Hackeři opět zneužili populární messenger ke špionážním útokům
16. 10. 2018
Hackeři opět zneužili populární messenger ke špionážním útokům

Odborníci společnosti Kaspersky Lab odhalili vlnu cílených útoků zaměřených na diplomatické subjekty. V jejich zařízeních kyberzločinci prováděli špionáž prostřednictvím trojského koně Octopus. Ten maskovali jako oblíbený messenger, který na sebe upoutal pozornost uživatelů šířením zprávy o možném lokálním zákazu komunikační aplikace Telegram. Po svém spuštění umožnil trojan Octopus útočníkům přímý vstup do počítačů obětí.

Kyberzločinci jsou velmi obratní ve využívání aktuálního celospolečenského dění. Díky své pružnosti, vynalézavosti a schopnosti přizpůsobení svých metod a nástrojů, poměrně úspěšně a často vystavují data běžných internetových uživatelů po celém světě zvýšeným bezpečnostním rizikům. V tomto případě pomohla hackerům k rozšíření trojana Octopus zpráva o údajném zákazu oblíbeného messengeru Telegram. Díky němu následně získali vzdálený přístup do počítačů obětí.

Útočníci rozšířili Octopus prostřednictvím archivu, který maskovali jako alternativní verzi Telegramu pro kazašské opoziční strany. Launcher navíc opatřili všeobecně známým symbolem jedné z opozičních politických stran, proto soubor s ukrytým trojským koněm nevzbuzoval na první pohled mnoho pochybností. Po jeho spuštění se hackeři mohli dostat k uživatelským datům, která mohli oklasifikovat, zablokovat, upravit, zkopírovat nebo stáhnout. Získali tak volné pole působnosti ke sledování aktivit uživatelů, ke krádežím citlivých dat nebo získání zadních vrátek do jejich systému. Scénář útoku je do značné míry podobný s kyber-špionážními aktivitami hackerské skupiny Zoo Park – v tomto případě se malware použitý pro APT útoky tvářil jako aplikace Telegramu.

Díky speciálním algoritmům společnosti Kaspersky Lab, které jsou navržené tak, aby rozpoznávaly podobnosti v softwarových kódech, odhalili bezpečnostní odborníci pojítko mezi Octopusem a skupinou DustSquad. Tito ruskojazyční hackeři se zaměřují na kybernetickou špionáž a jejich aktivity byly od roku 2014 odhaleny v řade zemí bývalého Sovětského svazu a Afghánistánu. V průběhu posledních dvou let se podle odborníků zaměřili na kampaně využívající malware zacílený na uživatele OS Android a Windows jak z řad široké veřejnosti, tak z diplomatických kruhů.

Celou zprávu o této nově objevné hrozbě se dočtete na blogu Securelist.com.

 

 

Pozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerůhttps://www.antivirus.cz/Blog/Stranky/pozor-na-online-nakupy-o-cernem-patku-eshopy-s-modou-jsou-v-hledacku-hackeru.aspxPozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerů<p>Každoroční období velkých slev v kamenných i internetových obchodech je za rohem. Zatímco obchodníci chystají cedulky označující výši slev, internetoví zločinci si připravují svůj arzenál, aby uživatele obrali o část úspor. Aktuální výzkum společnosti Kaspersky Lab totiž naznačuje, že hackeři aktivně cílí své bankovní trojské koně na zákazníky oblíbených online obchodů se spotřebním zbožím. Jejich motivace je jasná – získání osobních a přihlašovacích údajů uživatelů případně finanční částky. Technologie Kaspersky Lab ve třetím čtvrtletí tohoto roku zaznamenaly 9,2 milionu pokusů o útok na uživatele – pro porovnání, za celý loňský rok odborníci detekovali 11,2 milionu takových pokusů. Polovina všech útoků byla přitom zacílená na známé oděvní značky. Online obchodníci by se měli mít na pozoru především v Itálii, Německu, Americe, Rusku a na rozvojových trzích. </p><p>Běžně hackeři cílí prostřednictvím bankovních trojských koní na uživatele internetových finančních služeb, které chtějí okrást o jejich peníze, nebo vytváření botnety z již hacknutých zařízení, které následně využívají k dalším útokům. V průběhu času se řada těchto bankovních trojanů natolik zdokonalila, že jsou v současnosti schopní cílit na data a přihlašovací údaje<br>e-shopových zákazníků, v jejichž zařízeních se dlouhodobě usadí. </p><p>Na zákazníky internetových obchodníků byly nejčastěji zacíleny tyto malwarové rodiny – Betabot, Panda, Gozi, Zeus, Chthonic, TinyNuke, Gootkit2, IcedID a SpyEye. Množství jejich detekcí se celkově zvýšilo o 34 % oproti roku 2017. Trojští koně útočily na známé značky<br>e-commerce, od nichž se snažily získat uživatelské údaje jako jsou přihlašovací údaje, hesla, čísla platebních karet, telefonní čísla a další. Toho se většinou snažily dosáhnout zachycením zadávaných dat na webových stránkách, přizpůsobením obsahu internetových stránek a/nebo přesměrováním uživatelů na phishingové stránky. </p><h3>Mezi hlavní zjištění patří:</h3><ul> <li>Detekované malwarové rodiny v polovině případů (50 %) napadly zavedené luxusní značky z oblasti módy, obuvi, šperků, dárků, hraček a obchodních domů. 12 % útoků směřovalo na obchody se spotřební elektronikou a stejné procento na značky ze zábavního a herního průmyslu. </li><li>Celkově odborníci zaznamenali 14 malwarových rodin, které byly zacíleny na 67 spotřebitelských internetových obchodů. Z nich se 33 zaměřuje na oděvy, 8 na spotřební elektroniku, 8 na zábavní nebo herní záležitosti. Další tři patří telekomunikačním společnostem, dvě internetovým platebním službám a stejný počet maloobchodním značkám. </li><li>Odborníci snadno za pomoci Googlu našli více než 3 miliony uživatelských údajů pocházejících z internetových obchodů, které byly na prodej. Nejvyšší cenu pro podvodníky měly hacknuté účty jednotlivých obchodníků.