Nový malware HeroRat pro Android ovládne skrze aplikaci Telegram mobil nebo tablet
24. 7. 2018
Nový malware HeroRat pro Android ovládne skrze aplikaci Telegram mobil nebo tablet

ESET objevil novou skupinu malwaru, tzv. Android RATů, která útočníkům umožňuje získat kontrolu nad napadeným mobilním zařízením.

Analytikům bezpečnostní společnosti ESET se podařilo objevit novou skupinu malwaru, tzv. Android RATů (Remote Administration Tool – Nástroj vzdálené správy), které napadají aplikaci Telegram pro mobilní zařízení s operačním systémem Android, následně přebírají kontrolu nad zadáváním příkazů a neoprávněně manipulují s daty uživatelů.

„V první fázi zkoumání jsme se domnívali, že se jedná o modifikovanou verzi doposud známých IRRATů a TeleRATů. Později se však ukázalo, že jde o zcela novou skupinu malwaru, které se šíří po sítích už od srpna 2017. V březnu 2018 byl zdarma zveřejněn zdrojový kód na pirátských kanálech aplikace Telegram. Ve výsledku se podařilo vypustit do oběhu několik verzí tohoto malwaru,“ říká Pavel Matějíček, manažer technické podpory české pobočky společnosti ESET.

Jedna z verzí malwaru se výrazně odlišovala od ostatních. I přes to, že došlo ke zveřejnění zdrojového kódu, byla nabízena jako zpoplatněná služba na hackerských kanálech aplikace Telegram pod jménem HeroRat. K dostání je ve třech cenových kategoriích v závislosti na množství funkcí. Hackeři lákají uživatele ke stažení tohoto nástroje prostřednictvím falešných reklam, přes App Story třetích stran, sociální média a aplikace pro komunikaci.

„Setkali jsme se se vzorky malwaru, které se tvářily jako aplikace slibující bitcoiny zdarma, bezplatné internetové připojení, získání followerů na sociálních sítích, atd. Aplikace se šířila především v Íránu,“ přiblížil Matějíček s tím, že na oficiálním obchodu s aplikacemi pro Android Google Play tento malware dosud nebyl zaznamenán.

Malware HeroRat funguje na všech verzích Androidu, napadený uživatel mu však nejprve musí schválit žádost o udělení oprávnění, v některých případech dokonce o správu zařízení. Poté, co je malware nainstalován a spuštěn na zařízení napadeného uživatele, objeví se vyskakovací okno, podle kterého nemůže být aplikace spuštěna, a proto je třeba ji odinstalovat.

„V těch verzích, které jsme sledovali, byla zpráva napsána v angličtině nebo perštině v závislosti na nastavení jazyka v daném zařízení. V momentě, kdy se zdánlivě dokončí odinstalace, ikona aplikace zmizí. Pro hackera to však znamená zaregistrování dalšího napadeného zařízení,“ vysvětluje Matějíček ze společnosti ESET.

Získáním přístupu k napadenému zařízení dojde k integraci Telegram bota, který kontroluje nově ovládnuté zařízení. Skrze tohoto bota může hacker určovat nastavení a fungování aplikace Telegram. Zmíněný malware má širokou škálu možných funkcí špehování a manipulace s daty, včetně zachytávání příchozích zpráv, odesílání zpráv, vytáčení hovorů, nahrávání zvuků, videí, zaznamenávání polohy a kontroly nastavení zařízení.

„Po zveřejnění zdrojového kódu malwaru se dá předpokládat, že vzniknou nové verze, které se budou šířit po různých částech světa. Způsob šíření a maskování tohoto malwaru se může výrazně lišit. Pro zjištění, zda je naše zařízení napadené, proto nestačí pouze sledovat přítomnost konkrétní aplikace ve vašem zařízení. Pokud se domníváte, že vaše zařízení mohlo být napadeno tímto malwarem, doporučujeme ho proskenovat spolehlivým bezpečnostním programem. Software společnosti ESET zaznamenává a blokuje tuto hrozbu jako Android/Spy.Agent.AMS a Android/Agent.AQO,“ uzavírá Matějíček.

K tomu, abyste předešli napadení vašeho zařízení s operačním systémem Android malwarem, je vhodné používat pro stahování aplikací oficiální obchod Google Play. ESET zároveň doporučuje číst recenze ostatních uživatelů před stažením jakékoliv aplikace,  a také dávat pozor na udělování oprávnění po instalaci aplikace.

