Zranitelnosti umožňovaly vzdálené spuštění kódů na chytrých telefonech LG.
16. 5. 2018
Zranitelnosti umožňovaly vzdálené spuštění kódů na chytrých telefonech LG.

Před několika měsíci odhalil výzkumný tým společnosti Check Point dvě zranitelnosti, které byly spojené s výchozí klávesnicí u běžných modelů smartphonů LG. Zranitelnosti i jejich možné zneužití se potvrdilo i u některých vlajkových lodích LG, včetně LG G4, LG G5 a LG G6.

Check Point o zranitelnostech informoval společnost LG, která záplatu vydala v rámci svého květnového bezpečnostního updatu.

Obě zranitelnosti mohly kyberzločinci využít ke vzdálenému spuštění kódu na mobilních zařízeních LG, stačilo zneužít proces aktualizace klávesnice a například sledovat stisknuté klávesy, a ohrozit tak soukromí, data a informace uživatelů. První zranitelnost souvisela s použitím nezabezpečeného připojení pro citlivý proces a druhá zranitelnost byla chyba ověření v souborovém systému LG.

Více informací najdete v analýze společnosti Check Point:
https://research.checkpoint.com/lg-keyboard-vulnerabilities/

 

 

Hackeři mají čím dál větší zájem o chytrá IoT zařízeníhttps://www.antivirus.cz/Blog/Stranky/hackeri-maji-cim-dal-vetsi-zajem-o-chytra-iot-zarizeni.aspxHackeři mají čím dál větší zájem o chytrá IoT zařízení<p>Ze zprávy společnosti Kaspersky Lab zaměřené na oblast IoT vyplývá, že v prvním pololetí tohoto roku byla zařízení internetu věcí napadena více než 120 000 malwarovými modifikacemi. To je více než trojnásobné množství oproti celému roku 2017. Odborníci proto chtějí před tímto exponenciálně narůstajícím rizikem varovat, protože i v předešlém roce jsme mohli pozorovat desetinásobný nárůst IoT malwaru v porovnání s rokem 2016.</p><p>Množství chytrých IoT zařízení, která se stávají běžnou součástí našich každodenních životů, se neustále rapidně zvyšuje. Toho se snaží využít kyberzločinci, kteří hledají cesty, jak se jejich prostřednictvím obohatit. Proto znásobují a diverzifikují svůj arsenál. To jim umožňuje zdánlivě neškodná zařízení proměnit ve výkonné stroje, které zneužijí k nelegálním aktivitám. Chytrá zařízení tak pro ně mohou těžit kryptoměny, být součástí DDoS útoků nebo zapojená do botnetových aktivit.</p><p>Protože si jsou odborníci Kaspersky Lab těchto hrozeb vědomi, pravidelně analyzují data, která získávají z různých speciálních zdrojů, jako jsou například honeypoty. To jsou zařízení, která na sebe poutají pozornost hackerů, jejichž aktivitu následně podrobují analýze. Nejnovější zjištění jsou alarmující. Během prvních šesti měsíců tohoto roku se v porovnání s rokem 2017 více než ztrojnásobilo množství malwarových modifikací zacílených na IoT zařízení.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/iot-malware-2016-2018.png" alt="" style="margin:5px;width:650px;" /> </p><p>Podle statistik zůstává stále nejoblíbenějším způsobem šíření IoT malwaru prolomení hesel hrubou silou. Opakované pokusy o prolomení hesla nespočtem různých kombinací použili hackeři v 93 % svých útoků. Ve většině zbývajících případů získali útočníci přístup do chytrých zařízení díky osvědčeným exploitům. </p><p>Zařízení, která se nejčastěji „chytila“ do honeypotů společnosti Kaspersky Lab, byly routery. Pocházelo od nich celých 60 % pokusů o útok. Zbylých 40 % mělo na svědomí širší spektrum technologií, mezi které se zařadily DVR zařízení nebo tiskárny. Honeypoty dokonce zaznamenaly útok, za kterým stálo 33 praček.</p><p>Kyberzločinci nejčastěji tato zařízení zneužívají k sestavení botnetů a k následným DDoS útokům. Některé verze malwaru mají za úkol vyřadit konkurenční škodlivé softwary, nebo v napadeném zařízení zazáplatovat zranitelnosti nebo vynutit ukončení zranitelných služeb.</p><p>„V porovnání s osobními počítači a chytrými mobily se IoT zařízení zdají být nevýkonnými hračkami, které hackery vůbec nezajímají. Slabý výkon ale nahrazují svým množstvím. Hackerům také nahrává, že výrobci IoT zařízení stále nevěnují dostatečnou pozornost bezpečnosti svých výrobků. Zločinci tak zneužívají staré anebo nově objevené zranitelnosti, a za pomoci malwarových rodin tak mohou jednoduchá zařízení proměnit ve špionážní techniku, nebo jejich prostřednictvím uživatele vydírat či okrádat,“ říká Michail Kuzin, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Uživatelé chytrých IoT zařízení by pro co nejvyšší bezpečnost měli:</p><ul><li>Pravidelně aktualizovat firmware svých zařízení. </li><li>Vždy změnit přednastavené heslo – používat by přitom měli silná hesla kombinující velká a malá písmena, číslice a symboly. </li><li>Restartovat zařízení, pokud se jim zdá, že se chová podezřele. Tím se mohou zbavit aktuální hrozby, ale nezabrání jejímu návratu nebo infekci jiným malwarem.</li></ul><p><br>Celou zprávu si můžete přečíst na blogu <a href="https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/" target="_blank">Securelist.com</a>.<br></p>
