHacker se naboural do téměř 5000 webových stránek ve více než 40 zemích<p>Výzkumný tým kyberbezpečnostní společnosti Check Point odhalil kyberzločince, který si dal za cíl hacknout 5 000 webových stránek z celého světa. Zpočátku se hacker snažil šířit protivládní hesla na webových stránkách vlád, akademických institucí a soukromých společností, ale později zkusil krást i informace o kreditních kartách a přihlašovací údaje.</p><ul><li>Hacker téměř dosáhl svého cíle, když hacknul 4 820 webových stránek ve více než 40 zemích .</li><li>Hlavním terčem hackerských útoků byly Spojené státy .</li><li>Výzkumný tým vysledoval polohu a identitu hackera pomocí sociálních sítí.</li></ul> <br> <p>Check Point odhalil identitu osamělého hackera, který hacknul tisíce webových stránek. Hacker si dal přezdívku VandaTheGod a útočil na země po celém světě, včetně USA, Velké Británie, Nizozemí, Německa, Itálie, Švýcarska nebo Austrálie.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/vanda-01.png" alt="" style="margin:5px;width:650px;" /> </p><p>Podle výzkumného týmu nebyl hacker motivován penězi, ale chtěl využít kybernetické útoky k šíření ideologie. Hacker VandaTheGod se zaměřil na sociální nespravedlnost a protivládní zprávy. Na brazilský vládní web například umístil obrázek, hashtag #PrayforAmazonia a další informace v reakci na vypalování amazonského deštného pralesa, které údajně měla na svědomí brazilská vláda.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/vanda-02.png" alt="" style="margin:5px;width:650px;" /> </p><p>Spojené státy byly hlavním terčem, VandaTheGod úspěšně napadl celkem 612 amerických webů včetně oficiálních internetových stránek státu Rhode Island a města Filadelfie. Dalšími oblíbenými terči byly australské a nizozemské webové stránky. Ale VandaTheGod se postupně kromě haktivismu zaměřil i na krádeže přihlašovacích údajů a informací o kreditních kartách. Hacker se pokusil získat informace o veřejných osobnostech, ale také data z univerzit a dokonce i z nemocnic. V jednom případě hacker na sociálních sítích tvrdil, že má přístup k lékařským záznamům o 1 milionu pacientů z Nového Zélandu, které nabízí na prodej za 200 dolarů za záznam.</p><p>VandaTheGod se chlubil svými „úspěchy“ na sociálních sítích, především na Twitteru. Hacker využíval několik aliasů, například „Vanda de Assis“ a „SH1N1NG4M3“, a veřejně deklaroval svůj cíl hacknout přes 5 000 webových stránek.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/vanda-03.png" alt="" style="margin:5px;width:650px;" /> </p><p>VandaTheGod cíle téměř dosáhl, Check Point hackera spojil s 4 820 hacknutými webovými stránkami. Ale ukázalo se, že plodná aktivita na sociálních sítích je dvojsečná, protože výzkumný tým tak nejprve zaregistroval hackerovu aktivitu a následnou analýzou odhalil jeho skutečnou identitu. Check Point využil twitterové a facebookové účty VandaTheGod a analýzou odhalil  identitu hackera, který žije v brazilském městě Uberlandia. Check Point předal informace příslušným orgánům činným v trestním řízení.</p><p>„Tento případ ukazuje, jaké škody může napáchat jeden odhodlaný hacker. Přestože VandaTheGod původně protestoval proti nespravedlnostem, hranice mezi hacktivismem a kyberkriminalitou je tenká. Hackeři s rozvojem svých schopností a technik často následují cestu od digitálního vandalismu ke krádežím přihlašovacích údajů a peněz u subjektů, které nebyly na nejnovější typy útoků dostatečně dobře připraveni,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Více informací najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/vandathegod/" target="_blank">https://research.checkpoint.com/2020/vandathegod/</a><br></p>0
Kdo shromažďuje vaše osobní údaje? 75 % Čechů je chtělo z internetu odstranithttps://www.antivirus.cz/Blog/Stranky/kdo-shromazduje-vase-osobni-udaje-75-procent-cechu-je-chtelo-z-internetu-odstranit.aspxKdo shromažďuje vaše osobní údaje? 75 % Čechů je chtělo z internetu odstranit<p> <strong>Nový průzkum společnosti Kaspersky ukázal, že čeští uživatelé chtějí mít větší kontrolu nad svým soukromím na internetu a lépe své údaje chránit. Podle reportu „<a href="https://www.kaspersky.com/blog/global-privacy-report-2020/" target="_blank">Ochrana digitálního soukromí</a>“ si stále více zákazníků uvědomuje, kde všude jsou jejich osobní data dostupná online. Tři čtvrtiny (75 %) Čechů se dokonce už někdy pokusily své osobní informace z internetových stránek nebo sociálních sítí odstranit. 46 % z nich ale nevědělo jak na to.</strong></p><p>Zjištění průzkumu potvrzují, že ochrana soukromí a osobních údajů v online prostředí je pro většinu uživatelů velmi důležitá. Dotazování proběhlo ve 23 státech po celém světě, a to včetně České republiky, odkud pochází přes 502 respondentů. Cílem průzkumu je zjistit postoje spotřebitelů k online soukromí a jaké kroky podnikají k tomu, aby ochránili své osobní údaje.<br>Podle průzkumu nemají čeští uživatelé obavy pouze o své vlastní údaje, ale i o údaje svých nejbližších. Každý desátý (10 %) totiž tvrdí, že jejich osobní údaje nebo informace o jejich rodině byly bez jejich souhlasu veřejně dostupné.</p><p>Na základě těchto zkušeností si čím dál více uživatelů uvědomuje jak a kde jsou jejich osobní údaje uloženy. Zároveň se častěji zajímají o to, jak zabránit tomu, aby tyto informace prohlížely nebo používaly osoby, které k tomu nemají povolení. Poměrně velká část Čechů přikračuje při používání internetu k dalším opatřením, která chrání jejich údaje před kyberzločinci (41 %), navštívenými stránkami (27 %) a ostatními osobami, které používají stejné zařízení (25 %). Někteří spotřebitelé navíc zůstávají opatrní při ukládání osobních údajů do svých zařízení. Více než polovina (56 %) českých uživatelů se zároveň obává, že jejich osobní údaje shromažďují aplikace, které používají na svých mobilních zařízeních. </p><p>Takoví lidé mohou mít pocit, že ztrácí kontrolu nad tím, kde jsou jejich data uložena a začínají mít obavy o jejich bezpečí. Zároveň nechtějí, aby je bez jejich vědomí využívaly třetí subjekty. </p><p>„Existuje několik způsobů, jak si pohlídat svoji digitální stopu. Jedním z nich je pamatovat si, s kým jste svá osobní data sdíleli a vědět, jak s nimi daný subjekt může nakládat. Vše, co na internetu zveřejníte, může být přístupné velkému počtu lidí po dlouhou dobu. Uživatelé by proto měli znát základní pravidla toho, jak a kde svá osobní data sdílet a jak je případně spravovat,“ komentuje Marina Titova, odbornice ze společnosti Kaspersky.