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/KL_Černý%20pátek.jpg" alt="" style="margin:5px;width:650px;" />Běžní uživatelé by nejen kvůli nákupům na Černý pátek měli používat účinné bezpečnostní řešení, a to na všech zařízeních, jejichž prostřednictvím nakupují v e-shopech. Měli by si rozmyslet nakupování na stránkách, které vypadají jakkoliv podezřele. Pozor by si měli dát také na stránky, které se nápadně podobají stránkám známých značek. Zvláštní pozornost by také měli věnovat odkazům, které jim přijdou od neznámých odesilatelů na e-mail nebo messengery a raději na ně neklikat.</p><p>Získaná data pocházejí od uživatelů produktů Kaspersky Lab, kteří udělili svůj souhlas pro sdílení dat se službou Kaspersky Security Network (KSN). Veškerý malware použitý v útocích zmíněnými trojskými koni je detekován a blokován bezpečnostními řešeními společnosti Kaspersky Lab. Více informací se dozvíte na blogu <a href="https://securelist.com/black-friday-alert/88856/" target="_blank">Securelist.com</a>.<br></p>
Check Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečeníhttps://www.antivirus.cz/Blog/Stranky/check-point-informoval-o-zranitelnosti-v-oblíbene-platforme-dronu-dji.aspxCheck Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečení<p>Bezpečnostní slabina mohla potenciálně umožnit hackerům přístup k uživatelským účtům DJI. </p><p>Společnosti Check Point Software Technologies, přední světový poskytovatel kyberbezpečnostních řešení, a DJI, světový lídr v oblasti civilních dronů a technologií leteckých snímků a videí, zveřejnily detaily o zranitelnosti, která by mohla v případě zneužití ovlivnit infrastrukturu DJI.</p><p>Check Point popsal ve zprávě předložené v souladu s programem Bug Bounty společnosti DJI proces, při kterém mohli útočníci potenciálně získat přístup k uživatelským účtům prostřednictvím zranitelnosti v procesu identifikace uživatele v rámci fóra DJI, online fóra o produktech DJI sponzorovaného právě společností DJI. Výzkumníci společnosti Check Point zjistili, že platformy DJI používají stejný token pro identifikaci registrovaných uživatelů napříč platformami, což z procesu dělá cíl pro hackery, kteří hledají přístupu k účtům.</p><p>Zranitelnost se týkala uživatelů DJI, kteří synchronizovali své letové záznamy, včetně fotografií, videí a letových záznamů, na cloudové servery DJI, a firemních uživatelů DJI, kteří používali software DJI FlightHub, který obsahuje živé záběry z kamery, zvuk a zobrazení mapy. Tato zranitelnost byla záplatována a neexistují žádné důkazy, že by byla zneužita.</p><p>„Oceňujeme zkušenosti, které výzkumníci společnosti Check Point prokázali odpovědným odhalením potenciálně kritické zranitelnosti,“ říká Mario Rebello, viceprezident a country manager pro region Severní Ameriky ve společnosti DJI. „Přesně z tohoto důvodu jsme v DJI založili náš program Bug Bounty. Všechny technologické společnosti chápou, že posilování kybernetické bezpečnosti je nepřetržitý a nikdy nekončící proces. Ochrana informací našich uživatelů je pro DJI nejvyšší prioritou a budeme i nadále pokračovat ve spolupráci s odpovědnými bezpečnostními výzkumníky, jako je Check Point.“</p><p>„Vzhledem k popularitě dronů DJI je zásadní, aby potenciálně kritické zranitelnosti, jako je tato, byly vyřešeny rychle a efektivně a my DJI tleskáme za pohotovou reakci,“ říká Oded Vanunu, vedoucí výzkumu produktových zranitelností ve společnosti Check Point. „V návaznosti na zjištěné informace je důležité, aby organizace pochopily, že citlivé informace mohou být použity napříč všemi platformami, a pokud dojde k narušení bezpečnosti na jedné platformě, může to vést k ohrožení celé globální infrastruktury.“</p><p>Technici DJI přezkoumali zprávu předloženou společností Check Point a v souladu s politikou programu Bug Bounty ji označili za vysoce rizikovou s nízkou pravděpodobností zneužití, což je způsobeno řadou předpokladů, které by potenciální útočníci museli splnit, aby mohli slabinu zneužít. Zákazníci DJI by každopádně měli vždy používat nejnovější verze pilotních aplikací DJI GO nebo GO 4.</p><p>Check Point a DJI doporučují všem uživatelům, aby byli opatrní při digitální výměně informací. Vždy je potřeba dodržovat zásady bezpečného chování v kyberprostoru a ověřovat a prověřovat legitimitu odkazů na fórech a webových stránkách.</p><p>Celou technickou analýzu najdete na blogu společnosti Check Point:<br><a href="https://research.checkpoint.com/dji-drone-vulnerability/" target="_blank">https://research.checkpoint.com/dji-drone-vulnerability/</a> <br></p>
Množství phishingových útoků ve třetím čtvrtletí stouplo o 27,5 %. V hledáčku hackerů se ocitlo necelých 5 % Čechů.https://www.antivirus.cz/Blog/Stranky/mnozstvi-phishingovych-utoku-ve-tretim-ctvrtleti-stouplo-temer-o-28-procent.aspxMnožství phishingových útoků ve třetím čtvrtletí stouplo o 27,5 %. V hledáčku hackerů se ocitlo necelých 5 % Čechů.<p>Anti-phishingové systémy produktů Kaspersky Lab zastavily ve třetím čtvrtletí více než 137 milionů pokusů o vstup na podvodné internetové stránky. To je více než 27,5% nárůst oproti předchozímu čtvrtletí. Nejnovější report společnosti Kaspersky Lab „Spam a phishing ve třetím čtvrtletí 2018“ poskytuje stručný přehled o nárůstu phishingových útoků.