Za každý třetí únik dat pykal zaměstnanec propuštěnímhttps://www.antivirus.cz/Blog/Stranky/za-kazdy-treti-unik-dat-pykal-zamestnanec-propustenim.aspxZa každý třetí únik dat pykal zaměstnanec propuštěním<p>​Únik dat může poškodit soukromí zákazníků, firemní zisky a reputaci společnosti. Mnohdy vede i k přímým následkům pro konkrétní zaměstnance firmy. Podle průzkumu Kaspersky Lab a B2B International vedla celá třetina (31 %) úniků dat v posledním roce k předčasnému a nedobrovolnému odchodu lidí z práce. Ve 29 % případů u malých a středních firem a 27 % u velkých firem byli propuštěni lidé na seniorních pozicích, kteří neměli na starosti oblast IT.</p><h3>Propuštění za únik</h3><p>Únik dat z firemních databází může ovlivnit život nejen zákazníkům, ale i zaměstnancům. Ukázal to nový průzkum společnosti Kaspersky Lab a B2B International. Z něj vyplývá, že za poslední rok došlo u 43 % firem po celém světě minimálně k jednomu úniku dat. Z toho ve dvou pětinách případů se únik týkal osobních údajů zákazníků (41 % případů na straně SMB a ve 40 % na straně velkých korporací). Tyto problémy často vyústí ve ztrátu zaměstnání odpovědných zaměstnanců, přičemž propouštění se nevyhýbá ani nejvyšším vedoucím pozicím. </p><p>Chyba nebo nedopatření, které způsobí únik dat z firemních databází, může stát pozici jakéhokoli zaměstnance bez ohledu na jeho postavení – v roce 2017 jsme mohli vidět propuštění řady <a href="https://www.politico.com/story/2017/09/26/equifax-ceo-richard-smith-resigns-243147" target="_blank">ředitelů</a> i <a href="https://www.bupa.com/corporate/about-us/customer-update" target="_blank">řadových zaměstnanců</a>.</p><p>Tyto problémy s sebou přinášejí hned několik negativních následků. Kromě ztracených talentů musí firmy často finančně odškodnit postižené zákazníky. K tomuto kroku bylo nuceno přistoupit 45 % malých a středních podniků a 47 % velkých korporací. Více než třetina (25 % SMB firem a 38 % korporací) firem zaznamenala po podobném incidentu problémy s přilákáním nových zákazníků. Výjimkou nebyly ani udělené pokuty, které muselo zaplatit 27 % menších firem a 31 % korporací. </p><h3>Mějte data pod kontrolou</h3><p>Ze statistik vyplývá, že citlivá osobní data svých zákazníků uchovává a zpracovává 88 % společností. Údaje svých zaměstnanců má uloženo 86 % firem. Bez těchto informací se v podstatě moderní společnosti v této době neobejdou. S novou právní legislativou, všeobecně známým nařízením GDPR, ale přibyly firmám nové povinnosti.</p><p>Fakt, že 20 % společností ukládá citlivá data zákazníků i zaměstnanců mimo svoji vlastní infrastrukturu – na veřejném cloudu, BYOD zařízeních nebo SaaS aplikacích – klade ještě vyšší nároky na to, jak je s nimi zacházeno. Nejnáročnějším úkolem je v tomto případě zajištění jejich ochrany.</p><p>86 % firem uvádí, že má alespoň nějakou formu zabezpečení dat a odpovídající předpisy. Všeobecné zásady ochrany osobních údajů však samy o sobě nejsou zárukou, že bude zpracování dat probíhat podle regulí a bezpečně.</p><p>Společnosti by proto měly používat bezpečnostní řešení, která mohou ochránit data napříč celou infrastrukturou – včetně cloudu, všech zařízení a aplikací. Proškolení všech zaměstnanců, kteří pracují s osobními daty, a IT odborníků by mělo být samozřejmostí.<br></p>
Existuje spojitost mezi útoky malwarů NotPetya a Industroyer, stojí za nimi stejná skupinahttps://www.antivirus.cz/Blog/Stranky/existuje-spojitost-mezi-utoky-malwaru-notpetya-a-industroyer-stoji-za-nimi-stejna-skupina.aspxExistuje spojitost mezi útoky malwarů NotPetya a Industroyer, stojí za nimi stejná skupina<p>​Společnost ESET objevila důkazy, které spojují nechvalně proslulou kybernetickou skupinu TeleBots s Industroyerem, nejnebezpečnějším moderním malwarem zaměřeným na průmyslové řídicí systémy a viníkem masivního výpadku elektřiny v ukrajinské metropoli Kyjev v roce 2016. </p><p>Skupina TeleBots se „proslavila“ škodlivým kódem NotPetya, malwarem pro šifrování disků, který narušil globální obchodní transakce v roce 2017. Ten souvisel i s útokem skupiny BlackEnergy, který byl využit v roce 2015 a představoval jeden z prvních případů využití škodlivého kódu, jež způsobil výpadky elektrické energie na Ukrajině. Stalo se tak rok před zásahem „průmyslového“ malwaru Industroyer.</p><p>„Spekulace o spojitosti mezi Industroyerem a skupinou TeleBots se objevily krátce poté, co Industroyer zasáhl ukrajinskou rozvodnou síť,“ říká analytik společnosti ESET Anton Cherepanov, který vedl analytické týmy zaměřené na útoky ransomwarů Industroyer a NotPetya. „Neexistoval k tomu ale žádný pádný důkaz – až dosud.“</p><p>V dubnu 2018 narazila společnost ESET na novou aktivitu skupiny TeleBots: pokud o nasazení nového backdooru, který ESET detekuje jako Exaramel. Bližší analýzou tohoto škodlivého kódu dospěl ESET k závěru, že tento backdoor je zdokonalenou verzí hlavního backdooru šířícího Industroyer – což je první důkaz, který spojuje Industryoer se skupinou TeleBots.</p><p>„Objev Exaramelu potvrzuje, že skupina TeleBots je i v roce 2018 stále aktivní a útočníci neustále vylepšují své nástroje a taktiky,“ uzavírá Cherepanov. „Činnost této skupiny budeme nadále sledovat,“ slibuje.</p>