</p><h3>Uživatelé, kteří chtějí mít pod kontrolou svá data na internetu, by se proto měli řídit následujícími tipy:</h3><ul><li>Vytvořte si seznam svých online účtů, díky čemuž budete mít dobrý přehled o tom, jaké služby a stránky mohou uchovávat vaše osobní informace. </li><li>Použijte nástroj Privacy Checker, díky němuž lépe zvážíte přenastavení vašich profilů na sociálních sítích na soukromé. Pro cizí lidi tak bude složitější najít vaše osobní informace. </li><li>Míváte-li problém poznat potenciálně nebezpečné žádosti aplikací, nebo nerozumíte různým typům upozornění nainstalovaných programů, nainstalujte si vhodný <a href="https://www.aec.cz/cz/av">bezpečnostní produkt</a>, který například obsahuje funkci „Nesledovat“, která zabraňuje načtení sledovacích prvků, které sledují vaše aktivity na internetových stránkách a shromažďují o vás informace. </li><li>Uživatelé ze států EU mohou pomocí <a href="http://www.undatify.me/" target="_blank">aplikace Undatify</a> jednoduše získat zpět kontrolu nad osobními údaji, které jsou o nich dostupné online. Tato služba se spojí s organizacemi, které mohou mít uložené osobní informace uživatelů, a vyzve je, aby je s ním sdílely nebo dokonce vymazaly podle nařízení GDPR.</li></ul><p><br>Další zajímavá zjištění průzkumu se dozvíte na <a href="https://www.kaspersky.com/blog/global-privacy-report-2020/" target="_blank">této stránce</a>.</p>0
Kyberhrozby v prvním čtvrtletí – narostlo množství mobilních bankovních trojanůhttps://www.antivirus.cz/Blog/Stranky/kyberhrozby-v-prvnim-ctvrtleti-narostlo-mnozstvi-mobilních-bankovnich-trojanu.aspxKyberhrozby v prvním čtvrtletí – narostlo množství mobilních bankovních trojanů<p>​<strong>Odborníci společnosti Kaspersky zaznamenali vysoký nárůst počtu kyberútoků zacílených na krádeže přihlašovacích údajů a peněz uživatelů online bankovnictví. V průběhu prvního čtvrtletí objevili 42 115 souborů malwaru, který je pro tyto krádeže naprogramovaný. Jedná se tak o více než dva a půl krát vyšší číslo než v posledním kvartále minulého roku. </strong></p><p>Mobilní bankovní trojští koně (označovaní také jako „bankers“) jsou kyberbezpečnostní komunitě známí dlouhá léta. Jejich motiv je jasný – hackeři je využívají ke krádežím financí přímo z mobilních bankovních účtů. Tyto škodlivé programy obvykle vypadají jako zcela legitimní finanční aplikace. Komplikace přichází ve chvíli, kdy se chce uživatel přihlásit do pravé online-banking aplikace a zadává proto své přihlašovací údaje. Kvůli těmto škodlivým programům se dostanou přímo do rukou hackerů.</p><p>Od ledna do března tohoto roku zaznamenali odborníci z Kaspersky více než 42 000 modifikací různých rodin bankovních trojských koní, což je nejvyšší počet za posledních 18 měsíců.</p><p>Mobilní bankovní trojani zároveň zvýšily svůj podíl na celkových hrozbách, kterým čelila mobilní zařízení. Za první čtvrtletí vystoupaly na podíl 3,65 %, což je o 2,1 procentního bodu více než v posledním čtvrtletí roku 2019.</p><p>Nejvíce uživatelů napadených těmito trojany bylo v Japonsku (0,57 %), Španělsku (0,48 %) a Itálii (0,26 %).</p><p>„V době šíření koronaviru, kdy museli být lidé zavření doma v karanténě, začali daleko častěji užívat svá mobilní zařízení pro online bankovnictví. Z mobilů se tak stal jeden z hlavních nástrojů komunikace, nakupování a spravování financí. Proto bychom je měli dobře chránit před podvodníky a internetovými piráty,“ říká Viktor Čebyšev, bezpečnostní odborník ze společnosti Kaspersky.</p><h3>Aby se uživatelé nesetkali s malwarem zacíleným na jejich mobilní online bankovnictví, měli by se řídit následujícími tipy odborníků:</h3><ul><li>Aplikace instalujte pouze z oficiálních obchodů jako je Google Play .</li><li>Používejte účinné bezpečnostní programy jako je Kaspersky Internet Security for Android .</li><li>Neprovádějte u svých mobilních zařízení tzv. rootování, které by kyberzločincům poskytlo široké možnosti pro jejich zneužití.</li></ul><p><br>O aktuálních statistikách se více informací dozvíte na blogu <a href="https://securelist.com/spam-and-phishing-in-q1-2020/97091/" target="_blank">Securelist</a>.<br></p>0
Hrozby pro Android v dubnu: Češi se nejčastěji potýkali s trojskými koňmi, stahují si je do zařízení samihttps://www.antivirus.cz/Blog/Stranky/hrozby-pro-android-v-dubnu-cesi-se-nejcasteji-potykali-s-trojskymi-konmi-stahuji-si-je-do-zarizeni-sami.aspxHrozby pro Android v dubnu: Češi se nejčastěji potýkali s trojskými koňmi, stahují si je do zařízení sami<p><strong>Prostřednictvím tzv. trojanů instalují útočníci do zařízení oběti další malware. Zdrojem nákazy je nejčastěji aplikace stažená mimo oficiální obchod Google Play.</strong></p><p>Nejčastější hrozbou pro majitele chytrého telefonu či tabletu s operačním systémem Android byl v Česku v uplynulém měsíci Trojan.Android/Agent.BPO. Jedná se o tzv. trojského koně, tedy druh malware, prostřednictvím kterého dokážou útočníci do zařízení instalovat jiný škodlivý kód. Vyplývá to z pravidelného přehledu nejčastějších hrozeb pro platformu Android v Česku, který pravidelně připravují analytici bezpečnostní společnosti ESET.</p><p>Největší podíl na detekcích škodlivých kódů pro Android měl trojan Agent.BPO, který českým uživatelům nejčastěji zobrazuje nevyžádanou reklamu prostřednictvím tzv. adware. Tu řada uživatelů zpravidla nevnímá jako hrozbu.</p><p>„Adware pro uživatele nepředstavuje přímou hrozbu, ale v menší či větší míře snižuje komfort při používání mobilního zařízení. Reklamní inzeráty ale rovněž často odkazují na stažení infikovaných doplňků či aplikací nebo na podvodné stránky, které, v případě jejich stažení a instalace, mohou pro uživatele představovat podstatně větší riziko,“ vysvětluje Martin Jirkal, vedoucí analytického oddělení z české pobočky firmy ESET.</p><p>Agent.BPO navíc v některých variantách obsahoval další rizikovější funkce. Útočníkům umožnil vzdáleně ovládat aplikace pro prohlížení internetu, modifikovat URL adresy či instalovat další malware.