Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
Počítače od Apple nejčastěji ohrožuje reklamní malwarehttps://www.antivirus.cz/Blog/Stranky/pocitace-od-apple-nejcasteji-ohrozuje-reklamni-malware.aspxPočítače od Apple nejčastěji ohrožuje reklamní malware<h3>V zařízeních na platformě macOS ESET v Česku nejčastěji detekuje adware. Ten může dále stáhnout vážnější škodlivé kódy nebo vést uživatele na podvodné stránky. </h3><p><br><strong>Kybernetické hrozby se navzdory zažitým představám nevyhýbají ani zařízením Apple s operačním systémem macOS.  V květnu je nejčastěji ohrožoval adware, neboli škodlivý kód, který šíří nevyžádanou reklamu. Mezi nejčastější detekce proniknul také  malware, který se zaměřuje na těžbu kryptoměn pomocí výpočetního výkonu zařízení oběti. Vyplývá to ze statistiky společnosti ESET pro Česku republiku.</strong></p><p>„V případě platformy macOS se mnohdy setkáváme s názorem, že je bezpečná, což ale bohužel již delší dobu není pravda a potvrzují to i aktuální vyjádření zástupců společnosti Apple. Obecně platí přímá úměra mezi popularitou operačního systému a aktivitou útočníků. Uživatelé by proto měli věnovat důkladnou pozornost zabezpečení svého zařízení včetně instalace bezpečnostního softwaru,” říká Jiří Kropáč, vedoucí brněnského viruslabu společnosti ESET.</p><h2>Rizikem je zejména adware</h2><p>Za třetinou detekcí v České republice stál malware Bundlore. Jedná se o tzv. on-line installer, tedy kód, který kromě legitimní aplikace stahuje i reklamní či jinak sponzorovaný obsah. Tento obsah, většinou ve formě další aplikace nebo doplňku internetového prohlížeče, bude následně uživateli zobrazovat nevyžádanou inzerci, která přináší útočníkům zisk. Není ale výjimkou, že inzeráty z adwarových aplikací vedou také na falešné či podvodné webové stránky, jejichž cílem je například získat od uživatele jeho osobní údaje, které může útočník rovněž velice snadno zpeněžit.</p><p>„Dominance adwaru nás nepřekvapuje. Jedná se o poměrně jednoduchý monetizační model, jak mohou útočníci své aktivity zpeněžit. Při pohledu na globální statistiky se potvrzuje předpoklad, že situace v Česku kopíruje trendy ve světě,“ vysvětluje Kropáč.</p><p>Na druhém místě skončil malware Pirrit, což je adware, který stahuje sponzorovaný obsah, a to prostřednictvím škodlivého kódu nebo nelegitimního rozšíření v prohlížeči. Velmi podobně se chová i třetí nejčastěji detekovaný malware MaxOfferDeal. </p><p>„I z těchto závěrů je patrné, že malware pro platfomu macOS je velice podobný tomu pro ostatní platformy. V rámci statistik detekcí převažuje adware a malware pro těžbu kryptoměn, setkáváme se ale i s jinými druhy škodlivého kódu jako je třeba ransomware. Nutno ale říci, že s ohledem na architekturu macOS je zde menší destrukční potenciál než například Windows. To ale rozhodně není důvod pro absolutní rezignaci na jakoukoliv snahu o ochranu zařízení,“ říká Kropáč z brněnské pobočky společnosti ESET.</p><h2>Jak chránit zařízení s macOS?</h2><p>S tím, jak roste oblíbenost zařízení s macOS, roste také snaha útočníků infikovat tento systém. V dlouhodobém měřítku tak objem malware pro počítače od Applu spíše roste. Škodlivý kód se nejčastěji šíří aplikacemi z neoficiálních zdrojů.</p><p>„Z tohoto důvodu doporučuji využívat oficiální AppStore, kde je obsah revidovaný a počet potenciálně rizikových aplikací bude minimální. Vážné riziko představuje stahování nelegálních verzí software skrze torrenty či neoficiální fóra. Varoval bych také před instalací falešné aplikace Adobe Flash Player, za kterou útočníci často adware maskují. Jediná legitimní verze aplikace byla vývojáři na konci loňského roku ukončena,“ radí Kropáč.</p><p>Obezřetnost je na místě i při prohlížení internetu, práci či běžnému používání poštovního klienta. Řada podvodů – například phishing či falešné e-shopy – nezávisí na platformě uživatele a představuje stejnou hrozbu pro majitele chytrých telefonů, zařízení s Windows i macOS. Proto je na místě i na počítač s macOS nainstalovat bezpečnostní program, který uživatele varuje před webovými hrozbami <br>i rizikovými aplikacemi.</p><h2>Jak probíhala analýza</h2><p>Analytici společnosti ESET analyzovali aktuální hrozby, se kterými se mohou uživatelé na zařízeních s operačním systémem macOS v České republice setkat. Pro detekci rizik si nastavili přísná kritéria.</p><p>„V rámci přehledu jsme z detekcí vyřadili tzv. PUA, tedy potenciálně nechtěné a nebezpečné aplikace, které mohou obsahovat rizikové funkce, ale přímou hrozbu pro uživatele nepředstavují,“ uzavírá Kropáč.</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za květen 2021:</h2><p>1. OSX/Adware.Bundlore application (29,79 %)<br>2. OSX/Adware.Pirrit  application (27,66 %)<br>3. OSX/Adware.MaxOfferDeal application (10,64 %)<br>4. OSX/CoinMiner trojan (6,38 %)<br>5. OSX/Adware.Synataeb application (6,38 %)<br></p>0
Pozor na podvodné doplňky pro Minecraft! Kradou hesla k účtům na sociálních sítíchhttps://www.antivirus.cz/Blog/Stranky/pozor-na-podvodne-doplnky-pro-minecraft-kradou-hesla-k-uctum-na-socialnich-sitich.aspxPozor na podvodné doplňky pro Minecraft! Kradou hesla k účtům na sociálních sítích<p> <strong>Minecraft, který je považován za nejprodávanější online hru všech dob, přitahuje pozornost nadšených hráčů po celém světě, ale také podvodníků. Společnost Kaspersky před časem <a href="https://www.kaspersky.com/blog/minecraft-mod-adware-google-play/37717/" target="_blank">odhalila</a> v obchodech s aplikacemi přes 20 škodlivých doplňků pro Minecraft, které lákaly na různá rozšíření funkcí. I když tyto nežádoucí aplikace byly již z oficiálních obchodů odstraněny, odborníci společnosti Kaspersky narazili na další, které oblíbenou hru zneužívají a dávají vydělávat podvodníkům. </strong></p><p>Experti společnosti Kaspersky analyzovali různé aplikace, včetně těch, které jsou k dispozici ke stažení v obchodě Google Play a říká se jim tzv. modpacky (uživateli vytvořené balíčky s přídavnými herními prvky). Narazili přitom na některé škodlivé aplikace, jež stahovaly do napadeného zařízení adware nebo zjišťovaly přihlašovací údaje k sociálním sítím. </p><p>Bezpečnostní analytici objevili především několik aplikací šířících adware, což je software, který uživatele bombarduje nevyžádanými reklamami a narušuje tak běžné používání jejich zařízení. Tyto aplikace přitom nemusí být ani otevřené, aby se reklamy na příkaz podvodníka zobrazovaly. Navíc mohou načítat další moduly, které umožňují skrytí jejich ikon, a také nečekaně otevírat prohlížeč, stránky aplikací v Google Play a zobrazovat videa na YouTube, což vše narušuje používání smartphonu. </p><p>Mezi nově objevenými škodlivými doplňky jsou i dva podobné modpacky pouze se základní funkčností. Aplikace v této verzi také zobrazují reklamy přes celou obrazovku (i když nejsou spuštěné), ale nedovedou skrýt svoji ikonu nebo spustit prohlížeč, službu YouTube nebo Google Play. Jejich vývojáři využívají pro další zpeněžení funkci „nákup v aplikaci“.</p><h2>Dokáže ukrást účet na Facebooku nebo TikToku</h2><p>Existuje také několik dalších aplikací, které kradou účty na sociálních sítích. V jednom případě byla na Google Play dostupná falešná aplikace reklamní sítě a falešný klient používaný pro reklamu na platformě TikTok. Pokud uživatel zadal své přihlašovací údaje k Facebooku, došlo k odcizení jeho účtu. </p><p>„Odstranění nežádoucích aplikací z oficiálních obchodů bohužel neznamená vždy definitivní vítězství nad tímto malwarem. Potvrdilo se nám, že vývojáři nahrávají do obchodu jeho nové upravené verze – pod jinými názvy a jinými vývojářskými účty. Proto důrazně doporučujeme nainstalovat spolehlivé bezpečnostní řešení, které zabrání stahování škodlivých programů. Včasná prevence vám pomůže vyhnout se potenciálním hrozbám a bez obav si užívat hry, které se vám zalíbí,“ nabádá Igor Golovin, bezpečnostní expert společnosti Kaspersky.</p><h2>Pokud se chcete ochránit před škodlivými aplikacemi, zvažte následující doporučení společnosti Kaspersky:</h2><ul><li>Nestahujte modifikace z podezřelých stránek ani pirátský software. Útočníci jsou si dobře vědomi touhy lidí po všem, co je zdarma, a těží z toho prostřednictvím malwaru ukrytého v napadených aplikacích, cheatech a modech. </li><li>Nainstalujte si do telefonu vhodné <a href="https://www.aec.cz/cz/av">antivirové řešení</a>. </li><li>Při hraní nevypínejte antivirový program. Herní režim zabraňuje tomu, aby antivir během hry spotřebovával příliš mnoho systémových prostředků. Nemá žádný vliv na výkon ani snímkovou frekvenci, ale přesto se stará o bezpečnost zařízení. </li><li>Přeinstalováním prohlížeče nebo pokusy o změnu nastavení se malwaru nezbavíte. Nejprve musíte identifikovat škodlivou aplikaci. Úplný seznam aplikací lze v systému Android najít v Nastavení (obvykle Nastavení → Aplikace a oznámení → Zobrazit všechny aplikace). Odstraňte z tohoto seznamu škodlivou aplikaci a malware by měl zmizet. </li><li>Pořizujte si hry zodpovědně. Před stažením hry zkontrolujte pověst aplikace a distribučního účtu.</li></ul>0