Jak děti surfovaly o prázdninách? Vévodil rap, nakupování ale i zpravodajství nebo ochrana soukromíhttps://www.antivirus.cz/Blog/Stranky/jak-deti-surfovaly-o-prázdninach.aspxJak děti surfovaly o prázdninách? Vévodil rap, nakupování ale i zpravodajství nebo ochrana soukromí<p>Dva měsíce prázdnin jsou za námi a dětem opět začala škola. Nový školní rok s sebou přinesl debatu ohledně zákazu mobilních zařízení ve školních lavicích. Z komentářů a vyjádření odborníků i učitelů je vidět, že mobil s internetem může během hodin odvádět dětskou pozornost ale zároveň pomáhat při řešení úkolů a dopomoct k lepšímu pochopení učiva. Ať jste zastáncem jednoho nebo druhého názoru, je bezesporu, že dnešní mládež v podstatě vyrůstá v reálném a zároveň virtuálním prostředí. Odborníci ze společnosti Kaspersky Lab, která se zabývá kybernetickou bezpečností, se proto zaměřili na to, co děti na internetu dělaly v průběhu letních prázdnin. Zjistěte, co děti sledovaly, poslouchaly, nakupovaly nebo vyhledávaly na internetu.</p><p>Údaje o online aktivitách pocházejí z anonymizovaných statistik, které se týkaly navštívených stránek na počítačích s operačními systémy Windows a Mac nebo mobilních zařízeních s OS Android a iOS. Sledovaným obdobím byl červen až polovina srpna 2018. Statistiky pocházejí z produktu Kaspersky Lab, který zahrnuje modul rodičovské ochrany (Parental Control) a ze samostatné aplikace Kaspersky Safe Kids.</p><p>Letošní léto se u dětí neslo ve znamení sledování videí a poslouchání hudby. Na stránkách s tímto obsahem totiž strávily více času než na sociálních sítích. Velké oblibě se těšil především Youtube a kanál youtubera a bloggera PewDiePie, který je celosvětovou hvězdou. Spoustu času také děti strávily sledováním seriálů na Netflixu. Menší děti pak s oblibou zapnuly kanály jako je Nickelodeon, Cartoon Network a Disney channel. Neutuchající oblibě se i toto léto těšil animovaný hrdina SpongeBob.</p><p>Hudbu děti nejčastěji poslouchaly na streamovacích službách jako jsou Spotify, Soundcloud a iTunes. Žánrem tohoto léta byl u dětí rap. Rapování vévodilo i statistikám vyhledávaných hesel v online vyhledávačích, protože se děti nejčastěji zajímaly o rappera XXXTentacion. Jeho nešťastná smrt v červnu pravděpodobně přispěla k tomu, že XXXTentacion byl u dětí nejvyhledávanějším pojmem a nejhranějším interpretem.</p><p>Pozitivní je pohled na statistiky návštěv zpravodajských webů, kde je vidět narůstající zájem o portály jako jsou BBC, CNN nebo BuzzFeed. Ani letošní fotbalové mistrovství světa v Rusku nenechalo děti chladné a přimělo je vyhledávat si aktuální výsledky a novinky ze stadionů. Samozřejmě nesmíme zapomenout ani na počítačové hry, které si udržely svoji popularitu. Děti po celém světě si zamilovaly hru Fortnite, kde proti sobě v groteskním světě stojí stovka hráčů, kteří sbírají vzácné vybavení a snaží se zůstat jako poslední naživu. Na druhé místo tak vytlačila loňskou hitovku PUBG, možná i díky tomu, že v sobě kombinuje i stavitelské herní prvky známé ze hry Minecraft. </p><p>Data ukazují, že se děti na internetu nejenom baví, ale také nakupují, a to převážně chytré mobily a oblečení. Na předních příčkách online obchodů se umístily Ebay, Amazon, Aliexpress, ASOS a H&M. Nejžádanějšími nebo lépe řečeno nejvyhledávanějšími značkami byly Nike, Adidas, Supreme, Gucci a Vans. Z mobilních zařízení pak iPhony a Samsungy z řady Galaxy. </p><p>„Statistiky, které máme před sebou nám ukazují, o co se dnešní děti a mladiství po celém světě zajímají. Rodičům proto doporučujeme používat řešení rodičovské kontroly nejen pro to, že mohou zablokovat přístup dětí na rizikové stránky, ale také proto, že získají přehled o jejich zálibách a zájmech. Programy, jako je ten od Kaspersky Lab, poskytují rodičům pravidelné přehledy o online aktivitách dětí. Samozřejmě ale neuvádí žádné soukromé nebo citlivé informace. Osobně si myslím, že povědomí rodičů o tom, co dělají jejich děti na internetu, může přispět k lepšímu vzájemnému vztahu, komunikaci v rodině a případně i zabránit kyberšikaně nebo sextingu,“ říká Anna Larkina, analytička ze společnosti Kaspersky Lab. </p><p>Kromě hudby nebo počítačových her se děti zajímaly i o stránky s obsahem pro dospělé. Pokud ale rodiče takové stránky zablokovali prostřednictvím speciálních řešení jako je Safe Kids, neměly děti šanci se na tyto stránky dostat. Poprvé za dobu, co Kaspersky Lab shromažďuje tyto statistiky, se děti zajímaly i o téma kybernetické ochrany a soukromí na internetu. Aktivně si například vyhledávaly informace o vyhledávači DuckDuckgo, který nesleduje uživatelovu aktivitu a neprodává osobní informace třetím stranám. Do vyhledávačů děti vyťukávaly také například heslo VPN, které odkazuje k virtuální privátní síti, která poskytuje chráněné propojení několika počítačů.</p><p>Modul rodičovské ochrany (Parental Control), který pomáhá rodičům chránit děti před nástrahami a hrozbami online světa, je součástí <a href="https://www.aec.cz/cz/av">mnoha řešení</a>. S jeho pomocí mohou rodiče zablokovat přístup na konkrétní webové stránky nebo aplikace, zakázat nakupování zboží online a podobně. </p><p><img src="/Blog/PublishingImages/Clanky/2018/internet-deti-leto-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Celou zprávu o prázdninových online aktivitách dětí si můžete přečíst na blogu <a href="https://securelist.com/kids-summer-threats/87678/" target="_blank">Securelist.com</a>.<br></p>