 

 

Kyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hryhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-vyvinout-novou-variantu-malwaru-ktery-byl-pouzit-k-utoku-na-zimni-olympijske-hry.aspxKyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hry<p>Výzkumníci ze společnosti Check Point nedávno detekovali nové aktivity nechvalně známé skupiny Hades, která se zaměřuje na cílené útoky, mimo jiné stála za útoky malwaru Olympic Destroyer. Nová vlna útoků má řadu znaků typických pro tuto skupinu, ale zdá se, že tentokrát jsme svědky významných změn. Nové vzorky totiž ukazují, že skupina Hades dobře mapuje aktuální studie a průzkumy ve snaze zkomplikovat svoji identifikaci a napojení na nejnovější aktivity.</p><p>Check Point porovnal a analyzoval nově objevené vzorky a forenzní indikátory s dříve získanými daty a dalšími výzkumy, aby vytvořil lepší, kompletnější a co nejaktuálnější obraz současné hrozby.</p><p>Kyberútok na zimní olympijské hry v Jižní Koreji v roce 2018 narušil IT infrastrukturu akce sice jen na krátkou dobu, ale i tak získal velkou mediální pozornost, protože se bezpečnostní komunita snažila zjistit, co se stalo a kdo za útokem stál. Následně byl odhalen malware Wiper se specifickými schopnostmi pohybu, později přejmenovaný právě na Olympic Destroyer. Skupina Hades do hrozby implementovala řadu maskovacích technik, ve své činnosti ale nezpomaluje, proto spolu s vývojem nových útočných nástrojů poroste i počet obětí. Vzhledem k sofistikovanosti hrozeb skupiny Hades dokáže jen velmi málo bezpečnostních společností rozpoznat tyto škodlivé aktivity, takže je pravděpodobné, že většina operací není vůbec odhalena.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/" target="_blank">https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/</a><br></p>
Hackeři útočili na banky ve východní Evropěhttps://www.antivirus.cz/Blog/Stranky/hackeri-utocili-na-banky-ve-vychodni-evrope.aspxHackeři útočili na banky ve východní Evropě<p>V letech 2017 a 2018 se odborníci ze společnosti Kaspersky Lab podíleli na vyšetřování řady hackerských útoků označených DarkVishnya, které byly zacílené na finanční organizace ve východní Evropě. Odborníci přišli na to, že se hackerům podařilo do budov propašovat neznámá zařízení, po jejichž připojení do firemní sítě se jim podařilo nabourat korporátní systémy. Doposud bylo tímto způsobem napadeno nejméně osm bank. Odhadované škody se šplhají do desítek milionů dolarů. </p><p>Útočníci využili tři druhy zařízení: notebook, Raspberry Pi (jednodeskový počítač o velikosti kreditní karty) a Bash Bunny (speciálně navržený nástroj pro provedení a automatizaci útoků prostřednictvím USB). Ta byla navíc vybavena modemy GPRS, 3G nebo LTE, které útočníkům umožnily vzdáleně proniknout do firemní sítě finanční instituce. </p><p>Poté, co se kyberzločincům podařilo spojit se síťovými zařízeními, pokusili se získat přístup do webových serverů, aby odtud mohli ukrást data potřebná pro RDP (remote desktop protocol). Díky němu mohli na vybraném počítači získat data nebo finance. Teno způsob fileless útoku vyžadoval využití nástrojů pro vzdálené spuštění Impacket, winexesvc.exe nebo psexec.exe. V rámci poslední fáze útoku použili útočníci software pro vzdálenou správu, aby mohli s infikovaným počítačem udržovat spojení.</p><p>„V průběhu uplynulého roku a půl jsme sledovali zcela nový typ bankovních útoků, který svojí komplexností a složitostí velmi znesnadňoval své odhalení. Dlouhou dobu jsme nevěděli, jaký vstupní bod do korporátní sítě hackeři používají, protože se mohl nacházet v podstatě v jakékoliv kanceláři v regionu. Tato neznámá propašovaná zařízení nebylo možné najít vzdáleně. Útočníci je mohli kdykoliv skrýt a navíc používali i legitimní nástroje, které komplikují reakci na incidenty,“ říká Sergey Golovanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Odborníci z Kaspersky Lab doporučují finančním institucím následující opatření, aby zůstaly v bezpečí před podobnými digitálními krádežemi:</h3><ul><li>Kontrolujte připojená zařízení a jakýkoliv přístup do firemní sítě. </li><li>Odstraňte existující bezpečnostní nedostatky včetně těch, které se týkají nesprávné síťové konfigurace. S tímto problémem vám může účinně pomohou <a href="https://www.aec.cz/cz/pentesty">penetrační testy</a>, které nejen objeví nedostatky, ale organizacím také doporučí jejich opravu a další posílení ochrany. </li><li>Používejte specializovaná bezpečnostní řešení, která detekují pokročilé hrozby a různé síťové anomálie a podezřelé aktivity. </li></ul> <p><br>Více informací o těchto bankovních útocích se dozvíte na blogu <a href="https://securelist.com/darkvishnya/89169/">Securelist.com</a>. <br></p>
Nelegální těžba kryptoměn v roce 2018https://www.antivirus.cz/Blog/Stranky/nelegalni-tezba-kryptomen-v-roce-2018.aspxNelegální těžba kryptoměn v roce 2018<p>​Nelegální těžba kryptoměn se v tomto roce rozjela na plné obrátky, což dokládá počet napadených uživatelů, kterých doposud bylo více než 5 milionů. Ve srovnání se stejným obdobím v loňském roce tak počet útoků vzrostl o 83 %. Za tento nepříjemný trend jsou podle Kaspersky Lab v první řadě zodpovědné instalace nelicencovaných (pirátských) softwarů a obsahu. </p><p>Nelegální dobývání kryptoměn, tzv. mining, letos předčilo všechny kybernetické hrozby včetně velmi obávaného ransomwaru. Počet internetových uživatelů napadených nelegálním softwarem pro těžbu kryptoměn stabilně narůstal, přičemž k nejvíce infekcím došlo v březnu – 1,2 milionu napadených uživatelů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-minery-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci ze společnosti Kaspersky Lab se zaměřili na faktory, které mohly vést k tomuto rozšíření nelegálních minerů. V zemích s nejvyšším výskytem této hrozby hodnotili například i úroveň právní ochrany uživatelů, ceny elektrické energie a hlavní způsoby distribuce těchto malwarů. Mezi desítkou nejpostiženějších zemí jsou Kazachstán, Vietnam, Indonésie, Ukrajina, Rusko, Alžírsko, Írán, Indie, Thajsko a Tchaj-wan. Analýzou došly k závěru, že právní rámec ani cena elektřiny nemají výraznější vliv na šíření malwaru. Hlavním viníkem většiny infekcí jsou pirátské kopie softwarů a nelicencovaný obsah.