</p><p>Phishing je často považován za nejzákeřnější kybernetickou hrozbu, protože využívá techniky sociálního inženýrství, je velmi nenápadný a zpravidla skrytý. Ve většině případů se zločinci snaží uživatele oklamat téměř dokonalou kopií známé internetové stránky, kde se je snaží přimět k tomu, aby zadali své přístupové údaje nebo jiné citlivé informace. Jindy dokonce vyžadují platby za neexistující zboží nebo služby. Následky těchto útoků se liší – uživatelé buď přijdou o své peníze, nebo umožní hackerům přístup ke svým online účtům. Nepozorní zaměstnanci pak mohou svojí neopatrností vpustit kyberzločince do firemních systémů.</p><p>Od července do září 2018 produkty Kaspersky Lab zastavily celkem 137 382 124 pokusů o vstup na phishingové stránky. To je téměř dvakrát více než byl celkový počet těchto útoků za celý minulý rok. Rychlý nárůst phishingových útoků je pokračující trendy, který začal na jaře tohoto roku. Množství phishingu od té doby nepřetržitě stoupá. </p><p>Největší nápor zaznamenalo finančnictví. Více než třetina všech phishingových útoků byla zacílena na banky, platební systémy a oblast e-commerce. Ve druhém čtvrtletí přitom na tento sektor cílilo 20 % útoků.</p><p>Zemí s největším podílem napadených uživatelů byla v předchozím čtvrtletí Guatemala – bezmála 19 % všech internetových uživatelů zde čelilo phishingovým kampaním. Na druhém místě skončila Brazílie s 18,6 % a první trojici uzavřelo Španělsko se 17,5 %. V České republice bylo phishingem napadeno celkem 4,74 % všech internetových uživatelů, v sousedním Slovensku pak 8,14 %.</p><p><img src="/Blog/PublishingImages/Clanky/2018/phishing-q3-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>„V poslední době jsme svědky neustálého nárůstu pokusů o phishingové útoky. Ovlivňuje to hned řada faktorů, jako například schopnost hackerů přicházet se stále novými a lepšími triky a technikami. Dokáží navíc mezi sebou spolupracovat a úspěšná schémata si půjčují, či si je navzájem vylepšují. Ve třetím čtvrtletí jsme zaznamenali trend, kdy útočníci přesměrovávali uživatele na podvodné stránky s transmitery a podvodnými oznámeními. Snažili se ve svůj prospěch využít i například uvedení nového iPhonu na trh, nebo další technologické novinky,“ vysvětluje Naděžda Demidová, bezpečnostní odbornice ze společnosti Kaspersky Lab. </p><h3>Odborníci společnosti Kaspersky Lab doporučují uživatelům následující opatření, aby se chránili před phishingem:</h3><ul><li>Vždy zkontrolujte adresu odkazu a e-mail odesílatele předtím, než na cokoliv kliknete; nejlepší je na odkaz vůbec neklikat, ale přepsat ho do adresního řádku prohlížeče. </li><li>Než kliknete na jakýkoliv odkaz, zkontrolujte, zda je zobrazená adresa odkazu stejná jako skutečný hypertextový odkaz (skutečná adresa, na kterou budete přesměrováni). To lze zkontrolovat přejetím kurzoru myši přes odkaz. </li><li>Používejte pouze zabezpečené připojení a jako minimální prevenci nepoužívejte neznámé nebo veřejné Wi-Fi, které nejsou zabezpečeny heslem. Pro maximální ochranu používejte řešení VPN, která přenášená data šifrují. A nezapomeňte: pokud používáte nezabezpečené připojení, mohou vás kyberzločinci nepozorovaně přesměrovat na phishingové stránky. </li><li>Při otevření webové stránky zkontrolujte její doménu, která by měla začínat HTTPS. To je obzvlášť důležité, když používáte webové stránky, které obsahují citlivé údaje – například online bankovnictví, e-shopy, e-maily, stránky sociálních sítí apod. </li><li>Nikdy nesdílejte se třetí stranou citlivé údaje, jako jsou přihlašovací údaje a hesla, údaje o platebních kartách apod. Oficiální společnosti nikdy nebudou žádat o tento typ údajů prostřednictvím e-mailu. </li><li>Používejte spolehlivá bezpečnostní řešení s technologiemi proti phishingu založenými na behaviorální analýze. Ta zaručí včasné odhalení a zablokování spamu a phishingových útoků.</li></ul><p><br>Více informací o vývoji spamu a phishingu ve třetím čtvrtletí 2018 se dozvíte na blogu <a href="https://securelist.com/spam-and-phishing-in-q3-2018/88686/" target="_blank">Securelist.com</a>. <br></p>
Kyberzločinci by mohli do deseti let ovlivňovat naši paměť prostřednictvím hacknutých mozkových implantátůhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-by-mohli-do-deseti-let-ovlivnovat-nasi-pamet-prostrednictvim-hacknutych-mozkovych-implantatu.aspxKyberzločinci by mohli do deseti let ovlivňovat naši paměť prostřednictvím hacknutých mozkových implantátů<p>​V nedaleké budoucnosti budou hackeři schopni ovládat lidskou mysl a paměť. Jakkoliv zní tato zpráva nepříjemně a neuvěřitelně, odborníci z kyberbezpečnostního oboru se již nyní věnují možnému zneužití paměťových implantátů. Reálná hrozba, díky níž by mohli útočníci krást, špehovat nebo měnit lidské vzpomínky, ještě neexistuje. Za to technologie, která tento scénář umožní, již ano. Jsou jimi zařízení pro hloubkovou stimulaci mozku, která umožňují vědcům poznat, jak se v mozku vzpomínky vytvářejí, jak se dají izolovat, obnovit nebo zesílit. Slabinou těchto implantátů jsou ale k nim připojené softwary a hardwary, na které upozorňuje nový výzkum odborníků z Kaspersky Lab a výzkumníků ze skupiny Functional Neurosurgery Group z univerzity v Oxfordu. </p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_a.