Útočná kampaň pravděpodobně íránské vlády proti menšinám a opozicihttps://www.antivirus.cz/Blog/Stranky/utocna-kampan-pravdepodobne-iranske-vlady-proti-mensinam-a-opozici.aspxÚtočná kampaň pravděpodobně íránské vlády proti menšinám a opozici<p>​Check Point odhalil a analyzoval útočnou kyberkampaň “Domestic Kitten”, která je zaměřená proti íránským občanům. Jedná se o cílenou kampaň v podobě aplikace, kterou používá pravděpodobně íránská vláda k útokům na menšiny a opozici v Íránu, včetně příznivců ISIS, Kurdů a dalších. Podobné špionážní kampaně se používají proti jednotlivcům a skupinám, které teoreticky mohou ohrozit stabilitu íránského režimu. Check Point zjistil i přesný počet infekcí (obětí): 240. Většina z nich pochází z Íránu a několik málo z Afghánistánu, Iráku a Velké Británie. </p><p>K útokům je používána aplikace, která sice nabízí speciální brandovaný ISIS wallpaper, ale zároveň krade data. Například SMS zprávy, informace o telefonních hovorech, záložky, kontakty, fotografie, historii prohlížeče nebo informace o geografické poloze a hlasové záznamy okolí. Ačkoli množství infikovaných zařízení není velké, stejně jako u nedávných kyberútoků Hamasu, je klíčové, že se jedná o cílenou kampaň na přesně vytipovanou skupinu lidí ve snaze získat kontrolu a data. S ohledem na povahu cílů jsou shromažďované informace velmi cenné a budou v budoucnu nepochybně dále využity.</p><p>Přesná identita útočníků zůstává nepotvrzena, ale dosavadní zjištění, výběr cílů, povaha aplikace a útočná infrastruktura vedou k domněnce, že kampaň má íránský původ. Jak vyplývá i z rozhovorů se zpravodajskými odborníky, kteří jsou obeznámeni s politickou situací v této části světa, rozsáhlé sledování těchto skupin obyvatel provádí často právě íránské vládní subjekty, jako jsou například Islámské revoluční gardy (Islamic Revolutionary Guard Corps (IRGC)), ministerstvo spravedlnosti, ministerstvo vnitra a další.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/" target="_blank">https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/</a><br></p>
Reklamy nás obtěžují stále více, adware Agent stál v srpnu za třetinou zachycených online hrozeb v Českuhttps://www.antivirus.cz/Blog/Stranky/reklamy-nas-obtezuji-stale-vice-adware-agent-stal-v-srpnu-za-tretinou-zachycenych-online-hrozeb-v-cesku.aspxReklamy nás obtěžují stále více, adware Agent stál v srpnu za třetinou zachycených online hrozeb v Česku<p> <strong>CoinMiner, malware těžící kryptoměny, který převládal ve statistikách společnosti ESET během celého prvního pololetí, je na ústupu. </strong></p><p>V druhé polovině letních prázdnin stál za třetinou všech internetových hrozeb zachycených analytiky společnosti ESET adware JS/Adware.Agent.AA. Oproti červenci se jeho podíl na všech detekovaných hrozbách ztrojnásobil na hodnotu 32,3 %, což je zatím nejvyšší hodnota za letošní rok. </p><p>Jedná se o zástupce z tzv. potenciálně nechtěných aplikací (Potentially Unwanted Applications, PUA), jež se mohou projevovat jako nevyžádané reklamy nebo aktualizace softwaru. Na druhou příčku žebříčku nejčastěji se vyskytujícího malwaru vystoupal příbuzný adware HTML/Adware.Agent.A, který dosáhl podílu 5,32 %. </p><p>„JS/Adware.Agent.AA je javascript, který zobrazuje na webových stránkách reklamy, jež se snaží přimět uživatele ke stažení škodlivého doplňku do internetového prohlížeče. Nejčastěji se s nimi setkáváme na stránkách, kde jsou streamovány nelegální kopie filmů,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. „Kód pod označením HTML/Adware.Agent.A je odlišný. Setkáváme se s ním v podobě on-line dotazníku, za jehož vyplnění je uživateli slíben hodnotný produkt, například mobilní telefon. Tímto příslibem se snaží útočníci z uživatele získat takové údaje, které mohou dále použít k přímé či nepřímé monetizaci,“ dodává Dvořák.</p><p>Zatímco adware zažívá na českém internetu boom, „těžební“ malwary, které dominovaly internetovým hrozbám v celé první polovině letošního roku, jsou již od začátku léta na ústupu. Nejčastější škodlivý kód, který zneužívá výpočetního výkonu zařízení uživatele ke skryté těžbě kryptoměn, malware JS/CoinMiner, se v srpnu propadnul na třetí příčku nejčastějších online hrozeb. Jeho podíl oproti červenci klesl téměř o čtyři procentní body na 4,63 %.</p><h2>Nejčastější internetové hrozby v České republice za srpen 2018:</h2><p>1. JS/Adware.Agent.AA (32,3 %)<br>2. HTML/Adware.Agent.A (5,32 %)<br>3. JS/CoinMiner (4,63 %)<br>4. SMB/Exploit.DoublePulsar (3,71 %)<br>5. JS/Adware.AztecMedia (3,61 %)<br>6. HTML/FakeAlert (2,82 %)<br>7. HTML/ScrInject (2,6 %)<br>8. JS/Redirector (1,68 %)<br>9. Win32/GenKryptik (1,59 %)<br>10. Android/Agent.ASH (1,53 %)</p><p>   <img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-08.jpg" alt="" style="margin:5px;" /> </p>