Hesla jsou terčem poloviny kybernetických útoků u náshttps://www.antivirus.cz/Blog/Stranky/hesla-jsou-tercem-poloviny-kybernetickych-utoku-u-nas.aspxHesla jsou terčem poloviny kybernetických útoků u nás<h3>Dlouhodobě nejvážnější hrozbou v České republice je spyware, který dokáže odcizit hesla z prohlížečů. </h3><p> <br> <strong>Nejčastěji se čeští uživatelé setkávají s kybernetickými útoky na hesla uložená v prohlížečích. Ta představují na černém trhu cennou komoditu. Škodlivý kód, prostřednictvím kterého na ně útočníci cílí, se šíří v přílohách e-mailů, které vydávají nejčastěji za faktury. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Windows společnosti ESET.</strong></p><p>Malware, jehož cílem je získání nějakých důvěrných informací, se označuje jako spyware. Konkrétně na odcizení přístupových údajů se zaměřují tzv. password stealery. Jde o nenápadný ale velmi nebezpečný kód, který může v krajním případě vést až k odcizení online identity. Prevencí je především dodržování pravidel kybernetické bezpečnosti.</p><p>Z dat je patrné, že útočníci stojící za nejčastějšími detekcemi, cílili během posledního měsíce na Českou republiku několik mimořádných jednodenních kampaní.</p><p>„Praktiky útočníků se vyvíjejí, postupně testují nové škodlivé kódy a styly kampaně a vyhodnocují si rentabilitu. V minulém roce se staly standardem i spamy v češtině. Od dubna sledujeme nástup dvou cílených kampaní měsíčně, které šířily různé typy malware. Je zřejmé, že Česko je pro útočníky lukrativní zemí, nějaký výrazný pokles jejich aktivit proto nemůžeme očekávat,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.</p><h2>Malware vydávají útočníci za fakturu</h2><p>Nejčastěji analytici zachytili malware Spy.Agent.AES, který stál v květnu za 22 % útoků. V Česku přitom doposud nepřesáhl hranici 17% podílu na detekcích. Šíří se spamy, nejčastěji v přílohách s názvem „FAKTURA.exe“. Útočil ve dvou výraznějších kampaních 18. a 31. května.</p><p>Jakmile je Spy.Agent.AES aktivní, zjistí na zařízení instalované prohlížeče a hledá uložené přihlašovací údaje. Ty následně odesílá na vzdálený server útočníkům.</p><h2>Kampaně si útočníci kupují online</h2><p>Další stabilní hrozbou v Česku je malware Formbook, pohybuje se mezi 10% a 20% podílem. Jeho výskyt je menší než Spy.Agent.AES, fungují ovšem velice podobně. Formbook se také šíří spamy, v příloze pojmenované jako „FACTURA.exe“. Dvě větší kampaně proběhly v datech 3. a 18. května.</p><p>„Vidíme podobný typ infikované přílohy i načasování jako v minulém měsíci. Je možné, že existuje skupina, která v Česku útočí prostřednictvím Spy.Agent.AES i Fombooku. Takto diverzifikují své útoky a je pravděpodobnější, že uživatele oklamou,“ vysvětluje Jirkal. „Spyware se navíc zcela běžně nabízí na fórech na darknetu k pronájmu. Méně zkušený útočník si tak snadno pronajme škodlivý kód, jeho distribuci i úložiště a pak jen vydělává na odcizených datech.“ </p><h2>Útočníci zneužívají dobré jméno českých institucí</h2><p>Na třetí pozici skončil trojský kůň Fareit, ten přitom v dubnu stál za celou čtvrtinou útoků v Česku.</p><p>„Velký propad může být způsobený řadou faktorů. Například jej útočníci momentálně upravují, protože začal vydělávat méně, nebo jeho operátoři dočasně zaměřili jiným směrem a podobně. Fareit ale představoval výraznou hrozbu i v loňském roce, nelze tedy očekávat, že ze scény zcela zmizí,“ dodává Jirkal.</p><p>Fareit se šíří infikovanými přílohami s názvy, které zneužívají jméno renomované české banky. Jedná se o dokument.exe, který útočníci vydávají za sken dokumentů. Stejně jako předchozí hrozby operuje ve vlnách, kampaně analytici zachytili 6. a 11. května.</p><h2>Experti varují před spustitelnými soubory</h2><p>Ve všech jmenovaných případech se malware šířil spustitelnými soubory .exe, které však útočníci vydávali za obyčejné dokumenty.</p><p>„V minulém roce bylo běžnější, že útočníci zneužívali soubory s dvojitou koncovkou, například .pdf.exe. V e-mailové schránce pak příloha vypadala jako dokument. Operační systém Windows totiž ve výchozím nastavení koncovky souborů skrývá, což může být pro uživatele matoucí,“ popisuje Jirkal.</p><p>Podle něj je velice důležité, aby uživatelé k přílohám od neznámých odesílatelů přistupovali obezřetně a raději neotevírali nedůvěryhodné zprávy, či dokonce nestahovali a nespouštěli přílohy v nich obsažené.</p><h2>Hesla si ukládejte do specializovaných aplikací </h2><p>Password stealery, které se vyskytují v Česku, jsou naprogramované tak, aby kradly přihlašovací údaje uložené v prohlížecích pro automatické vyplňování. Uložená hesla jsou pro útočníky snadný terč. Odborníci proto doporučují hesla ukládat jen v k tomu určených programech, tzv. správcích hesel, nikdy přímo v prohlížečích.</p><p>„Útočníci rovněž často používají programy pro hádání hesel. Dobrým preventivním krokem proti tomuto útoku je vytvoření silného hesla.  To v praxi znamená buď hesla složeného z mixu běžných znaků, speciálních znaků a číslic nebo takzvané heslové fráze. Výhodu fráze je, že si ji uživatel je schopen zapamatovat i bez speciálního software na ukládání hesel,“ radí Jirkal. </p><p>Jako další bezpečností prvek je vhodné, pokud to aplikace či služba nabízí, povolit ověření uživatele dalším faktorem. Tím může být potvrzení přístupu ve speciální aplikaci, jednorázový SMS kód či ověření biometrických prvků osoby. Součástí prevence je samozřejmě i dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a instalace bezpečnostního programu.</p><h2>Nejčastější kybernetické hrozby v České republice za květen 2021:</h2><p>1. MSIL/Spy.Agent.AES trojan (21,66 %)<br>2. Win32/Formbook trojan (16,02 %)<br>3. Win32/PSW.Fareit trojan (5,75 %)<br>4. PHP/Webshell trojan (2,94 %)<br>5. MSIL/NanoCore trojan (2,19 %)<br>6. Win32/PSW.Agent.OJQ trojan (1,33 %)<br>7. Win32/PSW.Delf.OSF trojan (1,18 %)<br>8. Win32/Rescoms trojan (1,08 %)<br>9. MSIL/Autorun.Spy.Agent.DF worm (1,07 %)<br>10. WinGo/RanumBot trojan (0,90 %)<br></p>0
Čím žily děti na internetu během pandemických let 2020-21? TikTokem, Robloxem a herními videyhttps://www.antivirus.cz/Blog/Stranky/cim-zily-deti-na-internetu-behem-pandemickych-let-2020-21-tiktokem-robloxem-a-hernimi-videy.aspxČím žily děti na internetu během pandemických let 2020-21? TikTokem, Robloxem a herními videy<p> <strong>​Zvýšený zájem dětí o online obsah z kategorií software, audio a video a e-commerce, a naopak pokles u internetových komunikačních médií a počítačových her zaznamenala během pandemických let 2020 až 2021 bezpečnostní společnost Kaspersky. Z její nejnovější studie Safe Kids zaměřené na bezpečnost dětí vyplývá, že mezi jejich nejoblíbenější aplikace během pandemických let patřily TikTok, YouTube a WhatsApp. Přičemž TikTok dosáhl takřka dvojnásobné oblíbenosti než doposud hojně preferovaný Instagram. Studie pracuje s daty za období od května 2020 do dubna 2021. </strong></p><p>Je zřejmé, že rok 2020 byl pro současné děti velmi nezvyklý. Pandemie obrátila běžný život naruby, a to včetně školy, setkávání s přáteli a rodinou, dovolených a zábavy. Společnost Kaspersky analyzovala anonymizovaná data ze své bezpečnostní aplikace rodičovské kontroly Kaspersky Safe Kids, aby zjistila, jak se během těchto netypických měsíců změnily preference dětí při používání aplikací na zařízeních s operačním systémem Android a obecně na internetu a zda nastaly výraznější změny v různých kategoriích těchto aplikací.</p><h2>YouTube vede na plné čáře, určuje mezi dětmi trendy</h2><p>Mezi nejoblíbenější kategorie aplikací, které děti během pandemie používaly nejčastěji, patřily software, audio, video (44,38 %), internetová komunikační média (22,08 %) a počítačové hry (13,67 %). Nejoblíbenější aplikací byl s obrovským náskokem před ostatními YouTube - u dětí po celém světě je stále <a href="https://securelist.com/children-report-2020/97191/" target="_blank">nejpopulárnější službou</a> pro streamování videa. Na druhém místě je komunikační nástroj WhatsApp a jako třetí se umístila oblíbená sociální síť TikTok. Do žebříčku Top 10 se dostaly i čtyři hry: Brawl Stars, Roblox, Among Us a Minecraft.</p><p>Děti podle studie velmi aktivně poslouchají a sledují hudbu a videoklipy na YouTube – podíl tohoto serveru na vyhledávání v oblasti hudby a videa je 17,35 %. Do statistik se rovněž promítají "trendová" videa – například pop it spolu se simple dimple a ASMR tvoří celkem 4,43 % vyhledávání. V letošním roce se do čela žebříčku podle dětí z celého světa dostávalo vyhledávání odkazů souvisejících s videohrou Gacha Life, jež dosáhlo podílu 4 %.</p><p>Pokud se jedná o preference v oblasti hudby, populárním se stal – vedle tradičních oblíbenců, jako jsou skupiny BTS a BLACKPINK ve stylu K-POP, zpěvaček Ariany Grande a Billie Eilish nebo rappera Travise Scotta – i další hudební žánr zvaný phonk. Objevil se také trend takzvaných kreativních videí – na čelních příčkách seznamu vyhledávaných položek se začalo objevovat stále víc žádostí o beaty, samply a návody, jak tvořit hudbu v různých programech. Současně platí, že síť TikTok je i nadále hlavním zdrojem, podle kterého se mezi dětmi určují hudební trendy.