</p><ul><li><strong>Celkový počet internetových uživatelů</strong>, kteří se setkali s minery, meziročně stoupl o více než 83 % - z 2 726 491 v roce 2017 na <strong>5 001 414 </strong>v roce 2018. </li><li><strong>Nejvíce infikovaných uživatelů </strong>bylo celosvětově zaznamenáno <strong>v březnu</strong>, kdy se jejich počet vyšplhal na <strong>1,2 milionu</strong>. </li><li><strong>Podíl odhalených minerů </strong>z celkového množství detekovaných kybernetických hrozeb <strong>vzrostl o tři procenta</strong> – z 5 % v roce 2017 na 8 % v tomto roce. </li><li>Více než pětkrát také vzrostl celkový počet uživatelů, kteří se setkali s <strong>mobilními minery </strong>– z 1 986 v loňském roce na <strong>letošních 10 242</strong>.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-tezba-kryptomen-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Doporučení odborníků, kterými by se měli uživatelé řídit, aby si do svých zařízení nenainstalovali nelegální software pro těžbu kryptoměn:</p><p>1. Pravidelně aktualizujte software na všech zařízeních, která používáte. Aby nemohly minery zneužít zranitelnosti zařízení, používejte nástroje, které je automaticky vyhledávají a instalují jejich záplaty.</p><p>2. Obětí minerů se mohou stát i méně nápadná zařízení, jako jsou samoodbavovací terminály, platební terminály nebo prodejní automaty. Kdyberzločinci mohou takováto zařízení zneužít k dobývání kryptoměn. </p><p>3. Využívejte účinná bezpečnostní řešení, která zahrnují kontrolu provozu aplikací, behaviorální detekci a exploit prevention. Tyto funkce monitorují podezřelou aktivitu aplikací a blokují škodlivé soubory. </p><p>4. Pravidelně školte zaměstnance a IT personál, citlivá data ukládejte do zvláštních složek, k nimž omezíte přístup.</p><p>5. Zajistěte firemním IT bezpečnostním pracovníkům přístup k nejaktuálnějším informacím o kybernetických hrozbách, nových nástrojích a taktikách kyberzločinců.</p><p>6. Nakládejte s opatrností i se stránkami, které se tváří věrohodně. Ani seriózní firemní profil nebo digitální certifikáty nezaručují, že je software bez zadních vrátek.</p><p>7. Při důležitých finančních transakcích používejte několikastupňové ověření a hardwarové peněženky. Pro tento účel je ideální používat počítač, který nepoužíváte pro surfování po internetu nebo vyřizování e-mailové komunikace. </p><p>8. E-mailové přílohy a zprávy od neznámých lidí mohou představovat potencionální riziko. Pokud si nejste jisti jejich obsahem, raději je neotevírejte</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/kaspersky-security-bulletin-2018-story-of-the-year-miners/89096/" target="_blank">Securelist.com</a>.<br></p>
Manažeři odpovědní za bezpečnost firemních dat se obávají přechodu na cloudhttps://www.antivirus.cz/Blog/Stranky/manazeri-odpovedni-za-bezpecnost-firemnich-dat-se-obavaji-prechodu-na-cloud.aspxManažeři odpovědní za bezpečnost firemních dat se obávají přechodu na cloud<p>Velká část společností přesunuje své digitální procesy do cloudu, což dokládá nejnovější <a href="https://www.idg.com/tools-for-marketers/2018-cloud-computing-survey/" target="_blank">průzkum IDG</a>. Podle něj má v současnosti 73 % korporací alespoň jednu aplikaci nebo část své počítačové infrastruktury v cloudu. Firemní IT oddělení ale podle statistik vnímají celooborový tlak přesunout do cloudu celou infrastrukturu. Tato probíhající změna se však neobejde bez všudypřítomných rizik. Podle vlastního průzkumu společnosti Kaspersky Lab, který provedla mezi více než <a href="https://www.kaspersky.com/blog/ciso-report/24288/?utm_source=newsletter&utm_medium=email&utm_campaign=gl_pr-infl_organic&utm_content=link&utm_term=gl_newsletter_organic_link_email_pr-infl" target="_blank">250 IT bezpečnostními odborníky</a>, totiž pro více než 58 % CISOs (Chief Information Security Officer) představuje nekontrolovaný přechod na cloud největší bezpečnostní riziko. </p><p>Různé cloudové platformy pomáhají firmám v mnoha ohledech – od rychlejšího dodání produktu nebo služby, přes optimalizaci procesů až po zvýšení spolehlivosti služeb. Přes nesporné výhody, které cloud computing poskytuje, je s touto infrastrukturou spojena také řada kyberbezpečnostních rizik, která jsou o to větší, když je cloudová infrastruktura hostována třetí stranou. Únik dat z veřejného cloudu vyjde společnost v průměru na 1,64 milionu dolarů. I to je jeden z důvodů, proč se firemní CISOs kvůli nestejnorodé IT infrastruktuře bojí o bezpečnost dat a financí. </p><p>Řízení a správa komplexního IT prostředí se stává čím dál složitější i kvůli nedostatku odborných pracovníků. Přechod na hybridní cloud vyžaduje specialisty, kteří mají odpovídající zkušenosti a dovednosti s nastavením a správou bezpečnosti všech částí IT infrastruktury. Takové experty je ale čím dál složitější na pracovním trhu sehnat, což potvrzují i samotní CISOs, z nichž se s tímto problémem setkalo 38 %.</p><p>S ohledem na tyto okolnosti potřebují CISOs ucelené bezpečnostní řešení, které jim poskytne nejen vyšší ochranu, ale zaručí i viditelnost všech firemních IT komponent, které bude moci ovládat omezený počet IT odborníků prostřednictvím jednotné konzole.