V prvním pololetí hackeři zaútočili na více než 40 % průmyslových počítačových sítíhttps://www.antivirus.cz/Blog/Stranky/v-prvnim-pololeti-hackeri-zautocili-na-vice-než-40-procent-prumyslovych-pocitacovych-siti.aspxV prvním pololetí hackeři zaútočili na více než 40 % průmyslových počítačových sítí<p>​Od ledna do června tohoto roku zaútočili hackeři prostřednictvím škodlivého softwaru na 40 % průmyslových řídicích systémů (ICS), které chrání produkty společnosti Kaspersky Lab. Nejnebezpečnějšími zeměmi jsou z tohoto pohledu Vietnam, Alžírsko a Srí Lanka. Naopak nejbezpečnější zemí pro ICS počítače bylo Dánsko. Tato a další zjištění přináší zpráva specializovaného oddělení ICS CERT, která se zabývá kybernetickými hrozbami ohrožujícími průmyslové sítě.</p><p>Kybernetické útoky zacílené na průmyslové počítače jsou považovány za jedny z nejnebezpečnějších, protože kromě jiného způsobují odstávky výroby a materiální ztráty. Kyberútok, který vyřadí z provozu průmyslový podnik, navíc může mít přímý dopad na běžný život regionu, poškodit lokální životní prostředí a negativně ovlivnit makroekonomiku.  </p><p>Z dlouhodobých statistik Kaspersky Lab je patrné, že tato hrozba neustále narůstá. V letošním prvním pololetí bylo alespoň jednou napadeno 41,2 % ICS počítačů. Tato čísla tak navazují na loňský trend, kdy první pololetí zaznamenalo 36,61 % útoků a ve druhém stouplo jejich zastoupení na 37,75 %.</p><div style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2018/ics-systems-01.jpg" alt="" style="margin:5px;width:650px;" /> </div><p style="text-align:center;"> <em>Procentuální zastoupení napadených ICS počítačů (H1 2017 – H1 2018)</em></p><p>Nejvyšší počet napadených ICS počítačů v prvním pololetí zaznamenali odborníci ve Vietnamu (74,1 %), Alžírsku (71,6 %) a Maroku (65 %). Naopak nejméně napadených průmyslových systémů bylo v Dánsku (14 %), Irsku (14,4 %) a Švýcarsku (15,9 %). Z těchto dat je na první pohled patrné, že si kyberzločinci daleko častěji vybírají systémy v rozvojových částech světa, zatímco průmysl v rozvinutých ekonomikách je v relativním bezpečí.</p><p>K nákazám ICS počítačů dochází nejčastěji kvůli infekcím pocházejícím z internetu. Ty jsou odpovědné za 27 % všech útoků. Druhou největší hrozbou jsou přenosná úložiště, která způsobila infekci systémů v 8,4 % případů. První trojici nejvýznamnějších hrozeb uzavírají škodlivé e-maily, které stály za 3,8 % útoků.</p><p>„Narůstající množství kybernetických útoků na průmyslové systémy je znepokojující. Proto firmám z tohoto oboru doporučujeme, aby na ochranu svých systémů mysleli od samotného začátku – od chvíle, kdy integrují jednotlivé systémové komponenty a připojují je k internetu. Hlavním prvkem obrany by se přitom měla stát účinná bezpečnostní řešení,“ říká Kirill Kruglov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Odborníci z oddělení ICS CERT společnosti Kaspersky Lab doporučují následující technická opatření:</p><ul><li>Pravidelně aktualizujte operační systémy, softwary aplikací a bezpečnostní řešení, která jsou součástí firemní průmyslové sítě. </li><li>Minimalizujte síťový provoz na portech a protokolech používaných na okrajových routerech a uvnitř firemních OT sítí. </li><li>Prověřte přístupová oprávnění k ICS komponentám v průmyslové síti. </li><li>ICS servery, pracovní stanice i HMIs chraňte účinnými bezpečnostními řešeními určenými pro koncová zařízení, která je ochrání před náhodnými kyberútoky. Monitoring síťového provozu, analytická a detekční řešení vám zase poskytnou lepší ochranu před cílenými útoky. </li><li>Zajistěte odborná školení svým zaměstnancům i partnerům a dodavatelům, kteří mají přístup do vaší sítě.</li></ul><p><br>Celý report oddělení ICS CERT společnosti Kaspersky Lab vztahující se k prvnímu pololetí 2018 si můžete přečíst na této <a href="https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h1-2018/87913/" target="_blank">stránce</a>. </p><p> </p><p><img src="/Blog/PublishingImages/Clanky/2018/ics-systems-infografika.png" alt="" style="margin:5px;width:650px;" /></p><p><br></p>