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/deti-covid-vyhledavani.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Na komiksy připadala celá polovina (50,21 %) všech dotazů ve vyhledávání. Mezi nejoblíbenější dětské aplikace z tohoto segmantu patří Lady Bug and Super Cat (Kouzelná beruška a černý kocour), Gravity Falls (Městečko záhad) nebo též Peppa Pig (Prasátko Pepa). Na druhém místě byly nejrůznější televizní pořady – nejčastějším v angličtině vyhledávaným pořadem byla reality show talentů The Voice Kids. V kategorii filmů a televizních seriálů byly tahouny tituly Godzilla vs. Kong, Justice League (Liga spravedlnosti Zacka Snydera) a minisérie WandaVision streamovací služby Disney Plus. Zájmu stále většího počtu dětí se i nadále těší Netflix – nejčastěji poptávané tituly na této platformě byly akční seriál Cobra Kai a nyní již ikonická série Stranger Things.</p><h2>TikTok už není jen o náhodných krátkých videích</h2><p>Ze sociálních sítí mezi dětmi <a href="https://www.statista.com/statistics/1150621/most-popular-social-networks-children-us-age-group/" target="_blank">vede nesporně TikTok</a>, nicméně je patrné, že jeho vnímání se začíná měnit. Už to není pouze prostor ke sdílení klipů a „lip syncs“ (synchronizace pohybu rtů s řečí nebo zpěvem v obraze), neboť se na této platformě začalo objevovat stále více vzdělávacího a kreativního obsahu. K tomu se přidává i fakt, že chce-li někdo vytvořit video k umístění na TikTok, musí zvládnout spoustu úloh – být kameramanem, aktérem, režisérem a obecně kýmkoli, kdo se na tvorbě filmů nebo videí podílí. To rozvíjí nejen dovednosti, které můžou být dětem užitečné v budoucím životě, ale může je to přivést i k rozhodnutí, že si některou z těchto rolí zvolí jako svou profesi.</p><p>Pokud jde o počítačové hry, mezi ty, které děti vyhledávaly nejvíc, patřil Minecraft (22,84 %), Fortnite (6,73 %), Among Us (3,80 %), Brawl Stars (6,34 %) – která nedávno děti zaujala a je nyní velmi populární – a obzvláště oblíbená hra Roblox (3,82 %). Stále přitom platí, že nejvíc hraným titulem v první desítce her je v téměř všech zemích Roblox. Při zkoumání podílu jednotlivých regionů jsou na první příčce v návštěvnosti herních serverů děti z Kazachstánu – 26,0 1%. Druhé místo patřilo dětem ze Spojeného království (19,40 %). Ale velmi odlišnou situaci vidíme v Indii, kde děti weby nabízející počítačové hry nenavštívily téměř vůbec (5,08 %).¨</p><p>"Současné děti už od útlého věku vyrůstají s počítačovými hračkami v ruce, takže se mnohem rychleji sžijí s digitálním prostorem a zvládají nové technologie. Jsme svědky, jak se síť TikTok během krátké doby stala jednou z hlavních, jež určuje u dětí trendy, a stále si udržuje jejich zájem. Vedle toho neubyly síly ani YouTube a zůstává mezi dětmi na špičce oblíbenosti, částečně díky obrovské rozmanitosti videí – od návodných "let's play" klipů, které je provedou celou hrou, po vzdělávací lekce a videa. Když porozumíme a dokážeme analyzovat, o co se děti na internetu zajímají, pomůže nám to v tom, jak se zaměřit na bezpečnostní aspekty jejich chování. Budou-li rodiče vědět, jaké druhy hudby jejich dítě poslouchá, jaké má oblíbené bloggery, nebo jaké hry hraje, můžou posílit vzájemnou důvěru a vztahy. Můžou třeba natočit video pro TikTok společně. Navíc díky tomu můžou rodiče dětem víc pomoc, aby se samy chránily před případnými hrozbami, které na ně číhají v online světě," říká Anna Larkina, odbornice na analýzu webového obsahu ve společnosti Kaspersky.</p><h3>Pokud chcete, aby si vaše děti z internetu odnášely především pozitivní zážitky, řiďte se několika doporučeními společnosti Kaspersky.</h3><ul><li>Procházejte web a učte se společně. Sledujte, kde děti na internetu tráví svůj čas a věnujte pozornost tomu, jak je co nejlépe ochránit. </li><li>Zjistěte si co nejvíce informací o věcech, které vaše děti zajímají. </li><li>Vysvětlujte jim, že citlivé informace by měly sdílet pouze přes komunikační aplikace (messengery) a výhradně s lidmi, které znají z reálného světa. </li><li>Zvažte, zda by nebylo vhodné stáhnout do zařízení, které používají vaše děti, aplikaci umožňující <a href="https://www.aec.cz/cz/av">rodičovskou kontrolu</a>. Proberte toto téma s dětmi, aby pochopily, jak tyto aplikace fungují a proč jsou potřeba, pokud se mají na internetu pohybovat bezpečně. </li><li>Věnujte víc času rozhovorům s dětmi ohledně opatření týkajících se online bezpečnosti. Řekněte jim, co se za žádných okolností nesmí na internetu zveřejňovat a proč.</li></ul> <br>0
Růst hodnoty kryptoměn láká kyberzločince, v březnu oproti únoru přibylo čtyřnásobně nových minerůhttps://www.antivirus.cz/Blog/Stranky/rust-hodnoty-kryptomen-laka-kyberzlocince-v-breznu-oproti-unoru-pribylo-ctyrnasobne-novych-mineru.aspxRůst hodnoty kryptoměn láká kyberzločince, v březnu oproti únoru přibylo čtyřnásobně nových minerů<p>​<strong>Minery jsou škodlivé programy, jejichž účelem je krást kryptoměny z napadených zařízení. Uživatelé si takový program často nainstalují nevědomky a on pak začne pomalu posílat různé typy kryptoměn útočníkům. Ztráty jdou v některých případech až do milionů korun. Kyberzločinci si minery oblíbili už v roce </strong> <a href="https://securelist.com/kaspersky-security-bulletin-2018-story-of-the-year-miners/89096/" target="_blank"> <strong>2018</strong></a><strong>, během loňského roku ovšem jejich popularita postupně klesala. </strong></p><p>Jenže podle zprávy společnosti Kaspersky o malware za první čtvrtletí roku 2021 se situace v uplynulých měsících změnila. Od února do března letošního roku narostl počet unikátních modifikací minerů více než na čtyřnásobek, tedy z 3 815 na 16 934. Celkem za první čtvrtletí objevili analytici společnosti Kaspersky 23 894 modifikovaných minerů.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/minery-2021-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Počet nově modifikovaných minerů, 1. čtvrtletí 2021</em></p><p>Zároveň rostl počet zákazníků společnosti Kaspersky, kteří se na svých zařízeních setkali s minery. Letos v lednu činil 187 746, v březnu dosáhl 200 045. Celkem se za první čtvrtletí 2021 s minery setkalo 432 171 unikátních uživatelů.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/minery-2021-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Počet unikátních uživatelů napadených minery, 1. čtvrtletí 2021</em></p><p>„Těžko takto brzy odhadovat, zda se trend z prvního čtvrtletí 2021 stane něčím trvalým. Na druhou stranu se zdá, že se stoupající hodnotou bitcoinu a dalších kryptoměn zájem o minery skutečně narostl. Pokud si kryptoměny během roku svou hodnotu udrží, lze očekávat, že se s minery budeme setkávat stále častěji,“ upozorňuje Jevgenij Lopatin, bezpečnostní expert společnosti Kaspersky. </p><p>Zpráva společnosti Kaspersky se věnuje i dalším trendům – patří mezi ně například pokles počtu uživatelů, kteří se setkali s trojany napadajícími mobilní zařízení i PC současně, nebo nárůst modifikovaných verzí trojanů sloužících jako ransomware (z 3 096 ve 4. čtvrtletí 2020 na 4 354 v 1. kvartále roku 2021).</p><p>Plné znění monitorovacích zpráv společnosti Kaspersky o vývoji malware za 1. čtvrtletí 2021 si můžete přečíst na webu Securelist.com. K dispozici je <a href="https://securelist.com/it-threat-evolution-q1-2021-non-mobile-statistics/102425/" target="_blank">zpráva o malware u desktopových zařízení</a>, samostatná <a href="https://securelist.com/it-threat-evolution-q1-2021-mobile-statistics/102547/" target="_blank">zpráva o mobilním malware</a> a o <a href="https://securelist.com/it-threat-evolution-q1-2021/102382/" target="_blank">vývoji hrozeb za 1. kvartál 2021</a>.</p><p>  </p><h3>Chcete-li omezit riziko napadení minery, společnost Kaspersky vám doporučuje provést následující kroky:</h3><ul><li>Instalujte si na počítač <a href="https://www.aec.cz/cz/av">robustní bezpečnostní řešení</a>. </li><li>Minery útočníci často označují za riskware, a bezpečnostní programy je tudíž automaticky neblokují. Doporučujeme nastavení bezpečnostního řešení tak, aby riskware blokovalo automaticky. </li><li>Vždy a na všech zařízeních instalujte nejnovější aktualizace firmwaru. Minery využívají zranitelností neboli slabých míst v systému. Doporučujeme použítí nástrojů, které tyto zranitelnosti automaticky detekují a opraví. </li><li>Doporučujeme vždy instalci aplikace z hodnověrného zdroje, např. z oficiálních internetových obchodů s aplikacemi.</li></ul> <br>0