</p><p>„Firmy po celém světě procházejí digitální transformací a cloud je hlavní součástí této strategie. Protože cloudových uživatelů rychle přibývá, neměly by firmy při implementaci cloudových řešení zapomínat na bezpečnost. Aby ochránily uložená data a procesy běžící v cloudu, měly by využívat bezpečnostní řešení, které monitoruje chování aplikací a jakoukoliv podezřelou aktivitu blokuje. Bezpečnost posílí také automatické vyhledávání a následná oprava zranitelností nebo rozsáhlá databáze kyberhrozeb, která zabrání hackerům využít exploity. Užitečná funkce orchestrace zase umožňuje IT týmům sledovat jaké procesy jsou spuštěny a do jakých složek uživatelé vstupují z firemního či hostovaného cloudu,“ komentuje Maxim Frolov, Vice President of Global Sales ve společnosti Kaspersky Lab. </p><p>Řešení Kaspersky Hybrid Cloud Security chrání firemní aplikace a data ve fyzických, virtuálních i cloudových zařízeních. Řešení poskytuje integraci s Amazon Web Services (AWS) založenou na rozhraní API a zároveň podporuje cloudovou platformu Microsoft Azure. Díky tomu mohou uživatelé zabezpečit veškerá data, která ukládají na veřejný cloud. Řešení Kaspersky Hybrid Cloud Security poskytuje ochranu vícevrstvým cloudovým prostředím před pokročilými hrozbami. Prostřednictvím unifikované konzole mohou IT bezpečnostní týmy zajistit ochranu jak vlastní, tak i cloudové infrastruktury. </p><p>Více informací o řešení společnosti Kaspersky Lab pro hybridní cloud se dozvíte na této <a href="https://www.kaspersky.com/enterprise-security/cloud-security" target="_blank">stránce</a>. <br></p>
Co čeká kryptoměny v příštím rocehttps://www.antivirus.cz/Blog/Stranky/co-ceka-kryptomeny-v-pristim-roce.aspxCo čeká kryptoměny v příštím roce<p><strong>Kryptoměny se postupně stávají čím dál běžnější součástí života stále většího počtu osob, což z nich činí vyhledávaný cíl kyberzločinců. V nadcházejícím roce proto lze očekávat další vývoj a změny v této oblasti. Podle odborníků z Kaspersky Lab opadnou prvotní velká očekávání ohledně využití blockchainu mimo oblast kryptoměn, klesne také počet plateb s využitím virtuálních měn a postupně dojde ke stagnaci jejich směnného kurzu.</strong></p><p>Nelegální dobývání kryptoměn, tzv. mining, letos předčilo všechny kybernetické hrozby včetně velmi obávaného ransomwaru. I přes to ale blockchain a virtuální měny ve druhé polovině roku postihly velké výkyvy – postupný pád cen kryptoměn. Jejich nízká cena se projevila rapidním poklesem zájmu ze strany veřejnosti, změnou aktivity kryptokomunity a obchodníků i kyberzločinců.</p><p>Odborníci ze společnosti Kaspersky Lab vytvořili pro následující rok tři hlavní předpovědi, které do určité míry rozvíjí ty z let minulých, k jejichž naplnění v mnohých případech částečně došlo. Mohli jsme tak například pozorovat narůst nelegální těžby kryptoměn. Ukázalo se, že pro útočníky je bezpečnější nenápadně dobývat kryptoměny skrze napadaná zařízení než používat vyděračský software, který budí přílišnou pozornost. To ale neznamená, že ransomware postupně opouští scénu – jedná se stále o efektivní metodu kybernetických útoků a monetizace jednotlivců a organizací. </p><h2>Hlavní bezpečnostní trendy pro rok 2019 v oblasti kryptoměn</h2><h3>1. Upadající zájem o využití blockchainu mimo oblast kryptoměn</h3><p>Odborníci z Kaspersky Lab očekávají, že blockchain poženou spíše lidé než samotné technologické možnosti. Mnohé firmy a průmyslová odvětví totiž došly k závěru, že blockchain má daleko užší rozsah aplikovatelnosti, než se původně zdálo. Většina pokusů využít ho v dalších oblastech nedopadla podle očekávání. Možnosti spolehlivé práce s blockchainem mimo kryptoměny se dlouhodobě zkoumají, ale o jejich úspěšnosti důkazy spíše scházejí. Rok 2019 se tak snadno může stát bodem zlomu, kdy se lidé přestanou dále snažit blockchain rozvíjet a přizpůsobovat.</p><h3>2. Využití kryptoměn k běžným platbám bude nadále klesat</h3><p>V roce 2017 velké množství obchodníků a dodavatelů oznámilo, že budou přijímat platby kryptoměnami. Provize a poplatky (akutní problém v prosinci 2017), pomalé převody, vysoké zaváděcí náklady a malé množství zákazníků způsobily, že o ně postupně obchodníci ztratili zájem. Pro firmy a organizace v následujícím roce nemá smysl s virtuálními měnami pracovat.</p><h3>3. Nedojde k návratu závratného směnného kurzu z roku 2017</h3><p>Až do ledna 2018 zažíval Bitcoin obrovské výkyvy své hodnoty – strmé pády i nárůsty. Experti z Kaspersky Lab však neočekávají, že by k obdobným situacím v nadcházejícím roce docházelo, protože hodnota digitálních měn přímo reflektuje jejich popularitu. Dle jejich názoru je množství příznivců kryptoměn a zainteresovaných osob omezené a jakmile dojde k jejich dosažení, cena kryptoměn už dále neporoste.</p><p> </p><p><a href="/Blog/Documents/kaspersky-cryptocurrency-threat-predictions-for-2019.pdf">Originální report Kaspersky Lab</a>.<br></p>
Kybernetické hrozby ve třetím čtvrtletí – ransomware WannaCry na vzestupuhttps://www.antivirus.cz/Blog/Stranky/kyberneticke-hrozby-ve-tretim-ctvrtleti-ransomware-wannacry-na-vzestupu.aspxKybernetické hrozby ve třetím čtvrtletí – ransomware WannaCry na vzestupu<p>​Jeden a půl roku po vypuknutí ransomwarové epidemie WannaCry se tento program stal opět nejrozšířenější šifrátorskou rodinou. Po celém světě zaútočil na 74 621 unikátních uživatelů, což představuje více než 28% podíl všech uživatelů, kteří byli ve třetím čtvrtletí tohoto roku napadeni šifrátory. Množství útoků ransomwarem WannaCry tak v uplynulém období vzrostlo více než o dvě třetiny v porovnání se třetím čtvrtletím 2017. Tato a další zjištění přináší zpráva společnosti Kaspersky Lab věnující se vývoji počítačových hrozeb ve třetím čtvrtletí 2018.