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci ve svém výzkumu vycházejí z praktické a teoretické analýzy aktuálních zranitelností implantátů, které se využívají pro hloubkovou stimulaci mozku. Ty jsou také označované jako implantabilní generátory (implantable pulse generator – IPG) nebo neurostimulátory. Tato zařízení vysílají elektrické impulsy do konkrétních částí mozku, čímž přispívají k léčbě onemocnění jako jsou Parkinsonova nemoc, esenciální tremor, deprese nebo obsedantně-kompulsivní porucha. Nejnovější verze těchto implantátů jsou vybaveny softwarem, který umožňuje lékařům i pacientům upravovat jejich nastavení prostřednictvím běžných tabletů nebo chytrých telefonů. Implantáty jsou se smartphony nebo tablety propojeny pomocí Bluetooth.</p><p>„Paměťové implantáty nám dávají zajímavou a reálnou šanci, jak mnohým pacientům zlepšit jejich zdravotní stav. Možnost, že budeme schopni pozměnit nebo posílit naši paměť za pomoci elektrod může znít jako sci-fi, ale zakládá se na reálných vědeckých základech a zjištěních, které máme již dnes k dispozici. Vyvinutí pomůcek vylepšujících paměť je proto pouze otázkou času. Proto je nesmírně důležité, že již v tomto raném stádiu nové technologie spolupracujeme s odborníky na pochopení a minimalizaci jejích rizik a zranitelností,“ říká Laurie Pycroff, výzkumník na univerzitě Oxford Functional Neurosurgery Group. </p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_b.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci našli řadu existujících nebo potenciálních slabin, které by mohli útočníci zneužít. Patří mezi ně především následující oblasti:</p><ul><li>Zranitelná připojená infrastruktura – odborníci našli jednu vážnou zranitelnost a několik chybných konfigurací v internetové platformě pro správu zařízení, která jsou běžně používaná týmy chirurgů. Pokud by je útočníci zneužili, dostali by se k citlivým osobním údajům a lékařské dokumentaci. </li><li>Nechráněný a nešifrovaný přenos dat mezi implantátem, programovacím softwarem a jakoukoliv další připojenou sítí by mohl ohrozit samotné pacienty, nebo dokonce celou skupinu pacientů se stejným typem implantátů, které jsou připojené ke stejné infrastruktuře. Jakákoliv manipulace s přenášenými daty by mohla vyústit ve změnu nastavení, které by mělo za následek fyzickou bolest, ochrnutí nebo nelegální získání osobních citlivých údajů. </li><li>Při vývoji implantátů byla upřednostněna ochrana pacientů před zabezpečením zařízení. V život ohrožujících situacích totiž musí být doktor schopen implantáty ovládat. Proto třeba nejsou tato zařízení chráněna žádným heslem, které by záchranář v dané situaci neměl k dispozici. Dále to znamená, že tyto implantáty musí být standardně vybaveny softwarovým backdoorem. </li><li>Nerozvážné chování lékařských pracovníků – v několika případech odborníci narazili na programy s citlivými údaji pacientů, kde byla ponechána přednastavená hesla.</li></ul><p> <br>Medicínské a technologické společnosti by se měly začít intenzivně věnovat objeveným i předpokládaným zranitelnostem, protože se v následujících několika dekádách očekává výrazný kvantitativní i kvalitativní nárůst neurostimulátorů. Lepší porozumění fungování lidského mozku totiž povede k rychlejšímu vývoji a využívaní těchto technologií, které se postupně stanou lákavými cíli pro kyberzločince. </p><p>„I když jsme doposud nezaznamenali žádný útok na neurostimulátory, díky výzkumu jsme objevili řadu zranitelností, které by mohli hackeři v budoucnu zneužít. Je proto důležité, aby odborníci ze zdravotnictví, kyberbezpečnostního průmyslu a výrobci lékařských pomůcek společně udělali maximum pro to, aby odstranili existující zranitelnosti i budoucí hrozby,“ doplňuje Dmitry Galov, člen bezpečnostního týmu GReAT společnosti Kaspersky Lab.</p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_c.png" alt="" style="margin:5px;width:650px;" /></p><p>Vědci odhadují, že do pěti let budou schopni elektronicky zaznamenávat mozkové signály, které stojí za vytvářením vzpomínek. Dokonce předpokládají, že některé vzpomínky budou moci nově vytvářet nebo je před opětovným vložením do mozku pozměnit. Za deset let tak budou na trhu komerčně dostupné implantáty zlepšující paměť. A za zhruba 20 let bude tato technologie natolik vyspělá, že umožní rozsáhlé ovládání vzpomínek. </p><p>Celé znění zprávy Trh s pamětí: Připravme se na budoucnost, v níž vás hackeři okradou o vaši minulost – je dostupné <a href="/Blog/Documents/kaspersky-mozkove-implantaty-11-2018.pdf">zde</a>. Závěry tohoto výzkumu byly poprvé představeny minulý týden na konferenci Kaspersky NEXT v Barceloně. </p><p>Video znázorňující, jak by se v následujících letech mohla vyvinout technologie paměťových implantátů a na ní napojené kybernetické hrozby:<br></p> <iframe width="560" height="315" src="https://www.youtube.com/embed/jv8Hlufp7Rc" frameborder="0"></iframe>
DDoS útoky ve třetím čtvrtletí udeřily na stránky vzdělávacích institucíhttps://www.antivirus.cz/Blog/Stranky/ddos-utoky-ve-tretim-ctvrtleti-uderily-na-stranky-vzdelavacich-instituci.aspxDDoS útoky ve třetím čtvrtletí udeřily na stránky vzdělávacích institucí<p>Odborníci ze společnosti Kaspersky Lab zaznamenali ve třetím čtvrtletí tohoto roku celkový propad počtu DDoS útoků. Na vině jsou samotní vlastníci botů, kteří obracejí svoji pozornost na lukrativnější a bezpečnější způsob využití výpočetního výkonu svých botů – dobývání kryptoměn. Navzdory tomuto faktu ale stále mohou DDoS útoky způsobit velké narušení provozu, i když se jejich strůjci primárně nesoustředí na finanční zisk. Ze zprávy společnosti Kaspersky Lab zaměřené na DDoS útoky ve třetím kvartále vyplývá, že nadále pokračuje trend útoků zacílených na vzdělávací organizace.