Ujgurové terčem kyberútoků, stopy vedou k čínsky mluvícím hackerůmhttps://www.antivirus.cz/Blog/Stranky/ujgurove-tercem-kyberutoku-stopy-vedou-k-cinsky-mluvícim-hackerum.aspxUjgurové terčem kyberútoků, stopy vedou k čínsky mluvícím hackerům<ul><li><h3>Výzkumníci objevili škodlivý dokument s názvem „UgyhurApplicationList.docx“, který obsahuje i logo Rady OSN pro lidská práva. </h3></li><li><h3>Útočníci vytvořili falešnou organizaci pro lidská práva s názvem TCAHF, která se zaměřuje na Ujgury žádající o granty. </h3></li><li><h3>Za útoky pravděpodobně stojí čínsky mluvící hackeři.</h3></li></ul><p> <br>Check Point Research odhalil ve spolupráci s výzkumníky z týmu Kaspersky Global Research & Analysis Team vlnu kyberútoků zaměřenou na Ujgury v Sin-ťiangu, Číně a Pákistánu. Útočníci rozesílají škodlivé dokumenty maskované za zprávy od OSN a snaží se nalákat oběti pomocí webových stránek falešné nadace. V případě úspěšného útoku je do počítače oběti nainstalován backdoor a hackeři získají přístup prakticky ke všem informacím, zároveň mohou do zařízení stáhnout další malware.</p><p> <strong>Výzkumníci identifikovali dva způsoby infekce:</strong><br><strong>1. Škodlivé dokumenty</strong>, které jsou většinou rozesílané e-mailem a v případě otevření a povolení editace stáhnou do počítače backdoor.<br><strong>2. Webové stránky falešné nadace</strong> se snaží přesvědčit návštěvníky, aby si před vyplněním citlivých informací v žádosti o grant stáhli podvodný bezpečnostní skener.</p><h2>Škodlivý dokument s motivem OSN</h2><p>Bezpečnostní odborníci odhalili škodlivý dokument s tématikou OSN s názvem „UgyhurApplicationList.docx“. Dokument obsahoval logo Rady OSN pro lidská práva a také falešný obsah z valného shromáždění OSN, kde se diskutovalo o porušování lidských práv. Jakmile uživatel soubor otevře a povolí editaci, do počítače se nainstaluje škodlivý kód.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ujgorove-01.png" alt="" style="margin:5px;width:658px;" /> </p><h2>Falešné webové stránky nadace pro lidská práva</h2><p>Další analýza dokumentu ukázala spojitost s falešnou webovou stránkou nadace zaměřené na Ujgury žádající o grant. Útočníci vytvořili nadaci pro lidská práva s názvem TCAHF (Turkic Culture and Heritage Foundation).  Tvrdí, že organizace financuje a podporuje skupiny pracující pro tureckou kulturu a lidská práva. Většina obsahu je však zkopírována z legitimní webové stránky <a href="http://opensocietyfoundations.org/">opensocietyfoundations.org</a>.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ujgorove-02.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Falešná webová stránka (nahoře) a srovnání s původní stránkou (dole)</em></p><p>Škodlivé aktivity stránky jsou dobře maskované a spustí se až ve chvíli, kdy se uživatel pokusí požádat o grant. Webová stránka si vyžádá stažení bezpečnostního skeneru, aby byla ověřena bezpečnost operačního systému, než dojde k zadání citlivých informací. Web nabízí dvě možnosti stažení, jednu pro systém MacOS a druhou pro Windows.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ujgorove-03.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Odkazy ke stažení falešného bezpečnostního skeneru</em></p><h2>Oběti</h2><p>Výzkumníci odhadují, že kampaň je zaměřena na ujgurskou menšinu nebo organizace, které ji podporují. Identifikováno bylo i několik obětí z Pákistánu a Číny, ale v obou případech byly oběti z regionů obývaných převážně ujgurskou menšinou.</p><p>Útočníci<br>Přestože výzkumné týmy nenašly podobnost kódu nebo infrastruktury s nějakou již známou hackerskou skupinou, podle dostupných indicií stojí za útoky čínsky mluvící hackeři. Část kódu škodlivých maker v dokumentech se shoduje s VBA kódem objeveným na několika <a href="http://www.office-cn.net/access-function/338.mhtml" target="_blank">čínských fórech</a>, odkud mohl být zkopírován.<br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ujgorove-04.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Podobný kód makra na čínském fóru</em></p><h3> <br>Více informací najdete v analýze výzkumného týmu Check Point Research:</h3><p> <a href="https://research.checkpoint.com/2021/uyghurs-a-turkic-ethnic-minority-in-china-targeted-via-fake-foundations/" target="_blank">https://research.checkpoint.com/2021/uyghurs-a-turkic-ethnic-minority-in-china-targeted-via-fake-foundations/</a><br></p>0
Trojan Dridex jedničkou mezi kyberhrozbami, jeho vzestup souvisí i s nárůstem ransomwarových útokůhttps://www.antivirus.cz/Blog/Stranky/trojan-dridex-jednickou-mezi-kyberhrozbami-jeho-vzestup-souvisi-i-s-narustem-ransomwarovych-utoku.aspxTrojan Dridex jedničkou mezi kyberhrozbami, jeho vzestup souvisí i s nárůstem ransomwarových útoků<h3>​Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že trojan Dridex, který je často používán při ransomwarových útocích, je druhý měsíc za sebou jedničkou v žebříčku hrozeb použitých k útokům na podnikové sítě. </h3><p> <br> <strong>Check Point Research zveřejnil Celosvětový index dopadu hrozeb. Upozorňuje, že trojan Dridex je znovu na čele žebříčku kybernetických hrozeb a jeho vzestup souvisí s epidemií ransomwarových útoků. </strong></p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v dubnu posunula o 13 příček mezi méně bezpečné země, přesto jí patřila až 74. pozice. Slovensko poskočilo o 23 příček směrem ke klidnějším vodám na 67. příčku. Celkově byl duben ale poměrně neklidný a žebříčkem výrazně zamíchal. Na první příčku vyskočila z 58. pozice Etiopie. Čína se posunula dokonce o 86 příček až na 6. místo a Kolumbie z 81. březnového místa na 8. pozici. Zajímavé je, že obě země patřily v únoru mezi nebezpečné státy, v březnu se naopak velmi výrazně posunuly mezi bezpečné země a nyní se situace znovu otočila. Naopak Albánie patřila v březnu mezi nebezpečné země (5. místo) a v dubnu jí patřila až 106. pozice, což je jeden z nejvýraznějších posunů v historii žebříčku.</p><p>Dridex je používán v počáteční fázi ransomwarových útoků. Hackeři stále častěji využívají dvojité vydírání, kdy ještě před zašifrováním dat ukradnou citlivé informace a vyhrožují, že v případě nezaplacení výkupného vše zveřejní. Nově sledujeme dokonce trojité vydírání, kdy se útočníci navíc snaží kontaktovat i obchodní partnery nebo novináře. Výzkumný tým Check Point Research uvedl, že počet ransomwarových útoků vzrostl v České republice od začátku roku o 256 % a <a href="https://blog.checkpoint.com/2021/04/28/double-trouble-the-threat-of-double-extortion-ransomware-and-how-your-organization-can-protect-itself/#:~:text=It%27s%20estimated%20that%20ransomware%20cost%2cvictims%20to%20meet%20their%20demands." target="_blank">odhaduje se</a>, že ransomwarové útoky stály v roce 2020 organizace po celém světě přibližně 20 miliard dolarů, tedy téměř o 75 % více než v roce 2019.</p><p>AgentTesla je aktivní od roku 2014 a nyní se poprvé umístil na 2. místě v žebříčku kyberhrozeb. Špehuje uživatele, sleduje stisknuté klávesy a obsah systémové schránky, pořizuje snímky obrazovky a krade přihlašovací údaje k různým programům, včetně prohlížečů Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook.</p><p>„Po celém světě sledujeme epidemii ransomwarových útoků, takže není překvapením, že první místo obsadila hrozba, která s tímto trendem souvisí. V průměru každých 10 sekund se nějaká organizace na světě stane obětí ransomwarového útoku,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point Software Technologies. „Vlády čelí výzvám, že musí dělat v boji s ransomwarem více. Každopádně všechny organizace musí nasadit odpovídající bezpečnostní řešení a vzdělávat zaměstnance, aby zvýšili šanci na rozpoznání škodlivých zpráv, které šíří Dridex a další malware, používaný v počáteční fázi ransomwarových útoků.“</p><h2>Top 3 - malware:</h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v dubnu znovu Dridex. Dopad měl na 15 % organizací po celém světě. Na druhou příčku se posunul AgentTesla s dopadem na 12 % společností a Trickbot na třetím místě ovlivnil 8 % podniků.<br><strong>1. ↔ Dridex</strong> – Dridex je bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.<br><strong>2. ↑ AgentTesla</strong> – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, pořizuje snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).<br><strong>3. ↑ Trickbot</strong> – Trickbot je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze jej využít jako součást víceúčelových kampaní.</p><h2>Top 3 - mobilní malware:</h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl xHelper. Na druhou příčku se posunul backdoor Triada a Hiddad klesl na třetí místo.<br><strong>1. ↑ xHelper</strong> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.<br><strong>2. ↑ Triada</strong> – Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů.<br><strong>3. ↓ Hiddad</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><h2>Top 3 - zranitelnosti:</h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Druhé místo obsadila zranitelnost „HTTP Headers Remote Code Execution (CVE-2020-13756)“ s dopadem na 45,5 % společností a Top 3 uzavírá zranitelnost „MVPower DVR Remote Code Execution“ s dopaden na 44 % organizací.<br><strong>1. ↑ Web Server Exposed Git Repository Information Disclosure</strong> – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.<br><strong>2. ↓ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756</strong>) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.