</p><p>Série kybernetických útoků šifrátorem WannaCry začala v květnu loňského roku a doposud je považována za největší ransomwarovou epidemii, kterou kdy svět zažil. I když dva měsíce před začátkem útoků Windows vydal bezpečnostní záplatu svého operačního systému, která znemožnila zneužití zranitelnosti EternalBlue, napadl WannaCry <a href="https://securelist.com/ksb-story-of-the-year-2017/83290/" target="_blank">stovky tisíc zařízení</a> po celém světě. Na nich zablokoval a zašifroval složky, za jejichž odblokování požadoval výkupné. </p><p>Následky epidemie WannaCry byly vážné – protože většinu obětí tvořily soukromé firmy, továrny nebo nemocnice se síťovými systémy, byl jejich provoz do značné míry omezen. Tento výjimečný útok tak názorně předvedl, jak ničivé následky mohou mít šifrátory. I když uživatelé aktualizovali většinu počítačů tak, aby nepodlehly exploitu EternalBlue, statistiky stále dokazují, že se kyberzločinci snaží zneužít ty systémy, které aktualizací neprošly. </p><p>Od července do září bezpečnostní řešení Kaspersky Lab ochránila celkem 259 867 unikátních uživatelů před útoky ransomwarů, což je v porovnání s druhým kvartálem 39% nárůst – tehdy se ransomwaru vyhnulo 158 921 uživatelů. </p><p>„Znovu narůstající podíl ransomwaru WannaCry dokládá, že kybernetické útoky nekončí tak rychle, jak začínají. Protože útoky šifrátorů bývají velmi závažné, je nezbytné zavčas podniknout preventivní opatření a aktualizovat všechna zařízení, tak aby uživatelé nemuseli následně řešit problémy se zablokovanými složkami,“ doporučuje Fedor Sinitsyn, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Další důležité statistiky týkající se online hrozeb ve třetím čtvrtletí 2018:</h3><ul><li>Řešení Kaspersky Lab detekovala a zablokovala 947 027 517 kybernetických útoků pocházejících z online zdrojů ve 200 zemích světa. Oproti předchozímu období se jedná o 1,7% pokles. <br>V České republice bylo detekováno 3 062 863 internetových malwarových incidentů. Celkově tak bylo ve třetím čtvrtletí napadeno webovými hrozbami 14,6 % českých uživatelů. </li><li>Celosvětově bylo webovými antivirovými komponentami označeno za škodlivé 246 695 333 unikátních URL adres. </li><li>Na 305 315 uživatelských počítačích byly detekovány pokusy o nákazu malwarem, jehož cílem byla krádež financí prostřednictvím online bankovnictví. Jedná se o 41,5% nárůst oproti druhému kvartálu. </li><li>Antivirus Kaspersky Lab detekoval celkem 239 177 356 unikátních škodlivých a nevyžádaných objektů. </li><li>Ve třetím čtvrtletí bylo v České republice detekováno 2 180 164 malwarových incidentů způsobených offline metodami (přenos pomocí USB, CD nebo DVD). </li><li>Ve třetím čtvrtletí způsobily zdroje z České republiky 2 011 744 škodlivých malwarových incidentů. Toto číslo představuje ve světovém žebříčku 0,21% podíl a řadí Česko na 21. příčku. </li></ul> <br> <p> <img src="/Blog/PublishingImages/Clanky/2018/kaspersky_kyberneticke_hrozby_q3.png" alt="" style="margin:5px;width:650px;" /> </p><h3>Aby se uživatelé vyvarovali nákazám ransomwarem WannaCry a podobných šifrátorů, doporučují odborníci z Kaspersky Lab následující opatření:</h3><ul><li>Vždy provádějte aktualizace svých operačních systémů, minimalizujete tak rizika spojená se systémovými zranitelnostmi. Používejte zároveň účinná bezpečnostní řešení s nejaktuálnějšími databázemi. Při jejich výběru si ověřte, zda řešení zahrnuje speciální technologie chránicí systém před ransomwary. Důležitou součástí jsou také technologie System Watcher, které blokují a opravují veškeré škodlivé změny, které by známý i doposud neznámý malware v zařízení provedl. </li><li>Pokud jste se bohužel stali obětí ransomwaru a máte na počítači zašifrované složky, není dobré platit hackerům výkupné. Tímto způsobem je akorát dál podpoříte v jejich aktivitách. Místo toho se na internetu snažte najít programy označované jako decryptor – celá řada jich je dostupných na stránce: <a href="https://noransom.kaspersky.com/" target="_blank">https://noransom.kaspersky.com/</a>. </li><li>Pravidelně zálohujte veškeré soubory, které máte na svých zařízeních. </li><li>V případě, že se stanete obětí ransomwaru, kontaktujte policii, protože jste se stali obětí trestného činu.</li></ul><p> <br>Více informací o vývoji počítačový hrozeb ve třetím čtvrtletí se dozvíte na <a href="https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/" target="_blank">blogu Securelist.com</a>.<br></p>
Kyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Labhttps://www.antivirus.cz/Blog/Stranky/kyberbezpecnostni-predpoved-na-rok-2019-spolecnosti-kaspersky-lab.aspxKyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Lab<p>V nadcházejícím roce budou pokročilé trvalé hrozby (APT) využívat dvě nesourodé skupiny kybernetických zločinců. Tu první tvoří energetičtí, ale nezkušení nováčci, kteří se budou snažit zaujmout pevné místo a urvat si kus kořisti. Naopak ve druhé skupině budou zastoupeni léty prověření kyberzločinci s bohatými zkušenostmi i dobře vybudovaným zázemím. Především ti představují největší riziko pro firmy všech velikostí a jakéhokoliv zaměření, protože jejich zkušenosti jim umožňují přicházet se stále novějšími a sofistikovanějšími technikami, které bude čím dál složitější detekovat. Přehled kyberbezpečnostních výzev, se kterými se s největší pravděpodobností setkáme v roce 2019, přináší předpověď společnosti Kaspersky Lab.</p><p>Díky dlouholetým zkušenostem a na základě vývoje kybernetických hrozeb ve stávajícím roce sestavují odborníci Kaspersky Lab z týmu Global Research and Analysis Team (GReAT) každoročně předpovědi vývoje cílených hrozeb. Jejich hlavním cílem je poskytnout firmám a IT pracovníkům vhled do této oblasti, tak aby se lépe připravili na bezpečnostní problémy, které je v následujících 12 měsících mohou potkat. </p><h2>Už žádné masivní APT</h2><p>Kyberbezpečnostní firmy v tomto roce úspěšně objevily řadu sofistikovaných hackerských operací, které byly podporovány vládami. I proto očekáváme, že se kyberzločinci budou snažit provádět své aktivity co nejskrytěji, aby zabránili svému případnému odhalení. Díky svým bohatým zdrojům budou moci diverzifikovat nástroje a praktiky, čímž velmi znesnadní odhalení jednotlivých útoků. </p><p>Jedním z nejpravděpodobnějších scénářů je, že tento nový přístup povede k zavedení hackerských nástrojů, které budou zaměřeny na útoky na nejdůležitější systémy oběti – na síťový hardware. Tato strategie hackerům umožní nenápadné botnetové útoky nebo cílení hrozeb na konkrétní oběti.