</p><p>V průběhu třetího čtvrtletí byli útočníci nejaktivnější v srpnu a září, což dokládají vysoké počty útoků na vzdělávací instituce, které strmě stouply se začátkem akademického roku. Nejvýraznější útoky ve sledovaném období zasáhly internetové stránky jedné z nejprestižnějších britských univerzit – <a href="https://www.infosecurity-magazine.com/news/edinburgh-uni-hit-by-major-cyber/" target="_blank">Univerzity v Edinburgu</a>. Postižen byl také americký poskytovatel webových služeb pro rodiče dětí, které navštěvují soukromé školy v řadě amerických měst – <a href="https://www.infosecurity-magazine.com/news/ddos-attacks-infinite-campus/" target="_blank">Infinite Campus</a>. </p><p>Z analýzy Kaspersky Lab vyplývá, že většina DDoS útoků proběhla v průběhu semestru, přičemž polevila během prázdnin. Téměř k totožnému závěru došla i britská organizace Jisc. Nashromážděná data o sérii útoků zacílených na univerzity prokázala, že intenzita útoků polevila během toho, co byli studenti mimo kampus. Množství útoků zároveň klesá i mimo výukové hodiny. Hlavní nápory DDoS útoků tak byly zaznamenány mezi devátou hodinou ranní a čtvrtou odpolední. To vše naznačuje, že odpovědnost za útoky nesou studenti. </p><p>Celkově DDoS botnety mezi červencem a zářím 2018 zaútočily na cíle v 82 státech. Nejvíce útoků zaznamenala Čína, následovaná Spojenými státy a Austrálií. Ta se takto vysoko v žebříčku cílů DDoS útoků umístila vůbec poprvé od doby, co společnost Kaspersky Lab trendy v této oblasti zaznamenává.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/Q3_nejvice_zacílenych_utoku.png" alt="" style="margin:5px;width:650px;" /> </p><p>Ke změnám došlo také v žebříčku top 10 zemí, ve kterých je umístěno nejvíce C&C serverů řídicích DDoS botnety. Stejně jako ve druhém čtvrtletí zůstaly na prvním místě Spojené státy, ale na druhé místo se posunulo Rusko a třetí skončilo Řecko. </p><p>„Hlavní hnací silou jakékoliv kyberzločinné aktivity je zisk. Ten nicméně nemusí být pouze finančního charakteru. Příkladem toho jsou DDoS útoky na univerzity, školy a další vzdělávací instituce, za kterými s největší pravděpodobností stojí samotní studenti, kteří chtějí znepříjemňovat práci svým kantorům nebo jednoduše oddálit test. Zároveň nejsou tyto útoky prováděny za pomoci botnetů, kterými zpravidla disponují profesionální kyberzločinci. Zdá se, že ti se nyní více soustředí na nelegální těžbu kryptoměn a občasné výnosné útoky. Iniciativa, kterou předvádějí žáci a studenti, by mohla být za určitých okolností brána rezervovaně, kdyby ovšem nezpůsobovala napadeným organizacím reálné škody. Je tedy nasnadě, aby se i vzdělávací instituce více zajímaly o svoje kybernetické zabezpečení a připravily se na podobné útoky,“ komentuje Alexey Kiselev, člen DDoS Protection týmu ve společnosti Kaspersky Lab.</p>
60 % Čechů neví, kde všude jsou o nich dostupné informace onlinehttps://www.antivirus.cz/Blog/Stranky/60-procent-cechu-nevi-kde-vsude-jsou-o-nich-dostupne-informace-online.aspx60 % Čechů neví, kde všude jsou o nich dostupné informace online<ul><li>Dva ze tří českých uživatelů netuší, kolik informací je o nich dostupných online a kdo k nim má přístup.</li><li>Dokonce ani dva z pěti rodičů nemají přehled o tom, co se o jejich dětech objevuje na internetu.</li><li>Startupový inkubátor společnosti Kaspersky Lab proto spustil službu Privacy Audit, která má pomoci lidem získat zpátky kontrolu nad svými osobními údaji. </li></ul><p> <br>E-mailové adresy, telefonní čísla, údaje o zaměstnání nebo data narození. Na internetu se můžeme o spoustě lidí dozvědět bez velké námahy řadu citlivých informací. Evropané totiž ztratili přehled o tom, kde všude se jejich osobní údaje objevují, které společnosti nebo platformě je kdy svěřili a kolik je toho možné na internetu dohledat třeba i o vlastních dětech. Zkrátka, velká část Evropanů, Čechy nevyjímaje, ztratila kontrolu nad svými osobními údaji. Dané problematice se v těchto dnech věnují odborníci z kyberbezpečnostního sektoru na konferenci Kaspersky Next, která se koná ve španělské Barceloně. Ke zlepšení této situace chce zásadní měrou přispět i společnost Kaspersky Lab, která prostřednictvím svého startupového inkubátoru spouští beta verzi služby Privacy Audit. Ta je speciálně navržená tak, aby umožnila uživatelům získat přehled o všech osobních informacích, které jsou o nich dostupné v online prostředí. </p><p><img src="/Blog/PublishingImages/Clanky/2018/privacy-audit.png" alt="" style="margin:5px;width:650px;" /></p><p>Na základě průzkumu*, kterého se zúčastnilo více než 7 000 uživatelů napříč celou Evropou včetně 501 Čechů, zjistila společnost Kaspersky Lab, že se ztráta kontroly nad osobními údaji týká většiny Evropanů. Zjištění například poukazují na to, že 60 % Čechů neví, kde všude se na internetu objevují jejich data a kde jsou uložena. Ještě více alarmující je fakt, že 29 % českých rodičů nemá přehled o tom, kolik osobních informací o sobě na internetu sdílejí jejich potomci.</p><h3>Nejvyšší čas na změnu</h3><p>Na jednu stranu průzkum společnosti Kaspersky Lab dokládá, že je bezpečnost osobních dat pro většinu českých uživatelů důležitá. Například 92 % se jich zajímá o to, jestli nejsou jejich data používána nezákonně. Dalších 62 % se obává toho, aby jejich osobní finanční údaje neskončily v rukách hackerů. Navíc pouze 36 % respondentů z ČR důvěřuje velkým korporacím, když přijde řeč na zpracování dat a pouze 27 % se domnívá, že jsou jejich osobní údaje v bezpečí na sociálních sítích.