AppleJeus: severokorejští hackeři Lazarus cílí na kryptoměny prostřednictvím macOS malwaruhttps://www.antivirus.cz/Blog/Stranky/applejeus-severokorejsti-hackeri-lazarus-cili-na-kryptomeny-prostrednictvim-macos-malwaru.aspxAppleJeus: severokorejští hackeři Lazarus cílí na kryptoměny prostřednictvím macOS malwaru<p>​Odborníci z GReAT týmu společnosti Kaspersky Lab objevili novou hrozbu AppleJeus. Za jejím vytvořením stojí nechvalně známá kyberzločinecká skupina Lazarus. Útočníci pronikli do sítě asijské burzy s kryptoměnami díky softwaru pro obchodování s kryptoměnami, který byl nakažený trojským koněm. Výsledkem útoku byla krádež kryptoměn. Kromě malwaru zaměřeného na operační systém Windows odhalili odborníci Kaspersky Lab jeho dosud neznámou verzi cílící na platformy s macOS. </p><p>Vůbec poprvé tak odborníci Kaspersky Lab zaznamenali, že kyberzločinci ze skupiny Lazarus použili malware zaměřený na uživatele macOS. Proto by měli být opatrní všichni, kdo používají tento operační systém při transakcích s kryptoměnami. </p><p>Podle analýzy týmu GReAT pronikl malware do infrastruktury burzy ve chvíli, kdy nic netušící zaměstnanec stáhl aplikaci třetí strany z legitimně vypadající stránky. Tento web navíc patřil firmě vyvíjející software pro obchodování s kryptoměnami.</p><p>Kód aplikace nepůsobí nijak podezřele s výjimkou jednoho prvku – tzv. updateru. V běžných softwarech má tento prvek na starosti stahování nejnovějších verzí programu. V případě AppleJeus ale funguje jako výzvědný modul. Zpočátku shromažďuje základní informace o počítači, na kterém byl nainstalován. Ty následně posílá na C&C servery. Pokud se na základě těchto informací útočníci rozhodnou na počítač zaútočit, škodlivý kód se nainstaluje formou aktualizace softwaru. Škodlivá aktualizace nainstaluje trojského koně známého jako Fallchill, kterého skupina Lazarus používala již v minulosti. Díky tomu mohli odborníci určit původce útoku. Po úspěšné instalaci poskytuje trojan Fallchill kyberzločincům téměř neomezený přístup k celému napadenému počítači. Nic jim tak nebrání v krádeži cenných finančních údajů nebo nainstalování dalších nástrojů.</p><p>Situaci zhoršila skutečnost, že kyberzločinci vyvinuli software jak pro platformy s operačním systémem Windows, tak i macOS. Ten je obecně mnohem méně vystavován kybernetickým hrozbám na rozdíl od Windows. Funkce obou verzí malwaru se nijak nelišily. </p><p>Další neobvyklou skutečností okolo AppleJeus je fakt, že se na první pohled jeví jako útok na dodavatelský řetězec. Ve skutečnosti tomu tak ale nemusí vůbec být. Prodejce softwaru pro obchodování s kryptoměnami, který byl použit pro distribuci škodlivého kódu, má platný digitální certifikát pro ověřování svého softwaru. Má dokonce i registrační známky pro doménu, které se zdají být pravé. Analytici Kaspersky Lab ale na základě veřejně dostupných informací nedokázali ověřit existenci jakékoliv oprávněné organizace na adrese, která je uvedena v informacích o certifikátu. </p><p>„Od začátku minulého roku spatřujeme zvyšující se zájem skupiny Lazarus o trh s kryptoměnami. Před více jak rokem a půl byl na jeden z jejich serverů nainstalován mining software zaměřující se na kryptoměnu Monero a od té doby jsme zaznamenali řadu jejich útoků na burzy s kryptoměnami a další finanční organizace. Fakt, že vyvinuli malware schopný infikovat zařízení s macOS a dokonce vytvořili falešnou softwarovou firmu i s produkty, aby jejím prostřednictvím mohli nepozorovaně šířit svůj malware, dokládá, že v této oblasti vidí velký potenciál. Proto se domníváme, že se podobných útoků v blízké budoucnosti objeví ještě více. Především uživatele macOS by měl tento případ varovat, aby si dávali větší pozor při používání svých počítačů Mac při transakcích s kryptoměnami,“ varuje Vitaly Kamluk, vedoucí týmu GReAT pro oblast Asie a Pacifiku ve společnosti Kaspersky Lab.</p><p>Skupina Lazarus, která je známá svými <a href="https://securelist.com/lazarus-under-the-hood/77908/" target="_blank">sofistikovanými útoky</a> a napojením na Severní Koreu, velmi často používá kyberšpionážní a kybersabotážní nástroje. Její útoky jsou ve většině případů motivovány finančními zisky. </p><p>Aby firmy co nejúčinněji ochránily svou IT infrastrukturu před podobnými útoky, které provádí skupina Lazarus, doporučují odborníci Kaspersky Lab následující opatření:</p><ul><li>Nakládejte s opatrností i se stránkami, které se tváří věrohodně. Ani seriózní firemní profil nebo digitální certifikáty nezaručují, že je software bez zadních vrátek. </li><li>Používejte účinné bezpečnostní řešení, které je vybaveno technologiemi detekujícími škodlivé chování. Ty jsou schopné zachytit i neznámé hrozby. </li><li>Zajistěte firemním IT bezpečnostním pracovníkům přístup k nejaktuálnějším informacím o kybernetických hrozbách, nových nástrojích a taktikách kyberzločinců. </li><li>Při důležitých finančních transakcích používejte několikastupňové ověření a hardwarové peněženky. Pro tento účel je ideální používat počítač, který nepoužíváte pro surfování po internetu nebo vyřizování e-mailové komunikace. </li></ul><p><br>Celou zprávu o hrozbě AppleJeus si můžete přečíst na blogu <a href="https://securelist.com/operation-applejeus/87553/" target="_blank">Securelist.com</a>. <br></p>