</p><p>„Dalším typickým znakem tohoto škodlivého kódu byly také pokročilé antidetekční prvky. Agent.BPO se v systému mobilního zařízení dokáže skrývat jako komponenta uživatelského rozhraní a pro běžné uživatele je prakticky neodhalitelný,“ říká Jirkal a dodává, že počet detekcí tohoto škodlivého kódu pomalu roste od počátku roku.</p><h2>Malware se skrývá jako komponenta nastavení</h2><p>Druhou nejčastější hrozbou byl Agent.ASH. Jedná se opět o tzv. trojského koně, který v tomto případě šíří škodlivý kód Triada. </p><p>„V praxi si tento typ trojských koní uživatel stáhne v aplikaci z neoficiálního zdroje, často se jedná o jinak placené aplikace, které zde útočník nabízí zdarma. Během její instalace se nainstaluje malware, nicméně požadovaná aplikace nikoli. Uživatel z neúspěšné instalace nabyde dojmu, že aplikace je nějakým způsobem poškozená a dále se problému již nevěnuje.  Konkrétně Agent.ASH se po instalaci prezentuje jako nástroj na nastavení systému nebo e-mailový klient, což není pro uživatele nijak podezřelé,“ popisuje Jirkal z ESETu.</p><p>Triada, kterou Agent.ASH instaluje, je tzv. backdoor, to znamená, že malware dostává  příkazy z nějakého řídícího serveru. Mezi její funkce patří šíření reklamy a spamu, ale v nejnovějších verzích dokáže také modifikovat SMS zprávy. Podle expertů právě tento malware prošel v posledních letech výraznou evolucí, především útočníci pracovali na nových funkcích.</p><p>„Triada je tzv. modulární malware. Jakmile útočník infikuje zařízení, může využít jakoukoli z funkcí, ať už je to monetizace prostřednictvím zobrazování reklamy nebo manipulace s SMS,“ říká Jirkal.</p><h2>Rizikem zůstává i adware Hiddad</h2><p>Třetí nejčastější hrozba byl Čechům známý adware Hiddad.VH. Různé varianty adware Hiddad patří mezi celosvětově nejrozšířenější hrozby pro platformu Android. </p><p>„Hiddad je pověstný především svou schopností zobrazovat reklamu skrytým způsobem. Uživatel tak má jen malou šanci odhalit zdroj reklamy a zbavit se jí vlastními silami. Proto je vhodné v případě podezření na napadení zařízení tímto škodlivým kódem, instalovat důvěryhodný bezpečnostní software určený pro mobilní zařízení a spustit detekci,“ radí Jirkal z ESETu.</p><h2>Malware pochází z neoficiálních zdrojů</h2><p>Obě nejčastější hrozby Agent.BPO a Agent.ASH cílily na země střední a východní Evropy. Nejčastěji prostřednictvím diskuzních fór, kde jsou nabízeny původně zpoplatněné či jinak upravené aplikace zdarma.</p><p>„Jedná se o aplikace, které někdo upraví, aby například nebylo nutné platit za kvalitnější funkce. V případě her obsahují vylepšení, které umožní hráči podvádět. Útočník ale do modifikované aplikace přidá i část kódu, která šíří malware nebo jinak škodí uživateli. Bez kvalitního bezpečnostního softwaru nemá uživatel možnost zjistit, co všechno se v aplikaci skrývá,“ popisuje Jirkal. </p><p>„Uživatelům doporučujeme stahovat si aplikace výhradně z oficiálního obchodu Google Play a používat renomovaný bezpečnostní software,“ uzavírá Jirkal z ESETu.</p><h3>Nejčastější kybernetické hrozby pro platformu Android v České republice za duben 2020:</h3><p>1. Trojan.Android/Agent.BPO (3,20 %)<br>2. Trojan.Android/Agent.ASH (2,73 %)<br>3. Trojan.Android/Hiddad.VH (2,73 %)<br>4. Trojan.Android/TrojanDownloader.Agent.NX (2,56 %)<br>5. Trojan.Android/Spy.SmsSpy.PD (2,46 %)<br>6. Trojan.Android/Agent.ATL (1,96 %)<br>7. Backdoor.Android/Qysly (1,83 %)<br>8. Trojan.Android/Agent.BKN (1,76 %)<br>9. Trojan.Android/Iop (1,76 %)<br>10. Trojan.Android/Guerrilla (1,73 %)</p>0
Počet kyberútoků na české společnosti je nad celosvětovým průměrem, více než 20 % hrozeb pochází z České republikyhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-na-ceske-spolecnosti-je-nad-celosvetovym-prumerem-vice-nez-20-procent-hrozeb-pochazi-z-ceske-republiky.aspxPočet kyberútoků na české společnosti je nad celosvětovým průměrem, více než 20 % hrozeb pochází z České republiky<p><strong>Na jednu českou organizaci je v průměru 530 kyberútoků za týden, vyplývá to z dat kyberbezpečnostní společnosti Check Point za uplynulých 6 měsíců. Přitom celosvětový průměr je 491 kyberútoků týdně na jednu společnost. Na začátku roku došlo k pozvolnému poklesu kyberútoků po celém světě, následně došlo k určité stabilizaci a v poslední době sledujeme zase drobný růst.</strong></p><p>Nejčastějším zdrojem kyberhrozeb pro české organizace za posledních 6 měsíců jsou Spojené státy (33 %), následuje Česká republika (22 %), Irsko (17 %), Nizozemí (8 %), Německo (7 %), Španělsko (5 %) a ostatní země (8 %).</p><p>Škodlivé soubory se do českých organizací nejčastěji snaží dostat prostřednictvím webových stránek (92 %), prostřednictvím e-mailů distribuují útočníci pouze 8 % škodlivých souborů. V porovnání s námi je v celosvětovém měřítku přes webové stránky distribuováno jen 36 % škodlivých souborů, zatímco 64 % je šířeno e-maily.</p><p>Škodlivé soubory distribuované v e-mailech jsou nejčastěji soubory s koncovkou .exe, ale jejich podíl oproti polovině minulého roku klesl z 50 % na 35,9 %, na druhé místo se posunuly škodlivé soubory s koncovkou .xlsx (28,6 0). Následují .rtf (12,7 %) a .xls (8,2 %). Celosvětovému žebříčku vévodí také formát .exe (35,1 % škodlivých souborů distribuovaných e-maily), ale na druhé příčce je s výrazným podílem formát .xls (19,1 %). Následují .xlsx (15,3 %), .pdf (9,5 %), které při podobných útocích na české organizace prakticky není používané, a .rtf (6,6 %).</p><p>U škodlivých souborů distribuovaných prostřednictvím webových stránek je situace v České republice až překvapivě jednoznačná. 97,8 % takových souborů má koncovku .pdf. Naopak ve světě je situace mnohem pestřejší. 35,9 % škodlivých souborů má koncovku .exe, 22,2 % .pdf, 18,6 % .dll, 4,8 % .swf, 3,4 % .html a následují další formáty s podílem menším než 2 %.</p><p>"Od poloviny března jsme pozorovali výrazný nárůst útoků botnetů. Do té doby ovlivňovali zhruba 5 % českých společností, ale během měsíce vzrostl jejich dopad až na téměř 15 %, nyní následuje pozvolný pád. Naopak lehce začaly růst útoky kryptominerů a bankovních malwarů, které do té doby měly spíše klesající tendenci. Se vzestupem botnetů zároveň došlo i k nárůstu útoků škodlivých kódů, jejichž cílem je krást informace a data z českých společností. Křivka sice nebyla tak strmá jako u botnetů, ale zato se růst ještě nezastavil a dopad na české společnosti je nyní dvojnásobný v porovnání s celosvětovým průměrem," říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.</p><p>"Ransomware dlouhodobě ovlivňuje méně než procento českých společností, ale je to způsobené taktikou kyberzločinců. Zaměřují se stále více na cílené útoky, které mají vyšší šanci na úspěch. Navíc útoky jsou nebezpečnější a často se setkáváme s dvojitým vydíráním. Útočníci požadují nejenom výkupné za dešifrování dat, ale hrozí i zveřejněním ukradených informací. Výkupné postupně zvyšují a na speciálních webových stránkách nabízí zcizená data, dokud nejsou splněné jejich požadavky," dodává Pavel Krejčí, Security Engineer ve společnosti Check Point.</p>0