</p><h3>Předpokládané cílené kybernetické hrozby pro rok 2019:</h3><ul><li><strong>Útoky na dodavatelský řetězec </strong>představují jeden z nejobávanějších druhů útoku, které v uplynulých dvou letech hackeři aplikovali. Kvůli tomu začaly firmy více přemýšlet o množství jednotlivých dodavatelů, se kterými spolupracují, a také intenzivněji řeší jejich zabezpečení. I v roce 2019 očekáváme, že tímto způsobem dojde k infikování velkého počtu společností. <br></li><li><strong>Mobilní malware </strong>zůstane na špici. Spousta hackerů do svých kampaní nezapomíná zařadit také komponenty zaměřené na mobilní zařízení, čímž se několikanásobně zvětšuje seznam potenciálních obětí. I když nepředpokládáme, že by došlo k nějakému výraznému posunu ve vývoji zacíleného mobilního malwaru, hackeři budou tento škodlivý nástroj stále velmi často využívat. <br></li><li><strong>Počet IoT botnetů bude nezadržitelně stoupat.</strong> Varování před touto hrozbou se každoročně opakuje, ale právě proto nesmí být tato hrozba podceňována. IoT botnety neustále narůstají na množství a síle, a proto se z nich ve špatných rukách může stát velmi silná zbraň. <br></li><li><strong>Spear-phishing se v blízké budoucnosti stane velmi obávanou hrozbou.</strong> Data získaná prostřednictvím útoků na stránky sociálních sítí Facebooku, Instagramu nebo LinkedInu jsou nyní komukoliv přístupná na černém trhu. Nedávné obrovské úniky dat z databází různých sociálních sítí zvyšují úspěšnost hackerských útoků. <br></li><li><strong>Noví aktéři operující s pokročilými trvalými hrozbami (APT).</strong> Zatímco se známí a úspěšní kyberzločinci stahují do ústraní, na jejich místo nastupují nováčci. Nikdy totiž nebylo jednodušší vstoupit do světa hackerů, než nyní, kdy jsou veřejně dostupné stovky efektivních zákeřných nástrojů. Obzvláště dva regiony na světe vynikají v počtu nově utvořených hackerských skupin – Jihovýchodní Asie a Střední východ. <br> </li><li><strong>Vyšetřování nedávných význačných útoků</strong> – jako například na společnost Sony Entertainment Network nebo Democratic National Committee – strhlo velkou pozornost vyšetřovatelů i široké veřejnosti na jejich původce. Odhalování útočníků a s tím spojené pobouření veřejnosti může po celém světě vést k eskalaci diplomatických vztahů a mezinárodního napětí.</li></ul><p><br>„Kyberbezpečnostní firmy byly v průběhu letošního roku úspěšné v odhalování aktivit hackerů.  Některé případy se dokonce dostaly na přední strany novin, čímž se výrazně zvýšilo veřejné povědomí o této problematice. I kvůli tomu očekáváme, že dojde v nadcházejících měsících ke změně kyberbezpečnostního prostředí. Hackeři využívající pokročilé techniky a nástroje totiž netouží po publicitě, ale chtějí naopak zůstat v co největším utajení. Zvyšují tím šanci svých útoků na úspěch. Pro nás se tak ale odhalení jejich nových, masivních a sofistikovaných operací stává opravdovým oříškem, a proto neustále adaptujeme své postupy a technologie,“ říká Vicente Diaz, bezpečnostní odborník ze společnosti Kaspersky Lab. </p><p>Detailnější přehled jednotlivých očekávaných událostí v oblasti kybernetické bezpečnosti, tak jak je na základě svých zkušeností a znalostí předpovídají odborníci z Kaspersky Lab, se dočtete na <a href="https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/" target="_blank">blogu Securelist.com</a>.<br></p>
Check Point upozorňuje na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměnyhttps://www.antivirus.cz/Blog/Stranky/check-point-upozornuje-na-vzestup-rat-malwaru-a-dominanci-skodlivych-kodu-tezicich-kryptomeny.aspxCheck Point upozorňuje na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměny<p>Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v říjnu dále dominoval malware těžící kryptoměny, ale vůbec poprvé se do Top 10 hrozeb útočících na podnikové sítě dostal trojan umožňující útočníkům vzdálený přístup k zařízení (RAT, Remote Access Trojan).</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i nadále pohybuje mezi bezpečnějšími zeměmi a v říjnu jí patřila 116. příčka. Na prvním místě se v Indexu hrozeb nově umístilo Mongolsko. Vůbec největší posun mezi nebezpečné země zaznamenaly Bahamy, které se posunuly o 56 míst na 52. pozici. Naopak Lichtenštejnsko se nejvýrazněji posunulo mezi bezpečnější země, když kleslo o 129 míst na 141. příčku.</p><p>V průběhu října výzkumníci společnosti Check Point objevili rozsáhlou malwarovou kampaň šířící RAT malware FlawedAmmyy, který útočníkům umožňuje převzít kontrolu nad počítačem a daty obětí. Nejnovější kampaň byla masivní a navázala na řadu předchozích kampaní, které v uplynulých měsících tento RAT malware šířily. Trojan umožňuje útočníkům získat plný přístup k fotoaparátu a mikrofonu přístroje, shromažďovat screenshoty obrazovky, krást přihlašovací údaje a citlivé soubory a pozorně sledovat aktivity obětí. FlawedAmmyy se v důsledku kampaně stal vůbec prvním RAT, který se dostal do Top 10 hrozeb útočících na podnikové sítě.  </p><p>Nadále byl ale velmi výrazný malware těžící kryptoměny, který v Indexu hrozeb dominoval. CoinHive byl nejčastěji použitým škodlivým kódem k útokům na podnikové sítě a měl dopad na 18 procent společností po celém světě. Cryptoloot se posunul na druhé místo a měl vliv na 8 procent organizací.</p><p>„V říjnu se poprvé do Top 10 hrozeb dostal RAT malware,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „V uplynulých měsících jsme odhalili řadu kampaní šířících RAT malware FlawedAmmyy, ale nejnovější kampaň byla jednoznačně největší. Kryptominery sice zůstávají stále dominantní hrozbou, ale je vidět, že data, jako jsou přihlašovací údaje, citlivé soubory, bankovní a platební informace, jsou pro kyberzločince stále velmi cenné.