</p><p>Na druhou stranu ale uživatelé nedělají dostatek pro to, aby svá data ochránili. Téměř pětina Čechů (16 %) nezabezpečuje své Wi-Fi sítě heslem, 28 % jich nikdy neaktualizovalo bezpečnostní nastavení routerů a 11 % respondentů na svých zařízeních nepoužívá žádná bezpečnostní řešení. </p><p>Proto i v případě, že společnosti a uživatelé zavedou určitá bezpečnostní opatření, není zaručené, že budou fungovat za všech okolností. Nejslabším článkem ochrany totiž bývají lidé a jejich chování. I když společnosti důkladně zabezpečí data zákazníků, nemohou nikdy dostatečně zabránit tomu, aby je rizikům nevystavili sami zákazníci. Třeba tím, že používají stále stejné heslo a to i pro několik účtů najednou, sdílejí ho s dalšími osobami nebo je tak slabé, že se dá uhodnout během krátké chvíle. </p><h3>Osobní údaje pod kontrolou</h3><p>Co je tedy hlavní příčinou toho, že lidé ztrácejí kontrolu nad svými údaji? Na tuto a mnohé další otázky týkající se soukromí v online světě se budou snažit najít odpověď odborníci v rámci panelu Cena soukromí ve věku promiskuity dat na konferenci Kaspersky Next v Barceloně. Mezi diskutujícími bude Marco Preuss (vedoucí Týmu GReAT společnosti Kaspersky Lab), Eva Galperin (CEO společnosti EFF) a Nevena Ruzic (Head of Compliance at the Information Commissioner's Office, Srbsko).</p><p>Běžní uživatelé nyní mohou získat přehled o svých osobních údajích dostupných online díky Privacy Audit.me. Nová služba v podobě webového nástroje poskytuje uživatelům kontrolu nad jejich soukromím na internetu. Prostřednictvím automatizovaného ovládacího panelu mohou uživatelé na jednom místě spravovat data, která jsou o nich dostupná na různých internetových stránkách a zdrojích. Umožňuje jim tak nastavit a ovládat množství soukromých informací, které jsou o nich online dostupné. Cílem vývojářů služby Privacy Audit je poskytnout uživatelům nástroj, díky němuž budou mít pod kontrolou své online soukromí. První beta verze této služby je nyní dostupná ve Velké Británii, přičemž na rok 2019 je naplánované její další rozšíření.</p><hr /><p>* Průzkum, který pro Kaspersky Lab provedla společnost Arlington Research, se zaměřil na povědomí, znalost a vnímání osobních dat evropskými uživateli. Online průzkum proběhl v sedmi státech – Česká republika, Slovensko Velká Británie, Německo, Francie, Itálie a Španělsko. Dohromady proběhlo 7 010 rozhovorů, přičemž v České republice se uskutečnilo 501 rozhovorů s osobami staršími 18 let. </p>
Studenti pozor: vaše univerzitní účty můžou být cílem phishingových útokůhttps://www.antivirus.cz/Blog/Stranky/studenti-pozor-vase-univerzitni-ucty-muzou-byt-cilem-phishingovych-utoku.aspxStudenti pozor: vaše univerzitní účty můžou být cílem phishingových útoků<p> <strong>Kaspersky Lab nabádá studenty a pracovníky vysokých škol, aby byli při přihlašování ke svým účtům opatrní. Odborníci společnosti totiž detekovali četné kyberútoky na nejméně 131 univerzit v 16 zemích. Tyto pokusy o získání citlivých univerzitních informací se uskutečnily v posledních 12 měsících, a šlo o téměř tisícovku phishingových útoků. Podvodníci mají zájem o přístupové údaje zaměstnanců a studentů, jejich IP adresy a údaje o jejich poloze. Ve většině případů za tímto účelem vytvářejí webové stránky pro zadávání přihlašovacích údajů a hesel do univerzitních intranetových systémů, které jsou na první pohled totožné s autentickými stránkami.</strong></p><p>Zatímco bezpečnost účtů zaměstnanců bank a průmyslových podniků je dnes už samozřejmostí, osobní účty studentů a pracovníků univerzit se z hlediska kyberútoků mohou jevit jako nevýznamné cíle. Ve skutečnosti však mohou být informace získané úspěšným phishingem na univerzitních účtech dokonce ještě cennější. Jejich databáze totiž obsahují mnoho významných a exkluzivních výzkumů, pokrývajících témata od ekonomiky až po jadernou fyziku. Kromě toho na univerzitách probíhají také doktorské programy, v rámci kterých mohou kyberzločinci získat přístup k dalším cenným odborným znalostem, ale také k soukromým informacím a potenciálně kompromitujícím materiálům.</p><p>I přesto, že univerzity dbají na svou IT bezpečnost, útočníci najdou způsoby, jak se do jejich systémů nabourat. Zaměřují se totiž na jejich nejslabší článek, samotné uživatele. Scénář je téměř vždy stejný. Útočníci vytvoří identickou webovou stránku univerzity, která se liší jen několika písmeny ve webové adrese. Oběti obvykle naletí, zadají své přístupové údaje a poskytnou tak útočníkům cenné informace. Úspěšnost takových útoků se pak zvyšuje s použitím těch nejvhodnějších metod sociálního inženýrství.</p><p>Celkově experti detekovali 961 útoků na 131 univerzitách zaměřených většinou na výuku v anglickém jazyce. 83 z nich se nachází v USA a 21 sídlí ve Velké Británii. Obzvláště velkou pozornost zaměřili útočníci na University of Washington. Kaspersky Lab zjistila, že na tuto konkrétní školu bylo namířeno 111 útoků. Statistiky dále ukazují, že útokům čelily vzdělávací instituce také v Asii, Evropě a Africe.