Svá elektronická zařízení přestáváme chránithttps://www.antivirus.cz/Blog/Stranky/sva-elektronicka-zarizeni-prestavame-chranit.aspxSvá elektronická zařízení přestáváme chránit<p><strong>​Mobilní telefony využíváme více než kdy dřív, třeba i pro správu úložišť a chytrých zařízení. Přesto poprvé od roku 2016 klesá počet lidí, kteří je chrání. </strong></p><p><strong>Čeští uživatelé upouštějí od veřejných Wi-Fi. Poprvé za několik let také klesl počet lidí, kteří ve svém zařízení využívají bezpečnostní software. Nejhůře stále chráníme své telefony a tablety, ty ale obsahují řadu velmi osobní dat. Vyplývá to z pravidelného průzkumu společností ESET a Seznam.cz.</strong></p><p>„Od roku 2016, kdy byl tento průzkum realizován poprvé, stabilně klesá počet Čechů, kteří se k internetu připojují ze stolních počítačů. Naopak se stabilizuje počet uživatelů, kteří se připojují přes telefon a notebook. Letos mírně stoupl počet uživatelů tabletů na 36 %, může to být dáno i současnou situací, kdy se lidé doma připojují i z tabletu, který běžně využívají méně. Zda to tak je či nikoliv prozradí budoucí průzkum,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.</p><p>Notebook pro připojení k internetu aktuálně používá 68 %, stolní počítač 53 % a mobilní telefon 82 % Čechů. Většina uživatelů pro připojení používá vícero různých zařízení.</p><h2>Poprvé klesl počet zabezpečených zařízení</h2><p>Ruku v ruce s využíváním internetu by podle expertů mělo jít i zabezpečení zařízení před kybernetickými hrozbami. Letos poprvé klesl počet lidí, kteří nějakou formu softwarové ochrany využívají. </p><p>„Doposud jsme mohli sledovat narůstající počet zabezpečených zařízení. Rok 2020 představuje přelom. V případě notebooků se vracíme dokonce pod míru zabezpečení z roku 2016. Zatím se jedná o jednotky procent, ale může se jednat o nástup nebezpečného trendu,“ varuje Dvořák.</p><p>Podle dat si notebook vloni chránilo 92 % uživatelů, letos tento počet klesal na 90 %. V případě stolních počítačů se snížil na 91 %. Tradičně nejméně pečlivě chráníme telefony a tablety. V případě tabletů je antivirem chráněná dlouhodobě jen polovina z nich. K mírnému meziročnímu poklesu využití bezpečnostního programu došlo i u chytrých telefonů z 59 % na 57 %. </p><p>„Ačkoli je to mírný pokles, není to dobrá zpráva. Naše telefony často obsahují stejně citlivá data jako počítače. Nejde jen o kontakty nebo fotografie, ale také o aplikace, které používáme. Přitom paradoxně řada bezpečnostních aplikací pro telefony je bezplatná,“ doplňuje Dvořák.</p><p>Společnost ESET dlouhodobě upozorňuje na nutnost pořízení bezpečnostní aplikace pro chytré mobilní telefony s operačním systémem Android. Nejběžnější hrozbu pro ně již několik měsíců představuje reklamní malware a falešné aplikace. Rizika zvyšuje také zapojení telefonů do ovládání IoT domácnosti. Z telefonu <a href="/Blog/Stranky/cesi-si-oblibili-chytra-zarizeni-nejcasteji-vlastnime-chytre-hodinky-a-fitness-naramky.aspx">ovládá chytré doplňky 74 % jejich majitelů</a>. </p><h2>Češi omezili používání veřejných Wi-Fi</h2><p>Výrazně se změnil způsob, jak se lidé z mobilních telefonů k internetu připojují. Bezpečností experti dlouhodobě varují před častým využíváním veřejných Wi-Fi, o jejichž bezpečnostních standardech nemá uživatel informace. </p><p>Letos klesl počet využívání těchto sítí pod 40 %, loni se k nim přitom připojovala polovina uživatelů, především z generace 15-24 let. Třetina uživatelů pak deklaruje, že se k těmto sítím nepřipojuje nikdy.</p><p>„Vnímání těchto Wi-Fi sítí se zjevně mění. V roce 2016 je využívalo 92 % lidí. Vlastní mobilní data využívají pro připojení dvě třetiny uživatelů. Připojení tak zvaně přes data je nejbezpečnější varianta, jak mimo domov provádět citlivé operace, jako je placení nebo práce se sociálními sítěmi,“ vysvětluje Dvořák.</p><h2>Ani zálohy nejsou v bezpečí</h2><p>Bezpečnost je zásadní i u externích médií, které používáme pro zálohování dat. Jejich obsah ale chrání jen třetina uživatelů. Od loňska přibyla jen 3 % uživatelů, kteří ochranu zálohovaných dat řeší. Nejčastěji dbají na fyzickou bezpečnost (tedy místo uložení paměťového média), softwarové či hardwarové šifrování. Dvě třetiny uživatelů uvádějí, že nešifrují, protože neví jak, nebo je to příliš složité.</p><p>„Tato starost částečně odpadá u cloudových úložišť, kde v optimálním případě zajišťuje šifrování poskytovatel služby. Tato úložiště využívá 42 % uživatelů a jejich počet dlouhodobě roste. Největší popularitě se těší flash disky a externí paměti. Naopak se upouští od záloh na CD a DVD disky. Využívá je sotva pětina uživatelů,“ říká Dvořák. „Souvisí to i s podporou výrobců, řada počítačů a notebooků už dnes nemá mechaniku pro čtení CD/DVD, takové zálohování tak pro uživatele už není praktické, protože by si musel koupit externí čtečku.“</p><p>Průzkum probíhal formou online dotazování, které realizoval Seznam.cz od 6. do 19. dubna 2020 a zúčastnilo se jej 872 respondentů. Vzorek je reprezentativní na uživatele služeb společnosti Seznam.cz starší 15 let, byl vyvážen při kvótách na pohlaví, věk a vzdělání.<br></p>0