“</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> - CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.<br><strong>2. ↑ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.<br><strong>3. ↓ Dorkbot</strong> - IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v říjnu modulární backdoor Triada, následoval bankovní trojan Lokibot a do Top 3 se vrátil malware Hiddad.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>3. Hiddad</strong> - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti a zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost CVE-2017-7269, která měla celosvětově dopad na 48 % organizací. Druhá zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla dopad na 46 % organizací po celém světě. Web servers PHPMyAdmin Misconfiguration Code Injection na třetím místě ovlivnila 42 % společností.</p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.<br><strong>3. ↔ Web servers PHPMyAdmin Misconfiguration Code Injection</strong> - Code injection zranitelnost byla objevena v PHPMyAdmin. Zranitelnost způsobuje chyba v konfigurací PHPMyAdmin. Vzdálený útočník může tuto zranitelnost zneužít odesláním speciálně vytvořeného požadavku HTTP na cíl.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. V říjnu suverénně dominoval malware těžící kryptoměny. Na prvním místě byl škodlivý kód CoinHive těžící kryptoměnu Monero, ale jeho dopad v ČR klesl skoro o 4 procentní body. Výrazně ale posílily další škodlivé kódy těžící kryptoměny, na druhou příčku se posunul Cryptoloot a na třetím místě skončil Authedmine. Stejně jako ve světě i v ČR útočil RAT malware FlawedAmmyy, který ovlivnil přes 7 procent společností.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – říjen 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">18,32 %</td><td class="ms-rteTable-default">26,52 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">8,07 %</td><td class="ms-rteTable-default">18,85 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Authedmine je verze nechvalně známého JavaScript mineru CoinHive. Podobně jako CoinHive i Authedmine je používaný k online těžbě kryptoměny Monero. Ale na rozdíl od CoinHive je Authedmine je navržen, aby vyžadoval výslovný souhlas uživatele webu před spuštěním těžícího skriptu.</td><td class="ms-rteTable-default">1,58 %</td><td class="ms-rteTable-default">11,18 %</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td><td class="ms-rteTable-default">6,42 %</td><td class="ms-rteTable-default">10,86 %</td></tr><tr><td class="ms-rteTable-default">Ramnit</td><td class="ms-rteTable-default">Ramnit je červ, který infikuje a šíří se především prostřednictvím vyměnitelných disků a souborů nahraných do veřejných FTP služeb. Malware vytváří vlastní kopii pro infikování vyměnitelných nebo pevných ovladačů. Malware funguje také jako backdoor.</td><td class="ms-rteTable-default">4,40 %</td><td class="ms-rteTable-default">10,54 %</td></tr><tr><td class="ms-rteTable-default">FlawedAmmyy RAT</td><td class="ms-rteTable-default">FlawedAmmyy je RAT (Remote Access Trojan) malware, který byl vyvinut z uniklého zdrojového kódu softwaru „Ammyy Admin“. FlawedAmmyy je používán ve vysoce cílených e-mailových útocích i masivních spamových kampaních a využívá běžné backdoor funkce, což umožňuje útočníkům spravovat soubory, udělat screenshot obrazovky, vzdáleně ovládat zařízení a mnoho dalšího.</td><td class="ms-rteTable-default">2,60 %</td><td class="ms-rteTable-default">7,67 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,77 %</td><td class="ms-rteTable-default">7,03 %</td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td><td class="ms-rteTable-default">4,39 %</td><td class="ms-rteTable-default">6,39 %</td></tr><tr><td class="ms-rteTable-default">Dorkbot</td><td class="ms-rteTable-default">IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</td><td class="ms-rteTable-default">6,82 %</td><td class="ms-rteTable-default">6,07 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">4,57 %</td><td class="ms-rteTable-default">6,07 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/181116_Check_Point_Threat_Map.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.<br></p>
Pozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerůhttps://www.antivirus.cz/Blog/Stranky/pozor-na-online-nakupy-o-cernem-patku-eshopy-s-modou-jsou-v-hledacku-hackeru.aspxPozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerů<p>Každoroční období velkých slev v kamenných i internetových obchodech je za rohem. Zatímco obchodníci chystají cedulky označující výši slev, internetoví zločinci si připravují svůj arzenál, aby uživatele obrali o část úspor. Aktuální výzkum společnosti Kaspersky Lab totiž naznačuje, že hackeři aktivně cílí své bankovní trojské koně na zákazníky oblíbených online obchodů se spotřebním zbožím. Jejich motivace je jasná – získání osobních a přihlašovacích údajů uživatelů případně finanční částky. Technologie Kaspersky Lab ve třetím čtvrtletí tohoto roku zaznamenaly 9,2 milionu pokusů o útok na uživatele – pro porovnání, za celý loňský rok odborníci detekovali 11,2 milionu takových pokusů. Polovina všech útoků byla přitom zacílená na známé oděvní značky. Online obchodníci by se měli mít na pozoru především v Itálii, Německu, Americe, Rusku a na rozvojových trzích. </p><p>Běžně hackeři cílí prostřednictvím bankovních trojských koní na uživatele internetových finančních služeb, které chtějí okrást o jejich peníze, nebo vytváření botnety z již hacknutých zařízení, které následně využívají k dalším útokům. V průběhu času se řada těchto bankovních trojanů natolik zdokonalila, že jsou v současnosti schopní cílit na data a přihlašovací údaje<br>e-shopových zákazníků, v jejichž zařízeních se dlouhodobě usadí. </p><p>Na zákazníky internetových obchodníků byly nejčastěji zacíleny tyto malwarové rodiny – Betabot, Panda, Gozi, Zeus, Chthonic, TinyNuke, Gootkit2, IcedID