<br><strong>3. ↓ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Český žebříček byl tentokrát bez větších překvapení. Backdoor Qbot se navzdory klesajícímu celosvětovému dopadu drží v Česku na špici. Trickbot posiloval svoji pozici v ČR i ve světě a výrazný vzestup zaznamenal také AgentTesla, který v Česku poskočil z 9. místa na třetí. Dopad krytptominerů se v ČR dlouhodobě drží na dvojnásobku celosvětového průměru a potvrzuje to na 4. příčce XMRig. Duben přinesl také vzestup škodlivých kódů zaměřených na krádeže informací.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – duben 2021</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">3,01 %</td><td class="ms-rteTable-default">9,06 %</td></tr><tr><td class="ms-rteTable-default">Trickbot</td><td class="ms-rteTable-default">Trickbot je varianta malwaru Dyre, která se poprvé objevila v říjnu 2016. Zaměřuje se především na uživatele bankovních služeb převážně v Austrálii a U.K. a v poslední době také v Indii, Singapuru a Malajsii.</td><td class="ms-rteTable-default">8,48 %</td><td class="ms-rteTable-default">6,95 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15 - 69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">11,99 %</td><td class="ms-rteTable-default">5,14 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">3,08 %</td><td class="ms-rteTable-default">2,72 %</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,14 %</td><td class="ms-rteTable-default">2,72 %</td></tr><tr><td class="ms-rteTable-default">Dridex</td><td class="ms-rteTable-default">Bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.</td><td class="ms-rteTable-default">15,03 %</td><td class="ms-rteTable-default">2,42 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">2,10 %</td><td class="ms-rteTable-default">2,42 %</td></tr><tr><td class="ms-rteTable-default">Formbook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">2,56 %</td><td class="ms-rteTable-default">1,21 %</td></tr><tr><td class="ms-rteTable-default">IcedID</td><td class="ms-rteTable-default">IcedID je bankovní trojan, který byl poprvé detekován v září 2017. Obvykle k šíření využívá další známé bankovní trojany, včetně Emotet, Ursnif a Trickbot. IcedID krade finanční data a umí přesměrovat uživatele na podvodné stránky (nainstaluje místní proxy k přesměrování uživatelů na falešné weby). Využívá také útoky typu web injection (vloží do prohlížeče proces, který překryje původní stránku falešným obsahem).</td><td class="ms-rteTable-default">0,50 %</td><td class="ms-rteTable-default">1,21 %</td></tr><tr><td class="ms-rteTable-default">Arkei</td><td class="ms-rteTable-default">Arkei je trojan zaměřený na krádeže důvěrných informací, přihlašovacích údajů a klíčů k virtuálním peněženkám.</td><td class="ms-rteTable-default">0,86 %</td><td class="ms-rteTable-default">1,21 %</td></tr></tbody></table><p> </p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 3 miliardy webových stránek a 600 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.</p>0
Omluva, nebo výmluva? Každý pátý zaměstnanec zmeškal online poradu kvůli smyšlené aktualizaci zařízeníhttps://www.antivirus.cz/Blog/Stranky/omluva-nebo-vymluva-kazdy-paty-zamestnanec-zmeskal-online-poradu-kvuli-smyslene-aktualizaci-zarizeni.aspxOmluva, nebo výmluva? Každý pátý zaměstnanec zmeškal online poradu kvůli smyšlené aktualizaci zařízení<p>​<strong>Předstírání instalace aktualizace systému na zařízení, kterým se mají připojit na online poradu nebo schůzku, se stává velmi častou výmluvou zaměstnanců, kteří se nechtějí daného videohovoru zúčastnit. Podle <a href="https://www.kaspersky.com/blog/device-updates-report/" target="_blank">průzkumu</a> společnosti Kaspersky se takovým způsobem vědomě nezúčastnilo schůzky na 21 % zaměstnanců. Výmluva zní věrohodně, protože aktualizace softwaru můžou opravdu narušit pracovní dobu a třetina (35 %) zaměstnanců uvedla, že kvůli aktualizacím někdy nestihli včas zareagovat. </strong></p><p>Příliš časté schůzky lidé mnohdy považují za jednu z nejvíc <a href="https://www.entrepreneur.com/article/244499" target="_blank">nepříjemných součástí</a> pracovních povinností. Přechod na práci z domu a virtuální schůzky tento problém nevyřešily, protože lidé pociťovali <a href="https://www.cbsnews.com/news/zoom-fatigue-women-higher-men/" target="_blank">únavu z videohovorů</a> a na konci pracovního dne se cítili víc vyčerpaní. Jak ukázal nedávný průzkum společnosti Kaspersky, někteří zaměstnanci si našli záminku, proč na některé hovory nereagovali – předstírali, že jejich pracovní zařízení jsou kvůli aktualizacím softwaru nedostupná.</p><p>Jejich kolegové můžou takové výmluvě uvěřit, protože se mohli sami setkat s vynucenou aktualizací systému v tu nejméně vhodnou chvíli. Kromě zmeškaných schůzek ztratilo 37 % zaměstnanců část své neuložené práce nebo dat, když se jim po instalaci aktualizací restartoval počítač nebo notebook.</p><h2>Dvě třetiny uživatelů požadují aktualizace mimo pracovní dobu</h2><p>Někteří zaměstnanci považují tyto prostoje zařízení dokonce za příležitost k prokrastinaci, protože až 27 % respondentů připouští, že instalovali aktualizace záměrně, aby se vyhnuli práci. Lidé však většinou nemají rádi, když jim práci něco narušuje, takže 65 % si přeje, aby se zařízení aktualizovalo mimo pracovní dobu a nezhoršovala se jejich produktivita.</p><p>"Aktualizace se stahují zpravidla během pracovní doby v tichém režimu a neovlivňují vykonávání pracovních činností. K jejich uplatnění v systému však bývá nutný restart. Některé pracovní záležitosti samozřejmě nelze okamžitě odložit, takže uživatel má obvykle možnost provést nutný restart jindy. Jak je vidět, někteří lidé na oznámení požadavku na restart buď zapomenou, nebo to nechtějí dělat. Zařízení se pak může restarotvat v té nejnevhodnější chvíli – těsně před důležitým hovorem nebo při psaní dlouhého e-mailu," vysvětluje Egor Kharchenko, manažer skupiny IT služeb a aktiv společnosti Kaspersky. </p><p>Bezpečnostní experti společnosti Kaspersky doporučují IT administrátorům, kteří nechtějí příliš obtěžovat zaměstnance aktualizacemi systému na jejich zařízeních, aby se řídili jednoduchými pravidly.</p><p>1. Plánujte aktualizace až na konec pracovní doby, kdy jsou zařízení ještě zapnutá a můžou stahovat požadované aktualizace , ale aktivita zaměstnanců již bývá obvykle nižší. </p><p>2. Pokud je to možné, používejte funkci Wake-on-LAN. Tato technologie umožňuje zapínání pracovních stanic prostřednictvím sítě, takže aktualizace lze stahovat i mimo pracovní dobu.<br> <br>3. Rozdělte uživatele do několika skupin, včetně testovací. Aktualizujte jejich zařízení postupně po jednotlivých skupinách, aby IT oddělení stihlo včas pomoct všem, kterým se tím něco pokazí. </p><p>4. Informujte zaměstnance o funkci AutoSave, která je k dispozici ve vybraném kancelářském softwaru a dokáže automaticky ukládat všechny změny.</p><p>5. Nainstalujte si řešení ochrany koncových bodů s funkcemi správy oprav systému (Patch Management). Technologie detekce chování a prevence zneužití zranitelných míst navíc znemožňují kyberzločincům využívat dosud neošetřená bezpečnostní rizika.</p><p>Celou zprávu společnosti Kaspersky o tom, jak zaměstnanci řeší aktualizace softwaru na svých zařízeních, si můžete přečíst <a href="https://www.kaspersky.com/blog/device-updates-report/" target="_blank">zde</a>.</p><h3><br>O průzkumu</h3><p>Společnost Kaspersky pověřila v dubnu 2021 agenturu Savanta realizací online průzkumu mezi 15 000 respondentů, aby zjistila postoje uživatelů k aktualizacím zařízení. Vzorek zahrnoval skupiny po 1 000 respondentech z Velké Británie, Francie, Německa, Itálie a Španělska a skupiny po 500 respondentech z USA, Nizozemska, Rakouska, Portugalska, Rumunska, Spojených arabských emirátů, Turecka, Jihoafrické republiky, Číny, Indie, Austrálie, Brazílie, Mexika, Argentiny, Kolumbie, Chile, Peru a Ruska. Všichni respondenti používali počítač, smartphone nebo tablet pro svůj osobní nebo pracovní život a v době průzkumu jich bylo zaměstnáno 76 %.<br></p>0