Hackerský útok na aerolinky EasyJethttps://www.antivirus.cz/Blog/Stranky/hackersky-utok-na-aerolinky-easyjet.aspxHackerský útok na aerolinky EasyJet<p><strong>Došlo k masivnímu úniku dat ze společnosti easyJet. Ukradeny byly e-mailové adresy a cestovní data 9 milionů zákazníků a podrobnosti o kreditních kartách 2 208 zákazníků.</strong></p><h2>Komentář společnosti Kaspersky:</h2><h3>19. 5. 2020</h3><p>​„Z dostupných informací vyplývá, že se hackerský útok dotýká velkého počtu lidí. Na jednu stranu je pozitivní, že nedošlo k úniku přihlašovacích hesel zákazníků. Na druhou stranu jsou ale ukradená data, mezi něž patří e-mailové adresy, údaje z kreditních karet a cestovní informace zákazníků, vodou na kyberzločinecký mlýn. Proto by všichni zákazníci, jichž se únik dat týká, měli být v následujících týdnech obzvláště opatrní – kyberzločinci se totiž pravděpodobně pokusí využít situaci a rozešlou phishingové zprávy, v nichž budou zákazníky lákat na výhodné nabídky. Zároveň by měli pravidelně kontrolovat své bankovní účty, jestli na nich nedošlo k nějaké podezřelé aktivitě.</p><p>Nejen v návaznosti na tento útok také všechny uživatele nabádáme, aby chránili svá zařízení <a href="https://www.aec.cz/cz/av">účinnými bezpečnostními programy</a> a vždy aktualizovali operační systém či nainstalované aplikace hned, jakmile jsou aktualizace dostupné. Uživatelům také doporučujeme, aby používali komplexní hesla, která jsou jedinečná pro každý jejich online účet. Pokud poskytovatelé služeb nabízejí možnost <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/Identity-Management.aspx">dvoufaktorového ověření</a>, je vždy dobré ji využít,“ nabádá David Emm, bezpečnostní odborník ze společnosti Kaspersky.</p><p> </p><h2>Komentář společnosti Check Point:</h2><h3>20. 5. 2020</h3><p>„Ukradeno bylo obrovské množství osobních dat, které útočníci mohou použít ke krádežím identity a dalším podvodům. Hackeři budou pravděpodobně s ukradenými daty obchodovat a budou se snažit pomocí cílených phishingových útoků vymámit ze zákazníků další cenné informace," říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Pro hackery je to jenom hra čísel. Mohou jednoduše poslat desítky tisíc e-mailů a i když se povede podvést třeba jen malé procento zákazníků, stále se bude jednat o velmi výnosnou akci. Zákazníci by nyní měli být velmi obezřetní a dávat si pozor na jakékoli e-maily nebo telefonní hovory, které souvisí s krádeží. I když vše bude vypadat věrohodně, neměli by poskytovat žádné další osobní informace. Je potřeba si také dávat pozor na případné podezřelé transakce s kreditní kartou. V uplynulých týdnech jsme viděli prudký nárůst phishingových útoků souvisejících nějak s koronavirovou pandemií. Nepřekvapilo by mě, kdyby při dalších útocích byla zneužita i tato ukradená data.“<br></p>0
V Česku stále dominují kybernetické útoky na uživatelská hesla, malware se nejčastěji šíří e-mailemhttps://www.antivirus.cz/Blog/Stranky/v-cesku-stale-dominuji-kyberneticke-utoky-na-uzivatelska-hesla-malware-se-nejcasteji-sirí-emailem.aspxV Česku stále dominují kybernetické útoky na uživatelská hesla, malware se nejčastěji šíří e-mailem<p><strong>Bezpečnostní analytici společnosti ESET zpracovali přehled nejčastějších hrozeb za měsíc duben. Za celou čtvrtinou detekcí stojí malware Spy.Agent.AES. </strong></p><p>Během velikonočních svátků byli Češi cílem významné spamové kampaně. Během ní útočníci šířili malware s cílem získat uživatelská hesla. Vyplývá to z pravidelného přehledu nejčastějších hrozeb v Česku, který připravují analytici bezpečnostní společnosti ESET.</p><p>Nejčastější hrozbou byl v dubnu v České republice malware Spy.Agent.AES a to navzdory tomu, že jeho přítomnost od začátku roku postupně oslabovala. Souhra okolností v podobě oslabení výskytu dalších rodin malware a vlivu karantény na změnu v pracovních procesech, stál tento škodlivý kód za čtvrtinou útoků v České republice.</p><p>„Na tomto příkladu je názorně vidět, jak útočníci často fungují. S největší pravděpodobností se na začátku roku soustředili na přípravu  výrazné kampaně plánované na velikonoční svátky. Je poměrně běžné, že se na několik týdnů až měsíců odmlčí a vylepšují svůj škodlivý kód,“ vysvětluje Martin Jirkal, vedoucí analytického oddělení v české pobočce firmy ESET.</p><p>Útočná kampaň Spy.Agent.AES využívala česky psaných spamových e-mailů. Malware se skrýval v příloze s názvem „kopie platby09886673.exe“. Po svém spuštění dokážou útočníci prostřednictvím tohoto škodlivého kódu získat hesla uložená v prohlížečích, dále hesla k e-mailovým a FTP klientům a ke komunikačním (chatovacím) službám. </p><p>Nárůst detekcí škodlivého kódu Spy.Agent.AES je ale výjimkou, přítomnost většiny typů malware nyní naopak oslabuje. Důvodem je pravděpodobně celosvětová pandemie COVID-19.</p><p>„Z dostupných informací a našich dat usuzujeme, že útočníci nyní revidují své kódy a připravují se na konec krize. Toto tvrzení podporuje i vyjádření některých autorů ransomware pro média, že během pandemie nebudou útočit vůbec,“ popisuje chování útočníků Jirkal. </p><h2>Zadní vrátka a trojský kůň</h2><p>S výrazným odstupem skončil na druhém místě backdoor Rescoms. Ten napadá operační systém Windows. Je-li aktivní, dokáže například mazat soubory, stahovat a spouštět soubory, včetně dalšího malware. </p><p>„Útočníci prostřednictvím škodlivého kódu rovněž mohou modifikovat nastavení systému, zaznamenat údery kláves a odcizit tak citlivé údaje. Tento malware se pohybuje od začátku roku okolo 3% podílu na detekcích, s výjimkou března kdy oslabil na polovinu. Nepředpokládáme, že by tento malware výrazněji rostl. Rescoms se šíří taktéž e-mailem, a to v přílohách, které útočníci vydávají za faktury,“ vysvětluje Jirkal z ESETu.</p><p>Třetí nejčastější hrozbou byl trojský kůň Bladabindi. I tento malware má za úkol získávat od uživatele infikovaného zařízení citlivé údaje a hesla. Některé varianty dokážou také instalovat další malware. Bladabindi obsahuje funkci keyloggeru, sleduje tedy stištěné klávesy. Šíří se nejčastěji z infikovaných stránek nebo jej instalují jiné škodlivé kódy.</p><h2>Nejčastěji se malware šíří e-mailem</h2><p>E-mail je obecně po celém světě nejběžnějším nástrojem k šíření škodlivého kódu. Experti proto apelují na uživatele, aby byli opatrní při otevírání příloh ve své e-mailové schránce.</p><p>„Obvykle se jedná o nějaký zdánlivě běžný dokument, jakým může být faktura či avízo od logistické společnosti, popř. spustitelný soubor s dvojitou koncovkou tvářící se jako dokument. Typickým chováním v případě MS Office dokumentů je při jejich spuštění požadavek na spuštění maker či povolení úprav. Pokud tak učiníte, malware dostane možnost se spustit. Doporučil bych proto si všechny nestandardní e-maily před jejich otevřením nejdříve pečlivě prověřit, obzvláště nyní, kdy řada uživatelů pracuje ze svých domovů,“ radí Jirkal.</p><h2>Nejčastější kybernetické hrozby v České republice za duben 2020:</h2><p>1. Trojan.MSIL/Spy.Agent.AES (26,91 %)<br>2. Backdoor.Win32/Rescoms (3,10 %)<br>3. Trojan.MSIL/Bladabindi (2,32 %)<br>4. Trojan.Win32/PSW.Fareit (2,19  %)<br>5. Backdoor.MSIL/NanoCore (2,15 %)<br>6. Backdoor.Java/Adwind (1,62 %)<br>7. Trojan.MSIL/Spy.Agent.AUS (1,44 %)<br>8. Trojan.Win32/Formbook (1,35 %)<br>9. Win32/Floxif (1,29 %)<br>10. Win32/Neshta (1,12 %)<br></p>0