V 1. pololetí 2018 se zdvojnásobil dopad kryptominerů a hackeři stále častěji útočí i na cloudové infrastrukturyhttps://www.antivirus.cz/Blog/Stranky/v-1-pololeti-2018-se-zdvojnasobil-dopad-kryptomineru-a-hackeri-stale-casteji-utoci-i-na-cloudove-infrastruktury.aspxV 1. pololetí 2018 se zdvojnásobil dopad kryptominerů a hackeři stále častěji útočí i na cloudové infrastruktury<p> <strong>Check Point zveřejnil zprávu „Cyber Attack Trends: 2018 Mid-Year Report“, podle které bylo 42 % organizací z celého světa zasaženo kyberútokem spojeným s těžbou kryptoměn. Zároveň roste počet sofistikovaných útoků 5. generace na cloudové infrastruktury. </strong></p><p>Check Point zveřejnil zprávu „Cyber Attack Trends: 2018 Mid-Year Report“, podle které kyberzločinci agresivně útočí na organizace malwarem těžícím kryptoměny, a snaží se tak maximalizovat nelegální toky svých příjmů. Zároveň stále častěji vidíme i útoky na cloudové infrastruktury.</p><p>V 1. pololetí 2018 se počet organizací postižených malwarem těžícím kryptoměny zdvojnásobil na 42 % oproti 20,5 % ve druhé polovině roku 2017. Malware těžící kryptoměny umožňuje kyberzločincům zneužít CPU nebo GPU výkon zařízení oběti, a to až do 65 % výkonu CPU. Všechny tři nejčastější malwarové varianty v H1 2018 byly škodlivé kódy těžící kryptoměny.</p><p>Check Point zaznamenal také nový trend, podle kterého roste počet útoků na cloudové infrastruktury. Organizace přesouvají více a více dat a informací do cloudových prostředí, takže je cloud stále zajímavější i pro útočníky, kteří se snaží využít obrovskou výpočetní sílu pro znásobení svých zisků.</p><p>Zpráva „Cyber Attack Trends: 2018 Mid-Year Report“ poskytuje detailní přehled o kybernetických hrozbách v hlavních malwarových kategoriích, jako jsou kryptominery, ransomware, bankovní a mobilní malware. Report vychází z dat získaných z Check Point ThreatCloud během 1. pololetí 2018 a zaměřuje se na klíčové taktiky, které kyberzločinci používají k útokům na organizace.</p><p>„V první polovině letošního roku jsme viděli, že pokračuje trend z konce roku 2017. Kyberzločinci se snažili využívat škodlivých kódů těžících kryptoměny a maximalizovat příjmy. Viděli jsme také stále více sofistikovaných útoků na cloudové infrastruktury a multiplatformní prostředí. Tyto multivektorové, rychlé, masivní útoky 5. generace jsou stále častější a organizace potřebují nasadit vícevrstvou kyberbezpečnostní strategii, která pomůže ochránit jejich sítě a data,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><h2>Klíčové malwarové trendy v 1. polovině roku 2018</h2><p>Výzkumníci společnosti Check Point zaznamenali v oblasti malwaru řadu klíčových trendů:</p><ul><li><strong>Škodlivé kódy těžící kryptoměny se vyvíjí </strong>- V roce 2018 prošly kryptominery značným vývojem, jsou důmyslnější a destruktivnější. Motivace je jasná. Zvýšit zneužití výpočetního výkonu a tím zvýšit zisky. Škodlivé kódy těžící kryptoměny nyní také dokáží zneužít <a href="https://www.proofpoint.com/us/threat-insight/post/smominru-monero-mining-botnet-making-millions-operators" target="_blank">kritické zranitelnosti</a> a <a href="https://blog.minerva-labs.com/ghostminer-cryptomining-malware-goes-fileless" target="_blank">vyhnout se odhalení</a> sandboxem a jinými bezpečnostními technologiemi. </li><li><strong>Hackeři stále častěji cílí na cloud </strong>- V letošním roce jsme už viděli celou řadu sofistikovaných technik a nástrojů použitých pro útok na cloudové služby. Řada cloudových útoků, především těch, které se zaměřují na krádeže a únik dat a informací, byla v důsledku špatných bezpečnostních opatření a postupů, včetně přihlašovacích údajů uložených na úložištích s veřejným zdrojovým kódem nebo použití slabých hesel. Kryptominery se také zaměřují na cloudové infrastruktury, aby využily jejich výpočetní sílu a zvýšily útočníkům zisky. </li><li><strong>Vzestup multiplatformových útoků </strong>- Až do konce roku 2017 byl multiplatformní malware vzácností. Nicméně nárůst počtu propojených spotřebitelských zařízení a rostoucí podíl jiných operačních systémů než Windows vedou k nárůstu malwaru útočícího napříč platformami. Útočníci implementují nové techniky, aby měli kontrolu nad různými infikovanými platformami. </li><li><strong>Mobilní malware se šíří prostřednictvím dodavatelského řetězce</strong> - V první polovině letošního roku došlo k řadě incidentů, kdy mobilní malware nebyl stažen ze škodlivé URL adresy, ale byl již nainstalován v zařízení. Navíc došlo k nárůstu aplikací snadno dostupných v obchodech s aplikacemi, které obsahovaly malware, včetně bankovních trojanů, adwaru a sofistikovaných trojanů se vzdáleným přístupem.</li></ul><h2><br>Malware těžící kryptoměny - H1 2018</h2><p><strong>1. Coinhive (30 %)</strong> – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.<br><strong>2. Cryptoloot (23 %)</strong> – Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty.<br><strong>3. JSEcoin (17 %)</strong> – Malware těžící kryptoměnu Monero, těží bez souhlasu uživatele při vstupu na webové stránky.</p><h2>Ransomware - H1 2018</h2><p><strong>1. Locky (40 %)</strong> – Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.<br><strong>2. WannaCry (35 %)</strong> – Ransomware, který se šířil během masivního útoku v květnu 2017. Zneužíval Windows SMB zranitelnost nazvanou EternalBlue, aby se šířil v rámci sítí i mezi nimi.<br><strong>3. Globeimposter (8 %)</strong> – Ransomware maskovaný jako varianta ransomwaru Globe. Byl objeven v květnu roku 2017 a je distribuován spamovými kampaněmi, malvertisingem a exploit kity. Při šifrování připojuje ke každému zašifrovanému souboru koncovku .crypt.