Světu chybí plán společné reakce na útoky, je to tikající kybernetická bombahttps://www.antivirus.cz/Blog/Stranky/svetu-chybi-plan-spolecne-reakce-na-utoky-je-to-tikajici-kyberneticka-bomba.aspxSvětu chybí plán společné reakce na útoky, je to tikající kybernetická bomba<p><strong>​Absence globálního politického řešení kybernetických útoků a neochota jednotlivých států spolupracovat při reakci na tyto incidenty představuje největší riziko pro mezinárodní kybernetickou stabilitu. Na právě probíhající konferenci RSA 2021 v San Francisku na to upozornila bezpečnostní společnost Kaspersky, jež k tomuto tématu uspořádala panelovou diskusi s odborníky z Interpolu, Fóra pro reakce na incidenty a bezpečnostní týmy (FIRST) a švýcarského ministerstva zahraničních věcí. </strong></p><p>Odmítání vzájemné spolupráce je podle bezpečnostních expertů společnosti Kaspersky doslova „tikající kybernetickou bombou“. Nedostatečné sdílení informací a minimální vzájemná důvěra představují hlavní překážku pro vznik jednotného mechanismu mezinárodní reakce na globální kybernetické útoky. Proto bývají zejména útoky na dodavatelské řetězce v posledních letech velmi úspěšné. Zvláště pak kvůli zvýšené poptávce po digitalizaci veřejné správy a služeb, již sebou přinesla pandemie Covid-19. Organizace, které překotně digitalizují a nemají s přechodem na tento nový typ služeb zkušenosti, jsou kvůli tomuto rychlému vývoji mnohem zranitelnější než kdykoli v minulosti.</p><h2>Zranitelnosti vznikají globálně, reakce by měly být také globální</h2><p>Digitální transformace vytváří prakticky ze všech organizací softwarové společnosti, které se musí spoléhat na řadu externích dodavatelů. To však zvyšuje riziko útoku, protože takto dodávané služby mohou obsahovat skryté zranitelnosti a další slabá místa, a ta poté ohrožují vzájemně propojené uživatele – ať již jde o průmyslové giganty, běžné společnosti, ale i jednotlivé státy. Kvůli různým neshodám mezi zeměmi však dosud nevznikl žádný plán společné reakce na útoky směřované na dodavatelské řetězce. Neexistuje ani jednotný manuál, jak by se měla napadená společnost chovat a na koho se obrátit s žádostí o pomoc.</p><p>„Když dojde k útoku, lidé nevytočí číslo 911 ani nezavolají policii. Obvykle jsme až druhým nebo třetím místem, na které se obrátí kvůli zabezpečení jejich IT, ale měli bychom být mezi prvními, kdo se bude takovým incidentem zabývat – společně s CERT (Computer Emergency Response Team, mezinárodní skupina pro odhalování zranitelností a informování o bezpečnostních rizicích) a partnery dané společnosti napříč různými státy,“ uvedl Craig Jones, ředitel oddělení boje s počítačovou kriminalitou v Interpolu, podle něhož je v zájmu každého, aby se podobné incidenty vyšetřily a získalo se o nich co nejvíce informací. „Přispěje to k zajištění lepší bezpečnosti kritické IT infrastruktury,“ vysvětlil Jones.</p><h2>V jednotě je síla, rozdělený svět jen nahrává zločincům</h2><p>„Kyberzločinci milují situaci „rozděl a panuj“ – pokud jsme rozděleni, zločin jen kvete. To je také důvod, proč jsme se připojili k této důležité výzvě, která je mnohem naléhavější než potřeba technických řešení, a to, jak budeme všichni vzájemně lépe spolupracovat,“ doplnil Serge Droz, předseda Fóra pro reakci na incidenty a bezpečnostní týmy (FIRST).</p><p>„Jako globální komunita potřebujeme nejprve najít konsensus v tom, jak přesně má platit mezinárodní právo v kyberprostoru, jak by měla být chráněna lidská práva v prostředí internetu a jak by měly být implementovány normy odpovědného chování státu a jaká je role dalších zúčastněných stran. A za druhé musíme také dodržet to, na čem jsme se dohodli a zajistit, aby ti, co porušují dohody, nesli odpovědnost za své činy,“ konstatuje Jon A. Fazun, zvláštní vyslanec pro kybernetickou zahraniční politiku švýcarského ministerstva zahraničních věcí (FDFA).</p><p>Příkladem takové spolupráce je podle Fazuna <a href="https://genevadialogue.ch/" target="_blank">Ženevský dialog o odpovědném chování v kyberprostoru</a>, kterému předsedá švýcarské ministerstvo zahraničních věcí a realizuje jej společnost DiploFoundation. „Jde o skvělou možnost, jak budovat lepší důvěru a užší kontakty v rámci komunity, zejména pak v průmyslu, které vedou k utváření společné vize digitální bezpečnosti a důvěryhodného, bezpečného a stabilního kyberprostoru,“ dodal Fazun.</p><h2>Společná reakce na incidenty je rychlejší a účinnější</h2><p>Také společnost Kaspersky věří, že bezpečnější svět pro všechny lze stavět pouze na vzájemné důvěře a spolupráci. Podle Kaspersky sílí potřeba globálního mechanismu, který bude řešit rozsáhlé a významné kybernetické incidenty zasahující členské země OSN a jejich kritickou infrastrukturu.</p><p>„Tento mechanismus může být založen na vzniku národních kontaktních míst, jež by poskytovala bezpečnostní doporučení při řešení konkrétních útoků. Tato místa by sloužila také jako „konečné stanice“ při oslovování národních úřadů pro kybernetickou bezpečnost, donucovacích orgánů nebo odborníků z oblasti kybernetické bezpečnosti a pokud by to bylo třeba, sloužila by i výměně technických informací. Je důležité, aby lidé, kteří reagují na mimořádné události, zůstali neutrální. Takový mechanismus by zajistil nejen prostředky pro včasnou a koordinovanou globální reakci a zmírnění následků incidentů, ale také by pomohl navýšit technické a provozní kapacity globální komunity, čímž by přispěl k větší kybernetické stabilitě,“ věří Anastasiya Kazakova, hlavní manažerka Public Relations ve společnosti Kaspersky.</p><p>Že je taková společná reakce potřeba, naznačují aktivity několika zločineckých skupin, které Kaspersky sleduje již delší dobu a které cíleně útočí na dodavatelské řetězce. Využívají přitom zranitelnosti v aktualizacích softwaru, takže uživatelé, kteří jsou požádáni o instalaci opravy, si mohou stáhnout do svého zařízení zadní vrátka (backdoor) a otevřít své IT systémy útočníkům. Jedním z nedávných příkladů je backdoor Sunburst, který se šířil prostřednictvím údajné aktualizace softwaru SolarWinds Orion a stáhlo si jej přes 18 tisíc uživatelů z řady veřejných i soukromých organizací po celém světě.<br></p>0
Měsíční přehled hrozeb pro Android: Objem malware letos poprvé klesl, jedná se o dočasný výkyvhttps://www.antivirus.cz/Blog/Stranky/mesicni-prehled-hrozeb-pro-android-objem-malware-letos-poprve-klesl-jedna-se-o-docasny-vykyv.aspxMěsíční přehled hrozeb pro Android: Objem malware letos poprvé klesl, jedná se o dočasný výkyv<h3> <span style="color:#6773b6;">​Nejvýraznější hrozbou pro telefony zůstal bankovní malware. Šíří se aplikacemi z nelegitimních zdrojů. </span></h3><p> <strong> <br>Analytici zachytili v dubnu pokles v objemu malware pro Android. Celkově klesl počet detekcí o 14 %. Podle expertů jde, s ohledem na světové trendy, pravděpodobně jen o dočasný výkyv. Nejvážnější hrozbou jsou aplikace, které instalují bankovní malware. Vyplývá to z pravidelné měsíční statistiky společnosti ESET.</strong></p><p>České uživatele telefonů s operačním systémem Android ohrožoval v dubnu zejména bankovní malware Cerberus. Šířil se prostřednictvím aplikací, které obsahují malware typu dropper (detekovaný jako TrojanDropper.Agent.EHK trojan).</p><p>„Jedná se o funkci, která do zařízení stáhne další malware, v tomto případě tedy bankovního trojského koně. Tyto aplikace pocházejí z neoficiálních zdrojů, jde o širokou škálu služeb, jedno ale mají společné. Jakmile je uživatel spustí, stáhnout pouze další malware. Žádnou jinou funkci nemají. Uživatelé se tak většinou domnívají, že instalační balíček aplikace je poškozený a prostě aplikaci s dropperem smažou. V tu chvíli je ale již zařízení infikováno Cerberem,“ popisuje Martin Jirkal, vedoucí analytického oddělení v pražské pobočce firmy ESET. </p><h2>Počet detekcí v telefonech klesl</h2><p>Pozitivním zjištěním je, že objem malware klesá. V případě tzv. dropperů, které šíří závažnější kybernetické hrozby, byl dokonce pokles čtvrtinový (přesněji 24 %). Zástupci této hrozby se umístili na první a třetím místě objemu detekcí.</p><p>„V první části roku bylo Česko pod výraznějším náporem kybernetických útoků. V dubnu si tak mohli poprvé uživatelé trochu oddechnout. Bohužel není možné s jistotou říci, zda pokles vydrží. Ve světovém měřítku žádný významný pokles nevidíme. Je pravděpodobné, že v tuto chvíli útočníci experimentují s jinými hrozbami a bude záležet na tom, jaké útoky se prokáží jako ty nejúspěšnější a nejziskovější,“ vysvětluje Jirkal.</p><p>Pokles zaznamenali analytici ESETu i u jedné z nejvážnějších hrozeb – bankovního trojského koně Cerberus – kterou zmíněné aplikace typu dropper stahují a spouští. Riziko ale není namístě podceňovat. Tento malware obsahuje několik rizikových funkcí. Dokáže například odposlechnout přihlašovací údaje k internetovému bankovnictví nebo na dálku odečíst potvrzovací SMS kód, čímž může ohrozit úspory uživatelů.</p><p>„Cerberus je velice nebezpečný, pokud uživatel používá internetové bankovnictví v telefonu prostřednictvím prohlížeče. Jen <a href="/Blog/Stranky/roste-zajem-o-eshopy-lide-se-vsak-pri-nakupech-online-neciti-bezpecne.aspx">čtvrtina lidí, kteří spravují finance online</a>, využívá výhradně mobilní bankovní aplikace. Oficiální aplikace bank jsou velmi dobře zabezpečené, proto bych je uživatelům ke správě úspor doporučil. Samozřejmě adekvátně zabezpečené heslem či biometrií,“ radí Jirkal.</p><h2>Rizikem zůstal stalkerware</h2><p>Na druhém místě skončil stalkerware Cerberus. Nejedná se však o stejný typ malware jako stejnojmenný bankovní malware, ani jej nevyvíjí jedna skupina útočníků. Různé laboratoře pojmenovávají nový malware nezávisle na sobě, často se značným časovým rozestupem. Jde tedy pouze o náhodu.</p><p>Stalkerware Cerberus se jmenuje podle aplikace, kterou stalkeři zneužívají ke špehování digitálních aktivit svých obětí. V březnu počet detekcí výrazně klesl, v dubnu se ale prakticky nezměnil.</p><p>„Tento malware je problematický, protože umožňuje aktivovat některé služby a sledovat dění v telefonu na dálku. Navíc je možné jej skrýt a oběť tak prakticky nemá možnost na sledování přijít. Útočníci svoji aplikaci vydávají za nástroj rodičovské kontroly a službu pro nalezení telefonu v případě krádeže. V oficiálním obchodě Google Play tuto aplikaci samozřejmě nenajdeme,“ dodává Jirkal.