Analytici odkryli špionážní backdoor Mikroceen, který útočil na strategické cíle v centrální Asiihttps://www.antivirus.cz/Blog/Stranky/analytici-odkryli-spionazni-backdoor-mikroceen-ktery-utocil-na-strategicke-cile-v-centralni-asii.aspxAnalytici odkryli špionážní backdoor Mikroceen, který útočil na strategické cíle v centrální Asii<p> <strong>Analýza je výsledkem spolupráce společností ESET a Avast. </strong></p><p>Bezpečnostní experti ze společností ESET a Avast společnými silami analyzo-vali rozšířený nástroj pro vzdálený přístup (RAT), který je speciálním typem tzv. backdooru. Škodlivý kód, který představuje pro uživatele riziko, ESET označuje jako Mikroceen. Experti z obou společností zjistili, že tato „zadní vrátka“ využívají útočníci ke špionáži soukromých subjektů (z telekomunikačního a plynárenského průmyslu) a vládních organizací ve střední Asii.</p><p>Zařízení obětí mohla bez vědomí uživatele provádět různé úkony dle příkazů útočníků. Ti byli schopní získat dlouhodobý přístup k dotčeným sítím, a například manipulovat s dokumenty a vytvářet snímky obrazovek uživatelů. Analytici společností ESET a Avast rovněž zkoumali specifický model komunikace mezi servery napadených uživatelů a útočníků, který vznikl za účelem špionáže.</p><p>„Útočníci, kteří malware vytvořili, vynaložili velké úsilí, aby zabezpečili spojení svého serveru se stani-cemi svých obětí. Toho bylo dosaženo i tím, že útočníci využívali a využívají rozsáhlou sadu nástrojů a metod za účelem skrytí malware, které neustále vyvíjejí a vylepšují,“ říká Peter Kálnai, který vedl vý-zkumný tým ESET.</p><p>Mikroceen se neustále vyvíjí a experti na kybernetickou bezpečnost sledují jeho podíl na útocích na různé cíle už od roku 2017. Mezi nástroji, které útočníci používají k infiltrování sítí, zachytili týmy ESET a Avast také Gh0st RAT. Jedná se o starší nechvalně známý nástroj pro vzdálenou správu vyvinutý již okolo roku 2008. <br>Detailní technické informace, včetně podrobné analýzy, jsou publikovány v <a href="https://www.welivesecurity.com/2020/05/14/mikroceen-spying-backdoor-high-profile-networks-central-asia/" target="_blank">článku na webu WeLive-Security.com</a>.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/mikroceen-rat.png" alt="" style="margin:5px;width:650px;" /> </p><p style="text-align:center;"> <em>Nedávná kampaň Mikroceen RAT v centrální Asii (žlutá, oranžová a červená), spolu se staršími útoky (tmavě modré odstíny).</em><br></p>0
Množství útoků na bankomaty stouplo o 40 %https://www.antivirus.cz/Blog/Stranky/mnozstvi-utoku-na-bankomaty-stouplo-o-40-procent.aspxMnožství útoků na bankomaty stouplo o 40 %<p>​<strong>Nová verze bezpečnostního řešení Kaspersky Embedded Systems Security poskytuje pokročilé zabezpečení bankomatům, samoobslužným prodejním místům (PoS) a dalším zabudovaným zařízením se systémem Windows. Díky vylepšením je nyní možné toto řešení vzdáleně spravovat a aktualizovat i v místech s 2G internetovým pokrytím. Účinně tak chrání bankomaty, platební terminály a další podobná zařízení i v oblastech se špatným signálem, přičemž nedojde k negativnímu ovlivnění jejich výkonu a dostupnosti služeb. Řešení navíc nově zahrnuje i technologii Network Threat Protection, která zabraňuje útokům na síťovou vrstvu.</strong></p><p>Data ze systému Kaspersky Security Network shromážděná za celý minulý rok ukazují, že se množství malwaru zacíleného na vestavěné systémy zvýšilo v porovnání s rokem 2018 o 40 %. Je tak patrné, že jsou bankomaty, platební terminály a podobná zařízení lákavým cílem kyberzločinců. Ochrana takovýchto zařízení ale není jednoduchá, obzvláště v odlehlých lokalitách bez kvalitního pokrytí internetem. Jejich připojení bývá možné pouze prostřednictvím bezdrátového modemu.</p><p>Slabé komunikační kanály mohou způsobit problémy s prováděním transakcí, instalováním aktualizací bankovního softwaru a vzdálenou správou. V případě, kdy dojde k přehlcení kanálu v důsledku přenosu mezi bezpečnostním řešením a jeho ovládacím serverem, dojde k nestabilitě operací nebo dokonce k částečné ztrátě kontroly nad zařízením. V odlehlých končinách, kde je dostupné jen malé množství bankomatů, na kterých jsou místní obyvatelé závislí, by jejich případný výpadek kvůli přehlcení mohl přinést velké nesnáze.</p><p>Právě proto společnost Kaspersky optimalizovala objem přenášených dat řešením Kaspersky Embedded Systems Security, čímž snížila celkové zatížení. Server obvykle zasílá bankomatu bezpečnostní aktualizace, a ten nazpět vrací informace o provedených změnách. Pokud je ale na bankomatu nainstalovaný aktualizovaný Kaspersky Embedded Systems Security, neodesílají se nazpět veškeré informace, čímž se snižuje objem přenášených dat. Zároveň ale nedochází ke ztrátě kontroly nad zařízením, protože bezpečnostní řešení striktně reguluje schopnosti přenastavení bezpečnostních zásad na bankomatu.</p><p>Díky těmto a dalším optimalizacím v oblasti přenosu dat, zajišťuje řešení plynulý provoz všech funkcí bankomatu i v místech, kde je k dispozici pouze nízkorychlostní připojení k internetu, například standardem 2G. Technické požadavky řešení na rychlost připojení začínají na 56 kbp/s.</p><h3>Ochrana před síťovými útoky</h3><p>Nedávno představená technologie Network Threat Protection (ochrana před síťovými útoky) vylepšuje zabezpečení bankomatů a PoS před útoky, jejichž cílem je proniknout do operačního systému. Tato komponenta monitoruje příchozí a odchozí provoz, přičemž se soustředí na podezřelou síťovou aktivitu, a případně blokuje komunikaci mezi zařízením a zdrojem škodlivé síťové aktivity.</p><p>Kaspersky Embedded Systems Security je v současnosti schopen detekovat a zablokovat následující aktivity:</p><ul><li>Skenování portů. Kyberzločinci ve fázi přípravy útoků často hledají otevřené porty a na nich běžící služby či jejich zranitelnosti. Díky nim pak mohou zvolit nejefektivnější způsob útoku. </li><li>Útok hrubou silou. Bankomaty nebo PoS mívají občas aktivní Remote Desktop Protocol (RDP), který mohou kyberzločinci zneužít k získání přístupu do zařízení. To se jim může podařit díky „uhádnutí“ správného přístupového hesla. </li><li>Denial of service a síťové exploity. Odesíláním velkého množství dat nebo dat ve formátu, který aplikace nemůže přečíst, mohou hackeři zablokovat celé vestavěné systémy. Zároveň mohou zneužít i nezazáplatovanou zranitelnost.</li></ul> <br><br>0