</p><p>“Počet subjektů, na které phishing cílí, je znepokojivý. Potvrzuje se, že vzdělávání se stává pro kyberzločince atraktivním tématem. Představitelé univerzit by si měli být vědomi toho, že každý z jejích zaměstnanců a studentů může představovat slabý článek a poskytnout kyberzločincům přístup do interních systémů. Měli by proto preventivně učinit patřičná bezpečnostní opatření,” říká Naděžda Děmidová, bezpečnostní odbornice ve společnosti Kaspersky Lab. </p><p>Kaspersky Lab doporučují učinit následující bezpečnostní opatření, abyste se nestali obětí phishingu:</p><ul><li>Dřív než na cokoliv kliknete, vždy adresu zkontrolujte a přesvědčte se, že je autentická. Bezpečnější než na link kliknout, je přepsat ho přímo do adresního řádku prohlížeče. Pokud si nejste jistí, že je stránka bezpečná, nikdy své přihlašovací údaje nezadávejte. Když dodatečně zjistíte, že jste je zadali na podvodné stránce, okamžitě změňte své heslo. </li><li>Nikdy nepoužívejte stejné heslo pro různé stránky a služby. Jinak budou v případě jeho odcizení ohroženy všechny vaše účty. Pro vytvoření dostatečně bezpečného hesla, které je zároveň snadné si zapamatovat, použijte správce hesel. </li><li>Pro to, aby nikdo nemohl proniknout do vašeho připojení a nepozorovaně nahradit autentický web tím falešným, nebo sledovat vaše aktivity na internetu, používejte vždy zabezpečené připojení, zabezpečené Wi-Fi se silným šifrováním a heslem nebo použijte řešení VPN, která připojení šifrují. </li><li>Používáte-li k brouzdání na internetu vlastní zařízení, třeba jen mobilní telefon, vždy používejte pokročilé bezpečnostní řešení, které vás upozorní při vstupu na phishingovou stránku. </li><li>Firmy by měly své zaměstnance poučit o tom, aby nikdy nesdíleli citlivé údaje, jako jsou jméno a heslo k jejich účtům, s třetími stranami a neklikali na linky od neověřeného odesílatele nebo v podezřelých mailech. </li><li>Firmy by také měly implementovat spolehlivé endpoint bezpečnostní řešení s anti-phishingovými technologiemi pro detekování a blokování spamu a phishingových útoků. </li></ul>
Hackeři opět zneužili populární messenger ke špionážním útokůmhttps://www.antivirus.cz/Blog/Stranky/hackeri-opet-zneuzili-popularni-messenger-ke-spionaznim-utokum.aspxHackeři opět zneužili populární messenger ke špionážním útokům<p>Odborníci společnosti Kaspersky Lab odhalili vlnu cílených útoků zaměřených na diplomatické subjekty. V jejich zařízeních kyberzločinci prováděli špionáž prostřednictvím trojského koně Octopus. Ten maskovali jako oblíbený messenger, který na sebe upoutal pozornost uživatelů šířením zprávy o možném lokálním zákazu komunikační aplikace Telegram. Po svém spuštění umožnil trojan Octopus útočníkům přímý vstup do počítačů obětí. </p><p>Kyberzločinci jsou velmi obratní ve využívání aktuálního celospolečenského dění. Díky své pružnosti, vynalézavosti a schopnosti přizpůsobení svých metod a nástrojů, poměrně úspěšně a často vystavují data běžných internetových uživatelů po celém světě zvýšeným bezpečnostním rizikům. V tomto případě pomohla hackerům k rozšíření trojana Octopus zpráva o údajném zákazu oblíbeného messengeru Telegram. Díky němu následně získali vzdálený přístup do počítačů obětí.</p><p>Útočníci rozšířili Octopus prostřednictvím archivu, který maskovali jako alternativní verzi Telegramu pro kazašské opoziční strany. Launcher navíc opatřili všeobecně známým symbolem jedné z opozičních politických stran, proto soubor s ukrytým trojským koněm nevzbuzoval na první pohled mnoho pochybností. Po jeho spuštění se hackeři mohli dostat k uživatelským datům, která mohli oklasifikovat, zablokovat, upravit, zkopírovat nebo stáhnout. Získali tak volné pole působnosti ke sledování aktivit uživatelů, ke krádežím citlivých dat nebo získání zadních vrátek do jejich systému. Scénář útoku je do značné míry podobný s kyber-špionážními aktivitami <a href="https://securelist.com/whos-who-in-the-zoo/85394/" target="_blank">hackerské skupiny Zoo Park</a> – v tomto případě se malware použitý pro APT útoky tvářil jako aplikace Telegramu.</p><p>Díky speciálním algoritmům společnosti Kaspersky Lab, které jsou navržené tak, aby rozpoznávaly podobnosti v softwarových kódech, odhalili bezpečnostní odborníci pojítko mezi Octopusem a skupinou DustSquad. Tito ruskojazyční hackeři se zaměřují na kybernetickou špionáž a jejich aktivity byly od roku 2014 odhaleny v řade zemí bývalého Sovětského svazu a Afghánistánu. V průběhu posledních dvou let se podle odborníků zaměřili na kampaně využívající malware zacílený na uživatele OS Android a Windows jak z řad široké veřejnosti, tak z diplomatických kruhů. </p><p>Celou zprávu o této nově objevné hrozbě se dočtete na <a href="https://securelist.com/octopus-infested-seas-of-central-asia/88200/" target="_blank">blogu Securelist.com</a>.<br></p>
IT bezpečnost třetiny malých firem mají na starosti nezkušení zaměstnancihttps://www.antivirus.cz/Blog/Stranky/it-bezpecnost-tretiny-malych-firem-maji-na-starosti-nezkuseni-zamestnanci.aspxIT bezpečnost třetiny malých firem mají na starosti nezkušení zaměstnanci<p>Malé firmy s maximálně 50 zaměstnanci jsou pro kyberzločince velmi lákavý cíl. Zpracovávají totiž data svých zákazníků i zaměstnanců, která jsou pro hackery velmi zajímavým zbožím. Mohou pro ně být bohatým zdrojem financí, pokud se k nim dostanou a prodají na černém trhu, nebo využijí k vydírání prostřednictvím ransomwaru. Nová zpráva společnosti Kaspersky Lab vedle neustálého ohrožení malých firem kybernetickými hrozbami identifikovala ještě jedno riziko. Ředitelé společností s malým počtem zaměstnanců a omezenými rozpočty často svěřují kyberbezpečnost do rukou svých kolegů, kteří s ní nemají žádné zkušenosti. Činí tak až třetina malých firem. </p><p>Odborníci z Kaspersky Lab dlouhodobě monitorují hackerské aktivity zacílené na malé firmy a v nejnovějším reportu shrnují svá zjištění týkající se dopadů ransomwaru na jejich podnikání. Provedená analýza naznačuje, že pokud se společnosti stanou obětí ransomwaru jednou, útoky tímto vyděračským softwarem se budou neustále opakovat. Z malých firem, které se v průběhu posledních 12 měsíců staly obětí ransomwaru, se velká část následně potýkala s dalšími útoky. Dvě až tři infekce během jednoho roku tak zažilo až 37 % z nich.