</p><h2>Jak ochránit chytrý telefon?</h2><p>Podle expertů společnosti ESET si uživatel malware zpravidla stáhne sám z neoficiálního zdroje, přičemž za oficiální je možné považovat jen Google Play. Správci obchodu aktivně pracují na vyhledávání potenciálně rizikových aplikací. Experti proto doporučují vybírat jen aplikace v tomto obchodě. V případě stalkerware je důležité si hlídat telefon, nastavit si zámek plochy a neumožnit nikomu, aby cokoli do zařízení instaloval.</p><p>„Velmi důležité je také pravidelně aktualizovat operační systém zařízení i všechny aplikace v něm. Aktualizace totiž obsahují i bezpečnostní opravy. V neposlední řadě by si měl uživatel do telefonu nainstalovat mobilní anti-malware program, který jej na jakékoliv nestandardní chování upozorní,“ radí Jirkal.</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za duben 2021:</h2><p>1. Android/TrojanDropper.Agent.EHK trojan (4,87 %)<br>2. Android/Monitor.Cerberus application (3,17 %)<br>3. Android/TrojanDropper.Agent.HQQ trojan (3,02 %)<br>4. Android/Triada trojan (1,84 %)<br>5. Android/Agent.CJG trojan (1,73 %)<br>6. Android/Monitor.Guardian application (1,55 %)<br>7. Android/Monitor.Androidlost application (1,30 %)<br>8. Android/Rootnik trojan (1,21 %)<br>9. Android/Monitor.Traca application (1,18 %)<br>10. Android/Agent.CIA trojan (1,15 %)<br></p>0
Nový bankovní trojan Bizzaro expanduje z Brazílie do celého světa. Útočí i na evropské bankyhttps://www.antivirus.cz/Blog/Stranky/novy-bankovni-trojan-bizzaro-expanduje-z-brazilie-do-celeho-sveta-utoci-i-na-evropske-banky.aspxNový bankovní trojan Bizzaro expanduje z Brazílie do celého světa. Útočí i na evropské banky<p> <strong>Na 70 bankovních institucí v Jižní Americe, ale také v Evropě už zaútočil nový bankovní malware s názvem Bizzaro. Škodlivý kód pochází z Brazílie a velmi rychle se šíří do celého světa. Nejde o ojedinělý případ. Už v loňském roce zaznamenali analytici bezpečnostní společnosti Kaspersky několik rodin bankovních trojanů (Guildma, Javali, Melcoz a Grandoreiro) z Jižní Ameriky, které postupně rozšířily svoje aktivity na další kontinenty. Tyto rodiny, souhrnně označované jako <a href="https://securelist.com/the-tetrade-brazilian-banking-malware/97779/" target="_blank">Tétrade</a>, využívaly řadu inovativních a sofistikovaných technik. V roce 2021 tento trend pokračuje – další globální hrozbou se stal právě nový lokální hráč s názvem Bizarro. </strong></p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/brazilian-malware_families.jpeg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Bizarro je nová rodina bankovních trojanů původem z Brazílie, která se začala objevovat i v dalších zemích, jako jsou Argentina, Chile, Německo, Španělsko, Portugalsko, Francie a Itálie. Stejně jako Tétrade si i Bizarro k realizaci svých útoků vytváří systém partnerů nebo verbuje „bílé koně“, kteří provádějí výběr peněz nebo jen pomáhají s překlady. Kyberzločinci stojící za touto rodinou malwaru zároveň používají různé technické metody, které komplikují analýzu a detekci malwaru, a také triky sociálního inženýrství, které pomáhají přesvědčit cíle, aby poskytly svoje přihlašovací údaje k internetovému bankovnictví.</p><p>Bizarro se rozšiřuje prostřednictvím balíčků MSI (Microsoft Installer), které si oběti stahují z odkazů v e-mailových spamech. Po spuštění si Bizarro stáhne ZIP archiv z napadené webové stránky, aby mohl implementovat další škodlivé funkce. Po odeslání dat na telemetrický server inicializuje Bizarro modul k zachycování obsahu obrazovky. Odborníci společnosti Kaspersky zatím zaznamenali, že Bizarro využívá k ukládání škodlivého softwaru a shromažďování telemetrie hostitelské servery služeb Azure a Amazon nebo napadené servery WordPress.</p><h2>Lokální zločinci se snaží o globální úspěch</h2><p>Výzkumníci společnosti Kaspersky odhalili, že hlavní součástí trojanu Bizarro jsou tzv. „zadní vrátka“ neboli backdoor. Ten podporuje přes 100 příkazů, z nichž většina slouží k zobrazování falešných vyskakovacích zpráv uživatelům. Některé z nich se dokonce snaží napodobit systémy internetového bankovnictví.<br> <br>„Kyberzločinci hledají stále nové způsoby šíření malwaru, který krade přihlašovací údaje k systémům elektronických plateb a internetového bankovnictví. V současné době jsme svědky významné změny trendu šíření bankovního malwaru – lokální kyberzločinci aktivně útočí na uživatele nejen ve svém regionu, ale po celém světě. Díky novým technikám se brazilské malwarové rodiny začaly šířit na další kontinenty a Bizarro, který cílí na uživatele z Evropy, je toho nejzřetelnějším příkladem. Považujme to za varování, že je třeba klást větší důraz na analýzu regionální kriminality a místního zpravodajství o hrozbách, protože mohou brzy přerůst v celosvětový problém,“ říká Fabio Assolini, bezpečnostní expert společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/bizzaro.png" data-themekey="#" alt="" style="margin:5px;width:491px;" /> <br> <em>Příklad: Bizarro blokuje přihlašovací stránku banky a sděluje uživateli, že se instalují bezpečnostní aktualizace.</em></p><p> <br>Další informace o vlastnostech malwaru Bizarro najdete na webu <a href="https://securelist.com/bizarro-banking-trojan-expands-its-attacks-to-europe/102258/" target="_blank">Securelist.com</a>.</p><h3>Bezpečnostní experti společnosti Kaspersky doporučují finančním institucím následující kroky, jak se ochránit před bankovními trojany typu Bizzaro.</h3><ul><li>Zajistěte svému bezpečnostnímu týmu <a href="https://www.aec.cz/cz/cyber-defense-center">přístup k nejnovějším poznatkům o aktuálních hrozbách</a>, aby měl neustále informace o nových nástrojích a technikách používaných kyberzločinci. <br> </li><li> <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/skoleni-bezpecnosti.aspx">Zvyšujte kvalifikaci svého bezpečnostního týmu</a>, abyste mohli lépe čelit nejnovějším cíleným hrozbám. <br> </li><li>Poučte svoje zákazníky o možných nebezpečích a tricích, které mohou záškodníci používat. Zasílejte jim pravidelně informace, jak rozpoznat podvod a jak se v takové situaci zachovat. <br> </li><li> <a href="https://www.aec.cz/cz/av">Implementujte řešení</a>, které dokáže odhalit sofistikované případy podvodů. </li></ul> <br> <br> <br>0
V-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procenthttps://www.antivirus.cz/Blog/Stranky/V-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procent.aspxV-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procent<ul><li><h3>Nová ransomwarová hrozba: trojité vydírání. </h3></li><li><h3>Každý týden zasaženo ransomwarem 1 000 organizací. </h3></li><li><h3>Nejvíce napadeným odvětvím je zdravotnictví (průměrně 109 útoků za týden na jednu organizaci), následují veřejné služby (průměrně 59 útoků/týden).</h3></li></ul><p> <br>Check Point Research varuje před dalším nárůstem ransomwarových útoků. Podle odhadů se náklady spojené s ransomwarovými útoky pohybovaly v roce 2020 kolem <a href="https://blog.checkpoint.com/2021/04/28/double-trouble-the-threat-of-double-extortion-ransomware-and-how-your-organization-can-protect-itself/#:~:text=It%27s%20estimated%20that%20ransomware%20cost%2cvictims%20to%20meet%20their%20demands." target="_blank">20 miliard dolarů</a>, což je téměř o 75 % více než v roce 2019.</p><h2>Ransomware zasáhne každý týden 1 000 organizací</h2><p>Od začátku dubna je každý týden zasaženo ransomwarem více než 1 000 organizací. Od začátku roku 2020 vzrostl týdenní počet organizací zasažených ransomwarovými útoky o alarmujících 102 %. V prvním čtvrtletí 2021 byl nárůst o 21 %, ve druhém čtvrtletí potom doposud vzrostl počet útoků o dalších 7 %.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-weekly-1.png" alt="" style="margin:5px;width:658px;" /></p><h2>Nejvíce napadeným odvětvím zdravotnictví, následují veřejné a právní služby</h2><p>Největší počet ransomwarových útoků cílí na zdravotnictví, průměrně se jedná o 109 útoků na jednu organizaci za týden. Následují veřejné služby (59 útoků týdně na jednu organizaci) a pojišťovny a právní společnosti (34 útoků týdně průměrně na jednu společnost).</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-weekly-2.png" alt="" style="margin:5px;width:658px;" /></p><h2>Ransomware v České republice stále větší hrozbou</h2><p>„V České republice došlo od začátku roku k nárůstu ransomwarových útoků o 259 %. Dopad ransomwaru na české společnosti je aktuálně na více než dvojnásobku celosvětového průměru. Přitom každý úspěšný útok může mít fatální následky, jak jsme se mohli v mnoha případech přesvědčit. Zároveň od začátku roku roste i celkový počet kyberútoků na české organizace, který se také drží nad celosvětovým průměrem,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies.</p><h2>Nová ransomwarová hrozba: trojité vydírání</h2><p>Kyberzločinci v souvislosti s ransomwarovými útoky úspěšně využívají taktiku dvojitého vydírání. Požadují výkupné za zašifrovaná data a zároveň hrozí zveřejněním ukradených dat na speciálních webových stránkách. Průměrná výše výkupného se za poslední rok zvýšila o 171 % a nyní činí přibližně 310 000 dolarů. V roce 2020 došlo k úniku dat z více než 1 000 společností, které odmítly splnit požadavky a zaplatit výkupné. Přibližně 40 % všech nových ransomwarových rodin využívá nějakým způsobem kromě šifrování i krádeže dat. Je tedy zřejmé, že útočníci hledají způsoby, jak zvýšit efektivitu hrozeb a donutit oběti k zaplacení výkupného.</p><p>Bohužel sledujeme další fázi, takzvané trojité vydírání. Prvním takovým případem byl útok na finskou psychoterapeutickou kliniku Vastaamo, která má více než 40 000 pacientů. Útočníci požadovali platbu výkupného nejenom od kliniky, ale menší částky překvapivě požadovali i od pacientů, kteří požadavky útočníků obdrželi individuálně e-mailem. Kyberzločinci ve zprávách vyhrožovali, že pokud nedojde ke zaplacení stanovené částky, zveřejní záznamy z terapeutických sezení.</p><p>Tento trend je stále výraznější. Například v únoru 2021 zveřejnila hackerská skupina REvil, že rozšiřuje svůj systém dvojího vydírání o další dvě fáze – DDoS útoky a telefonáty obchodním partnerům a médiím. Ransomwarová skupina REvil nabízí ransomware jako službu a nyní i bezplatně DDoS útoky a kódované telefonáty novinářům a kolegům. Cílem je vyvinout další tlak na oběti, aby splnily požadavky a zaplatily výkupné ve stanoveném termínu.</p><h2>Tipy, jak se chránit před ransomwarem:</h2><p><strong>1. O víkendech a svátcích buďte obzvláště ostražití.</strong> Většina ransomwarových útoků za poslední rok probíhala o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.<br><strong>2. Pravidelně instalujte aktualizace a záplaty.</strong> WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.<br><strong>3. Nainstalujte si anti-ransomware.</strong> Řada ransomwarových útoků začíná přesně cíleným phishingovým e-mailem a podobné zprávy mohou oklamat i zkušené uživatele. Ochrana proti ransomwaru proto hlídá, jestli nedochází k nějakým neobvyklým aktivitám, jako je otevírání a šifrování velkého počtu souborů. Pokud anti-ransomware zachytí jakékoli podezřelé chování, může okamžitě reagovat a zabránit masivním škodám.<br><strong>4. Vzdělávání je nezbytnou součástí ochrany.</strong> Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.<br><strong>5. Ransomwarové útoky nezačínají ransomwarem.</strong> Pozor na malware, který je počáteční fází pro následné vyděračské útoky. Trickbot, Emotet, Dridex nebo Cobalt Strike proniknou do organizací a připraví půdu pro následný ransomwarový útok.<br></p>0
Podle 40 % uživatelů se dá čas potřebný k aktualizaci softwaru využít produktivnějihttps://www.antivirus.cz/Blog/Stranky/podle-40-procent-uzivatelu-se-da-cas-potrebny-k-aktualizaci-softwaru-vyuzit-produktivneji.aspxPodle 40 % uživatelů se dá čas potřebný k aktualizaci softwaru využít produktivněji<p> <strong>​Ani tak rutinní a nudná záležitost, jakou je pravidelná aktualizace softwaru, nemusí nutně znamenat promarněný čas strávený lelkováním. Společnost Kaspersky v rámci své akce Pain in the neck (Bolest v zátylku, ale také nuda nebo otrava) zkoumala přístup uživatelů k aktualizaci jejich zařízení. Podle průzkumu, který v dubnu 2021 realizovala prostřednictvím agentury Savanta na vzorku 15 tisíc respondentů, čtyři z deseti (40 %) věří, že čas potřebný pro aktualizaci software lze strávit produktivně, a také to ve svém každodenním životě dokazují v praxi. </strong></p><p>Aktualizace softwaru neslouží jen k instalaci nových funkcí či uživatelského rozhraní, jsou velmi důležité i kvůli zabezpečení. Výrobci softwaru své produkty pravidelně testují a hledají možná zranitelná místa, která by se mohla stát cílem nejrůznějších útoků. Včasná instalace aktualizací tudíž slouží jako efektivní obrana proti kyberzločincům. Samozřejmě vyžaduje jistý čas, ale ten se dá využít prospěšným a produktivním způsobem. <br> <br>Na tomto závěru se respondenti v zásadě shodují – 40 % z nich uvádí, že se čas nutný pro aktualizace dá využít účelněji, i když to může mít vliv na produktivitu, a 39 % oceňuje, že si může dát při využívání moderních technologií pauzu. </p><h2>Vítaná přestávka od práce na počítači</h2><p>Uživatelé během instalace většinou přecházejí k jiným aktivitám. Například 31 % respondentů se pokouší vypnout a relaxovat (dívají se na televizi nebo si čtou knížku), 18 % se věnuje vaření a 9 % dává přednost sportu nebo procházce. Téměř čtvrtina (23 %) respondentů ale pokračuje v tom, co dělala dosud, jen na jiném zařízení. </p><p>Navzdory všem výhodám 50 % respondentů většinou neinstaluje aktualizace hned poté, co jim je systém nabídne a zpravidla instalaci o nějakou dobu odloží. Nejčastěji proto, že v danou chvíli mají moc práce (30 %), nechtějí hned přestat používat své zařízení (26 %) nebo nechtějí zavírat spuštěné aplikace (25 %). 63 % z nich nevidí v odložení aktualizace žádný problém. </p><p>„Když se na zařízení instaluje aktualizace, má rozhodně smysl přejít na jiný přístroj. A samozřejmě je i dobré strávit potřebný čas sportem, vařením či meditací – na chvilku to člověka vytrhne z pracovní rutiny, můžete si odpočinout a dobít baterie. Potěšilo nás, že se podle průzkumu hodně lidí věnuje zdravým aktivitám, je to skvělý příklad pro ostatní. Vylepší to nejen náladu, ale i produktivitu,“ říká Maria Namestnikova, vedoucí týmu GReAT pro Rusko ve společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aktualizace-cas.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>V rámci akce Pain in the Neck se společnost Kaspersky spojila se známou blogerkou, učitelkou jógy a osobní trenérkou Shonou Vertue. Společně připravili krátký kurz zaměřený na jednoduchá cvičení, do nichž se při instalaci aktualizací může pustit každý. Je to opravdu jednoduché a doma to zvládnou i lidé, jimž cvičení příliš neříká. Inspirovat se můžete u tohoto videa.</p><center> <iframe width="560" height="315" title="YouTube video player" src="https://www.youtube.com/embed/-hrOA00lm_Y" frameborder="0" allowfullscreen=""></iframe> </center><p> <br>Kompletní zprávu společnosti Kaspersky o přístupu uživatelů k pravidelným aktualizacím software si můžete přečíst <a href="https://www.kaspersky.com/blog/device-updates-report/" target="_blank">zde</a>. <br></p>0
Americký plynovod napaden profesionální hackerskou skupinou Darksidehttps://www.antivirus.cz/Blog/Stranky/americky-plynovod-napaden-profesionalni-hackerskou-skupinou-darkside.aspxAmerický plynovod napaden profesionální hackerskou skupinou Darkside<p>Významný americký plynovod byl paralyzován ransomwarovým útokem profesionální hackerské skupiny Darkside, viz zpráva FBI:<br><a href="https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-compromise-of-colonial-pipeline-networks" target="_blank">https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-compromise-of-colonial-pipeline-networks</a></p><p>První informace o skupině Darkside pochází ze srpna 2020. Skupina útočí především na nerusky mluvící země a využívá ransomware jako službu (RaaS). V rámci „partnerského“ programu nabízí ransomware, stránku pro zveřejnění ukradených dat, vyjednávání s oběťmi a další služby. Partnerům se stačí nabourat do nějaké společnosti, ukradnout data a vše zašifrovat. Výkupné se potom rozdělí. Darkside využívá taktiku dvojitého vydírání, kromě zašifrování dat hrozí zveřejněním ukradených informací na webové stránce Onion. Skupina má také linuxovou verzi, která šifruje virtuální stroje na serverech ESXi.</p><p>Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že počet ransomwarových útoků v České republice dosáhl na začátku května svého maxima. Dopad ransomwaru na české organizace je na více než dvojnásobku celosvětového průměru.</p><p>„Skupina Darkside nabízí ransomware jako službu, takže za útokem na Colonial Pipelines mohl být kdokoli z partnerů Darkside. O skutečných útočnících toho zatím víme velmi málo. Každopádně se jednalo o velmi dobře promyšlený a provedený kyberútok, který vyžadoval i správné načasování, aby mohlo dojít k dalšímu šíření a krádeži dat. Darkside poměrně unikátně útočí i na ESXi servery, takže se můžeme domnívat, že byly zasaženy i systémy kritické infrastruktury. Podobné ransomwarové útoky bohužel nejsou výjimkou, mezi oběti patří i jiné ropné nebo plynárenské společnosti, například Fobes Energy Services nebo Gyrodata. Organizace proto musí využívat pokročilá preventivní řešení, která hrozby zastaví, ještě než mohou způsobit škody. Sledujeme útoky 5. generace kybernetických hrozeb, ovšem většina společností je zabezpečena maximálně tak proti 3. generaci. Varování platí ještě o to důrazněji v České republice, kde sledujeme neustálý nárůst kyberútoků, který převyšuje celosvětový průměr,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point Software Technologies.<br></p>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Bizzaro

AEC Penetrační testy

Malware as a Service 

Coalition Against Stalkerware