DDoS útoky v období pandemie – ztrojnásobil se počet útoků na stránky úřadůhttps://www.antivirus.cz/Blog/Stranky/ddos-utoky-v-obdobi-pandemie-ztrojnasobil-se-pocet-utoku-na-stranky-uradu.aspxDDoS útoky v období pandemie – ztrojnásobil se počet útoků na stránky úřadů<p>​<strong>Z dat čtvrtletního reportu společnosti Kaspersky zaměřeného na DDoS útoky vyplývá, že se zvýšil celkový počet DDoS útoků. Strmě stouplo především množství útoků na internetové stránky místních úřadů a vzdělávacích institucí. Zdá se, že strůjci DDoS využívají situaci, kdy jsou běžní uživatelé zavření ve svých domovech a odkázaní na digitální zdroje.</strong></p><p>Koronavirová pandemie, která vypukla v průběhu prvního čtvrtletí, způsobila, že se téměř všechny aktivity od vyučování, přes práci až po volný čas, přesunuly do online prostředí. Zvýšený zájem o online služby neunikl kyberzločincům, kteří začali útočit na digitální služby, které byly v danou chvíli buď důležité svým charakterem nebo oblíbené. Proto jsme v únoru a březnu mohli zaznamenat DDoS útoky na americké <a href="https://www.theregister.co.uk/2020/03/16/hhs_reports_cyberattack/" target="_blank">Ministerstvo zdravotnictví a sociálních služeb</a>, skupinu <a href="https://www.tellerreport.com/tech/2020-03-23---hospital-systems-paris-inaccessible-for-hours-on-end-due-to-ddos-attack-.ByG627LILL.html" target="_blank">pařížských nemocnic</a> nebo servery <a href="https://www.pcgamer.com/a-ddos-attack-has-kept-many-eve-online-players-offline-for-9-days-with-no-end-in-sight/" target="_blank">online her</a>.</p><p>Čtvrtletní report DDoS útoků také poukazuje na významný nárůst útoků na stránky vzdělávacích institucí a místních samospráv. V porovnání se stejným obdobím za rok 2019 se jejich počet letos ztrojnásobil. Jejich podíl na celkovém množství DDoS útoků v prvním čtvrtletí tak vystoupal na 19 %.</p><p>Odborníci společnosti Kaspersky předpokládají, že za zvýšeným počtem útoků na tyto stránky stojí vyšší zájem o online zdroje, u kterých uživatelé předpokládají, že i po dobu krize zůstanou stabilní a dostupné. Ověřují si na nich totiž oficiální informace o viru a preventivních opatřeních. Útoky na školy a univerzity stouply z důvodu vyššího využívání online lekcí.</p><p>V prvním kvartále se zvýšil zároveň i celkový počet DDoS útoků. Technologie Kaspersky DDoS Protection zaznamenala v prvním čtvrtletí o polovinu více útoků než v posledním kvartále loňského roku. I v porovnání se stejným obdobím za rok 2019 bylo letos více DDoS útoků – konkrétně o 80 %. Stejně tak se prodloužila i doba jejich trvání – oproti Q1 2019 o 25 %.</p><p>„Výpadek internetových služeb může být v současné situaci pro mnoho firem kritický, protože se často jedná o jediný způsob, jak zákazníkům mohou nabízet své produkty a služby. Situaci navíc komplikují i home-officy, které útočníkům poskytují další možnosti. Dříve totiž bývala většina útoků vedena proti veřejně dostupným zdrojům společnosti, zatímco nyní sledujeme DDoS útoky zacílené na interní prvky infrastruktury, jako jsou například firemní VPN brány nebo e-mailové servery,“ komentuje Alexey Kiselev, odborník z týmu DDoS Protection společnosti Kaspersky.</p><center><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/ddos-utoky-2020.png" alt="" style="margin:5px;width:650px;" /></center><p>Celý report o vývoji DDoS útoků v prvním čtvrtletí je dostupný na blogu <a href="https://securelist.com/ddos-attacks-in-q1-2020/96837/" target="_blank">Securelist</a>.<br></p>0
Čínští hackeři špehovali 5 let vlády v Asii a Tichomoříhttps://www.antivirus.cz/Blog/Stranky/cinsti-hackeri-spehovali-5-let-vlady-v-asii-a-tichomori.aspxČínští hackeři špehovali 5 let vlády v Asii a Tichomoří<p><strong>Výzkumný tým kyberbezpečnostní společnosti Check Point odhalil 5 let trvající kyberšpionáž čínské APT skupiny, jejímž cílem byly vlády v regionu Asie a Tichomoří. Skupina Naikon se snaží krást politické informace a poprvé útočila už v roce 2015 na vládní agentury a související organizace v zemích kolem Jihočínského moře. V průběhu roku 2015 se ovšem Naikon zdánlivě odmlčel a nebyly žádné informace o jejich aktivitách - až doposud. </strong></p><p>Check Point nyní odhalil, že skupina Naikon byla posledních pět let nejen aktivní, ale v roce 2019 a na začátku letošního roku dokonce ještě zintenzivnila své kyberšpionážní útoky. Primární útočnou metodou je infiltrování vládních organizací a ukradené kontakty, dokumenty a data jsou využity k dalším útokům. Hackeři navíc mohou extrahovat data i z vyměnitelných disků, pořizovat snímky obrazovky nebo sledovat stisknuté klávesy na počítačích obětí. Důvěra a diplomatické vztahy mezi ministerstvy a vládami zvyšují šanci na úspěch útoků prostřednictvím napadených počítačů některých z obětí útoků. </p><p>Výzkumníci přišli na stopu těmto pokročilým útokům při vyšetřování škodlivého e-mailu s infikovaným dokumentem, který byl zaslán z velvyslanectví v Asii a Tichomoří australské vládě. Dokument obsahoval malware Royal Road, který se snaží zneužít zranitelnosti, proniknout do PC uživatele a stáhnout nový sofistikovaný backdoor malware Aria-body z externích webových serverů, používaných Naikonem. Tím se skupina snaží získat vzdálený přístup k infikovanému PC nebo síti a vyhnout se tak klasickým bezpečnostním opatřením.