</p><p>Tato skutečnost může mít na podniky devastující efekt, protože odstávka výroby nebo znepřístupnění důležitých složek může vést k velkým finančním ztrátám nebo poškození reputace. Z dat Kaspersky Lab, která dostala od společností, které se staly obětí ransomwaru, vyplynulo, že jich více než čtvrtina (27 %) přišla o přístup k důležitým složkám na několik týdnů. </p><p>„Ransomware patří mezi nejvážnější hrozby současnosti, kterým musejí firmy čelit. Úspěšné pokusy mají na firmy značný negativní dopad bez ohledu na jejich velikost. Malé firmy jsou ale vůči těmto útokům náchylnější, protože často ve svých řadách nemají specialistu, který by se po odborné stránce postaral o kybernetické zabezpečení firemních počítačů a systémů,“ upozorňuje Sergey Martsynkyan, vedoucí B2B produktového marketingu ve společnosti Kaspersky Lab. </p><p>Malé firmy se mohou o svoji kybernetickou bezpečnost postarat i v případě, že nemají IT zaměstnance, kteří by se této oblasti věnovali. Nabízí se speciální řešení vyvinutá s ohledem na potřeby malých firem. Toto řešení pomáhá firmám následujícím způsobem:</p><ul><li>Snadné použití. Jakýkoliv zaměstnanec může řešení nainstalovat a ovládat, a to i přes to, že nemá odborné IT bezpečnostní znalosti. </li><li>Ovládání na dálku. Uživatelé mohou monitorovat a spravovat zabezpečení odkudkoliv díky online konzoli. To je ideální především pro firmy, které nemají jedno stálé sídlo, anebo které používají spoustu zařízení. </li><li>Ochrana počítačů i serverů. Funkce System Watcher, která je dostupná pro Windowsové serverové složky i počítače, chrání citlivá firemní data. Je například schopná zablokovat exploity nebo potlačit aktivity škodlivých aplikací. </li><li>Ochrana mobilních zařízení. Řešení Kaspersky Small Office Security ochrání zaměstnance i když pracují z domova nebo ze zahraničí. Řešení také nabízí možnost zaměření mobilu nebo tabletu, pokud by došlo k jeho odcizení nebo ztrátě. Pokud se zařízení dostane do nesprávných rukou, je možné k němu zablokovat přístup nebo dokonce na dálku vymazat jeho obsah.</li></ul>
Zero-day exploit v OS Microsoft Windowshttps://www.antivirus.cz/Blog/Stranky/zero-day-exploit-v-os-microsoft-windows.aspxZero-day exploit v OS Microsoft Windows<p>Technologie Automatic Exploit Prevention společnosti Kaspersky Lab, která je součástí téměř každého jejího produktu, detekovala sérii cílených kybernetických útoků. Ty se prostřednictvím nového druhu malwaru snažily zneužít dosud neznámé zero-day zranitelnosti v operačním systému Microsoft Windows. Útočníci chtěli tímto způsobem získat trvalý přístup k systémům uživatelů na Blízkém východě. Firma Microsoft tuto zranitelnost včera zazáplatovala.</p><p>Útok prostřednictvím zero-day zranitelnosti představuje jednu z nejnebezpečnějších kybernetických hrozeb. Jeho podstatou je totiž zneužití zranitelnosti, která dosud nebyla objevena, a tudíž ani opravena. Pokud si jí jako první všimnou kyberzločinci, vytvoří exploit, který jim obrazně řečeno otevře celý napadený systém. Tento scénář se často opakuje u hackerských skupin využívajících pokročilé trvalé hrozby (APT) a byl použit i v tomto případě. </p><p>Objevený exploit v Microsoft Windows se do systému oběti dostal prostřednictvím backdooru v PowerShellu. Ten po své iniciaci získal potřebná oprávnění k nainstalování v systému oběti. Kód malwaru byl velmi kvalitní a napsán tak, aby umožnil zneužití co možná největšího množství zařízení s Windows.</p><p>V průběhu letošního léta zaútočili kyberzločinci prostřednictvím této hrozby na necelý tucet různých organizací na Blízkém východě. Odborníci mají podezření, že původci těchto útoků mohou mít souvislost se skupinou FruityArmor. Napovídá tomu PowerShell backdoor, který byl v minulosti prokazatelně použit právě touto skupinou. Okamžitě po zjištění této hrozby o ní Kaspersky Lab informovala Microsoft.</p><p>„V případě zero-day zranitelností je velmi důležité aktivně monitorovat současný vývoj kybernetických hrozeb. Naše nepřetržitá analýza kyberbezpečnostního prostředí nám umožňuje nejen odhalovat nové útoky a předpokládat možné oběti různých kyberzločinných skupin, ale také poznáváme, jaké technologie tito zločinci používají. Plodem této práce jsou detekční technologie, které nám umožňují předcházet útokům, tak jako se stalo v tomto případě,“ říká Anton Ivanov, bezpečnostní odborník z Kaspersky Lab.</p><p>Aby uživatelé předcházeli zero-day exploitům, doporučují odborníci z Kaspersky Lab následující opatření:</p><ul><li>Vyvarujte se softwarům, které jsou známé pro častý výskyt zranitelností, nebo které byly použity v nedávných útocích. </li><li>Ujistěte se, že software který používáte je pravidelně aktualizován. Bezpečnostní řešení s možností „vyhodnocení zranitelností“ a Patch managementem vám mohou pomoci tyto procesy zautomatizovat.</li></ul><p> <br>Více informací se dozvíte na <a href="https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/" target="_blank">blogu Securelist.com</a>.<br></p>