a SpyEye. Množství jejich detekcí se celkově zvýšilo o 34 % oproti roku 2017. Trojští koně útočily na známé značky<br>e-commerce, od nichž se snažily získat uživatelské údaje jako jsou přihlašovací údaje, hesla, čísla platebních karet, telefonní čísla a další. Toho se většinou snažily dosáhnout zachycením zadávaných dat na webových stránkách, přizpůsobením obsahu internetových stránek a/nebo přesměrováním uživatelů na phishingové stránky. </p><h3>Mezi hlavní zjištění patří:</h3><ul> <li>Detekované malwarové rodiny v polovině případů (50 %) napadly zavedené luxusní značky z oblasti módy, obuvi, šperků, dárků, hraček a obchodních domů. 12 % útoků směřovalo na obchody se spotřební elektronikou a stejné procento na značky ze zábavního a herního průmyslu. </li><li>Celkově odborníci zaznamenali 14 malwarových rodin, které byly zacíleny na 67 spotřebitelských internetových obchodů. Z nich se 33 zaměřuje na oděvy, 8 na spotřební elektroniku, 8 na zábavní nebo herní záležitosti. Další tři patří telekomunikačním společnostem, dvě internetovým platebním službám a stejný počet maloobchodním značkám. </li><li>Odborníci snadno za pomoci Googlu našli více než 3 miliony uživatelských údajů pocházejících z internetových obchodů, které byly na prodej. Nejvyšší cenu pro podvodníky měly hacknuté účty jednotlivých obchodníků.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/KL_Černý%20pátek.jpg" alt="" style="margin:5px;width:650px;" />Běžní uživatelé by nejen kvůli nákupům na Černý pátek měli používat účinné bezpečnostní řešení, a to na všech zařízeních, jejichž prostřednictvím nakupují v e-shopech. Měli by si rozmyslet nakupování na stránkách, které vypadají jakkoliv podezřele. Pozor by si měli dát také na stránky, které se nápadně podobají stránkám známých značek. Zvláštní pozornost by také měli věnovat odkazům, které jim přijdou od neznámých odesilatelů na e-mail nebo messengery a raději na ně neklikat.</p><p>Získaná data pocházejí od uživatelů produktů Kaspersky Lab, kteří udělili svůj souhlas pro sdílení dat se službou Kaspersky Security Network (KSN). Veškerý malware použitý v útocích zmíněnými trojskými koni je detekován a blokován bezpečnostními řešeními společnosti Kaspersky Lab. Více informací se dozvíte na blogu <a href="https://securelist.com/black-friday-alert/88856/" target="_blank">Securelist.com</a>.<br></p>
Check Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečeníhttps://www.antivirus.cz/Blog/Stranky/check-point-informoval-o-zranitelnosti-v-oblíbene-platforme-dronu-dji.aspxCheck Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečení<p>Bezpečnostní slabina mohla potenciálně umožnit hackerům přístup k uživatelským účtům DJI. </p><p>Společnosti Check Point Software Technologies, přední světový poskytovatel kyberbezpečnostních řešení, a DJI, světový lídr v oblasti civilních dronů a technologií leteckých snímků a videí, zveřejnily detaily o zranitelnosti, která by mohla v případě zneužití ovlivnit infrastrukturu DJI.</p><p>Check Point popsal ve zprávě předložené v souladu s programem Bug Bounty společnosti DJI proces, při kterém mohli útočníci potenciálně získat přístup k uživatelským účtům prostřednictvím zranitelnosti v procesu identifikace uživatele v rámci fóra DJI, online fóra o produktech DJI sponzorovaného právě společností DJI. Výzkumníci společnosti Check Point zjistili, že platformy DJI používají stejný token pro identifikaci registrovaných uživatelů napříč platformami, což z procesu dělá cíl pro hackery, kteří hledají přístupu k účtům.</p><p>Zranitelnost se týkala uživatelů DJI, kteří synchronizovali své letové záznamy, včetně fotografií, videí a letových záznamů, na cloudové servery DJI, a firemních uživatelů DJI, kteří používali software DJI FlightHub, který obsahuje živé záběry z kamery, zvuk a zobrazení mapy. Tato zranitelnost byla záplatována a neexistují žádné důkazy, že by byla zneužita.</p><p>„Oceňujeme zkušenosti, které výzkumníci společnosti Check Point prokázali odpovědným odhalením potenciálně kritické zranitelnosti,“ říká Mario Rebello, viceprezident a country manager pro region Severní Ameriky ve společnosti DJI. „Přesně z tohoto důvodu jsme v DJI založili náš program Bug Bounty. Všechny technologické společnosti chápou, že posilování kybernetické bezpečnosti je nepřetržitý a nikdy nekončící proces. Ochrana informací našich uživatelů je pro DJI nejvyšší prioritou a budeme i nadále pokračovat ve spolupráci s odpovědnými bezpečnostními výzkumníky, jako je Check Point.“</p><p>„Vzhledem k popularitě dronů DJI je zásadní, aby potenciálně kritické zranitelnosti, jako je tato, byly vyřešeny rychle a efektivně a my DJI tleskáme za pohotovou reakci,“ říká Oded Vanunu, vedoucí výzkumu produktových zranitelností ve společnosti Check Point. „V návaznosti na zjištěné informace je důležité, aby organizace pochopily, že citlivé informace mohou být použity napříč všemi platformami, a pokud dojde k narušení bezpečnosti na jedné platformě, může to vést k ohrožení celé globální infrastruktury.“</p><p>Technici DJI přezkoumali zprávu předloženou společností Check Point a v souladu s politikou programu Bug Bounty ji označili za vysoce rizikovou s nízkou pravděpodobností zneužití, což je způsobeno řadou předpokladů, které by potenciální útočníci museli splnit, aby mohli slabinu zneužít. Zákazníci DJI by každopádně měli vždy používat nejnovější verze pilotních aplikací DJI GO nebo GO 4.</p><p>Check Point a DJI doporučují všem uživatelům, aby byli opatrní při digitální výměně informací. Vždy je potřeba dodržovat zásady bezpečného chování v kyberprostoru a ověřovat a prověřovat legitimitu odkazů na fórech a webových stránkách.</p><p>Celou technickou analýzu najdete na blogu společnosti Check Point:<br><a href="https://research.checkpoint.com/dji-drone-vulnerability/" target="_blank">https://research.checkpoint.com/dji-drone-vulnerability/</a> <br></p>