</p><h3>Detailní analýza odhalila další podobné infekční řetězce, které se používají k šíření backdooru Aria-body. Všechny ale dodržují základní 3bodový vzorec:</h3><p>1. Maskování za oficiální vládní dokumenty: Naikon začíná své útoky vytvořením e-mailu a dokumentu, který obsahuje informace zajímavé pro cíle. Může to vycházet z veřejně dostupných informací nebo ze soukromých informací odcizených z jiných napadených systémů, aby nedošlo k podezření.<br>2. Pro infiltraci do cílových systémů jsou využity infikované dokumenty: Naikon využívá dokumenty, které nepozorovaně stáhnou backdoor Aria-body a umožní útočníkům přístup do sítí oběti.<br>3. Použití vládních serverů k dalším útokům: Naikon využívá infrastruktury a servery svých obětí k novým útokům, což jim pomáhá vyhnout se detekci. V jednom případě bylo zjištěno, že server používaný k útokům patří oddělení vědy a techniky filipínské vlády.</p><p>Naikon dlouhodobě cílí na země ze stejného regionu, včetně Austrálie, Indonésie, Filipín, Vietnamu, Thajska, Myanmaru a Bruneje. Skupina se zaměřuje na ministerstva zahraničních věcí, vědy a techniky a také na vládní společnosti. Předpokládá se, že motivem jsou geopolitické informace.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="APT attack map" src="/Blog/PublishingImages/Clanky/2020/APTattackMap.jpg" style="margin:5px;width:650px;" /> </p><p>„Naikon se pokusil zaútočit na jednoho z našich zákazníků pod rouškou vládní organizace, takže se skupina dostala po pětileté odmlce znovu do našeho hledáčku. Zjistili jsme, že Naikon je sofistikovaná čínská APT skupina, jejímž motivem jsou kyberšpionáže a krádeže cenných informací. Posledních pět let v tichosti rozvíjela své techniky a vyvíjela novou kyberzbraň, backdoor Aria-body. Naikonu se dařilo vyhýbat detekci i vzhledem k využívání nástrojů, které jinak využívá mnoho jiných APT skupin. Jedinečným způsobem byly ovšem použity servery obětí. Výsledky výzkumu jsme zveřejnili jako varování a zdroj užitečných informací pro vládní organizace, které se tak mohou lépe chránit před útoky Naikonu a dalších hackerských skupin,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Check Point SandBlast Agent chrání před podobnými APT útoky a zabrání hackerským pokusům už v počáteční fázi, než hackeři mohou proniknout do sítě a způsobit nějaké škody.</p><p>Více informací najdete v analýze výzkumného týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/naikon-apt-cyber-espionage-reloaded/" target="_blank">https://research.checkpoint.com/2020/naikon-apt-cyber-espionage-reloaded/</a>  <br></p>0
APT hrozby cílí na mobilní zařízení a Asiihttps://www.antivirus.cz/Blog/Stranky/apt-hrozby-cili-na-mobilni-zarizení-a-asii.aspxAPT hrozby cílí na mobilní zařízení a Asii<p>​<strong>Pokročilé trvalé hrozby (APT) byly v prvním čtvrtletí tohoto roku zacílené převážně na mobilní zařízení. Do centra zájmu se dostala Asie, kde byli aktivní především noví hráči na poli kyberzločinu. Tradiční APT skupiny své útoky daleko častěji cílily a své oběti si vybíraly. Tyto a další zjištění přináší nejnovější APT report společnosti Kaspersky pokrývající události po celém světě za leden až březen 2020.</strong></p><p>Zjištění týkající se aktivity pokročilých trvalých hrozeb za první čtvrtletí tohoto roku potvrzují narůstající počet útoků v Asii, především v jihovýchodní části, Jižní Koreji a Japonsku. Odborníci z Kaspersky zaznamenali nové APT skupiny využívající kreativní a často nízkorozpočtové kampaně, díky nimž si na kyberzločinecké scéně vydobývají své místo. Činné nicméně byly i dlouho známé skupiny jako CactusPete a Lazarus.</p><p>Kromě toho odborníci očekávají nárůst zájmu o mobilní platformy, ať už jako cílových zařízení útoků, nebo prostředků pro šíření malwaru. Společnost Kaspersky v poslední době informovala o několika kampaních, které se zaměřovaly na útoky na mobilní telefony. Patřily mezi ně <a href="https://securelist.com/ios-exploit-chain-deploys-lightspy-malware/96407/" target="_blank">LightSpy</a> (kampaň využívající water-holing metodu, která byla zacílená na uživatele iOS i Androidů v Hong-Kongu) a <a href="https://securelist.com/apt-phantomlance/96772/" target="_blank">PhantomLance</a> (kyberšpionážní kampaň zacílená na uživatele Androidů v jižní Asii). Obě kampaně úspěšně využívaly k distribuci malwaru různé online platformy (od diskusních fór, přes sociální sítě až po obchod Google Play).</p><p>APT skupiny z Asie nebyly samy, kdo vyvíjel mobilní implanty. Například skupina TransparentTribe spustila kampaň s novým modulem nazvaným „USBWorm“, který obsahoval novým implant infikující zařízení s operačním systémem Android. Použitý malware, který útočil především v Afghánistánu a Indii, využíval upravenou verzi „AhMyth“ Android RAT – opensourcového malwaru, který je dostupný na GitHub.</p><p>Není velkým překvapením, že od poloviny března začaly APT skupiny zneužívat situaci okolo onemocnění COVID-19. Nedošlo ale k žádným výrazným změnám v používaných taktikách a technikách, pouze ke zneužití aktuálního tématu k okradení uživatelů.</p><p>„Aktivita APT hackerů se během pandemie nezastavila. Někteří se snažili využít situace ke zlepšení své pověsti, když oznámili, že prozatím nebudou cílit na zdravotnická zařízení. Z našich zjištění vyplývá, že geopolitický boj a finanční zisky jsou stále hlavními hnacími silami APT skupin. Mobilní zařízení se stávají stále lákavějším cílem kyberzločinců, především nově se objevujících hráčů s kreativními řešeními. Naopak dlouholeté APT skupiny nebyly v prvním kvartále téměř vidět. To je pravděpodobně následek měnících se podmínek. Musím ale dodat, že nemůžeme mít přehled o celém prostředí pokročilých trvalých hrozeb, a tak jistě existuje aktivita, kterou jsme ještě plně nedetekovali nebo nerozkryli. Z toho důvodu je nezbytná ochrana jak před známými, tak i neznámi hrozbami,“ říká Vicente Diaz, vrchní bezpečnostní odborník týmu GReAT ve společnosti Kaspersky.</p><p>Více informací o trendech APT hrozeb za první čtvrtletí tohoto roku se dozvíte na blogu <a href="https://securelist.com/apt-trends-report-q1-2020/96826/" target="_blank">Securelist</a>.<br></p>0


Coalition Against Stalkerware

AEC Penetrační testy

Petya ransomware


No More Ransom 

Gooligan

Malware as a Service