</p><h2>Mobilní malware - H1 2018</h2><p><strong>1. Triada (51 %</strong>) – Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Lokibot (19 %</strong>) – Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>3. Hidad (10 %)</strong> – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><h2>Bankovní malware – H1 2018</h2><p><strong>1. Ramnit (29 %)</strong> – Bankovní trojan, který krade přihlašovací údaje, FTP hesla, cookies a osobní data.<br><strong>2. Dorkbot (22 %)</strong> – Bankovní trojan, který krade přihlašovací údaje pomocí techniky web-injects, aktivuje se, když se uživatel snaží přihlásit ke svému účtu na webu banky.<br><strong>3. Zeus (14 %)</strong> – Trojan, který cílí na platformu Windows a je často používán pro krádež bankovních informací pomocí zachytávání stisknutých kláves a získávání dat z webových formulářů.</p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p>Celý report najdete <a href="/Blog/Documents/cyber-attach-trends-mid-year-report-2018.pdf" target="_blank">zde</a>.<br></p>
Penetrační testy objevily zastaralý software u 80 % firemhttps://www.antivirus.cz/Blog/Stranky/penetracni-testy-objevily-zastaraly-software-u-80-procent-firem.aspxPenetrační testy objevily zastaralý software u 80 % firem<p>Analýza firemních sítí prostřednictvím <a href="https://www.aec.cz/cz/pentesty">penetračních testů</a>, které v průběhu minulého roku provedla společnost Kaspersky Lab, odhalila, že ve třech čtvrtinách (73 %) jsou nejzranitelnějším místem webové aplikace. Tato a další zjištění přináší nový report „Posouzení bezpečnosti firemních informačních systémů v roce 2017“. </p><p>Každá firemní IT infrastruktura je specifická, a proto kyberzločinci v mnoha případech zohledňují konkrétní zranitelnosti jednotlivých organizací, aby jejich útoky byly co nejefektivnější. Speciální oddělení společnosti Kaspersky Lab proto každý rok provádí praktické demonstrace pravděpodobných útoků, které mohou firmám po celém světě pomoci odhalit skryté zranitelnosti ve svých sítích. Výroční report s výsledky penetračních testů tak má informovat IT bezpečnostní odborníky o kritických zranitelnostech a kyberzločineckých aktivitách, které se zaměřují na firemní informační systémy.</p><p>Výsledky testů za rok 2017 ukazují, že celková úroveň ochrany proti externím útokům je malá až extrémně nízká u 43 % analyzovaných společností. K 73 % úspěšných externích útoků na firemní sítě došlo prostřednictvím zranitelných webových aplikací. Hackeři také často využívali pro nabourání sítě útoky na veřejně dostupná administrátorská rozhraní se slabými nebo přednastavenými přihlašovacími údaji. Ve 29 % penetračních testů se dokonce odborníkům z Kaspersky Lab podařilo získat nejvyšší oprávnění v rámci celé IT infrastruktury včetně administrátorského přístupu k nejdůležitějším podnikovým systémům, serverům a síťovým komponentám i zaměstnaneckým počítačům. Jakožto „útočníci“ přitom dané firmy vůbec neznali.</p><p>Na ještě horší úrovni je zabezpečení interní firemní sítě. Ochrana proti útokům zevnitř organizace byla u 93 % analyzovaných společností identifikována jako velmi špatná. U 86 % firem totiž odborníci získali nejvyšší oprávnění v rámci interní sítě, přičemž u 42 % z nich k jejich získání stačily pouhé dva kroky. V průměru odborníci identifikovali dvě až tři možné podoby útoků, díky nimž by útočníci získali tato nejvyšší oprávnění. </p><p>Zranitelnost MS17-010, kterou útočníci velmi často zneužívají jak v cílených útocích tak i při ransomwarových kampaních jako byla WannaCry nebo NotPetya/ExPetr, byla detekována u 75 % analyzovaných firem i poté, co už byla veřejně známá. Některé z těchto organizací neaktualizovaly své systémy Windows ani po 7 až 8 měsících, co byly vydány bezpečnostní záplaty. Celkově analýza odhalila zastaralý software v interní síti u 80 % společností. Kvůli nedodržování základních bezpečnostních pravidel se tak mohou firmy stát snadným cílem hackerů. </p><p>Z výsledků bezpečnostního hodnocení také vyplývá, že vládní webové aplikace patří k těm nejméně zabezpečeným. Odborníci našli bezpečnostní zranitelnosti u každé takové aplikace, kterou podrobili zkoumání. Naopak aplikace z oblasti e-komerce jsou mnohem lépe zabezpečeny před útoky externích zločinců. Vážné zranitelnosti měla pouze čtvrtina z nich. </p><p>„Pro zajištění maximální bezpečnosti firemních sítí je důležité implementovat efektivní a zároveň jednoduchá bezpečnostní pravidla, jako je filtrování sítí a silná hesla. Polovině útoků by tak například mohlo být zabráněno, pokud by firmy omezily přístup do administrátorského rozhraní“,“ říká Sergey Okhotin, bezpečnostní odborník ve společnosti Kaspersky Lab. </p><p>Více informací o výsledcích bezpečnostních penetračních tesů se dozvíte na blogu <a href="https://securelist.com/security-assessment-of-corporate-information-systems-in-2017/87370/" target="_blank">Securelist.com</a>.</p>