Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se posunula mezi bezpečnější země a patřila jí 93. příčka, což je posun o 4 místa oproti lednové 89. pozici. Slovensko se naopak drží mezi nebezpečnějšími zeměmi na 44. pozici, jedná se jen o mírný posun oproti lednové 47. příčce. Na první místo se v Indexu hrozeb posunul ze 2. pozice Myanmar. Mezi nebezpečnější země se výrazně posunuly Černá Hora (o více než 41 míst na 10. pozici) a Kambodža (posun o 42 příček na 12. místo).

Výzkumný tým také varuje organizace, že Emotet, v únoru druhý nejoblíbenější malware a nejrozšířenější aktivní botnet, se šířil především dvěma kanály. Phishingová SMS (smishingová) kampaň se zaměřila na uživatele v USA, kde se SMS zprávy maskovaly jako zprávy od oblíbených bank a lákaly oběti ke kliknutí na škodlivý odkaz, který by do zařízení stáhl Emotet. Emotet pro šíření také zneužíval Wi-Fi a snažil se proniknout do dostupných sítí hrubou silou pomocí běžně používaných Wi-Fi hesel. Emotet se primárně používá pro distribuci ransomwaru nebo jiných škodlivých kampaní.

Emotet měl v únoru dopad na 7 % organizací po celém světě, oproti 13 % v lednu, kdy se šířil prostřednictvím spamových kampaní, včetně kampaní s koronavirovou tématikou. Ukazuje se, jak rychle kyberzločinci reagují na aktuální situaci a mění témata útoků, aby útoky byly co nejúspěšnější.

„Podobně jako v lednu představovaly i v únoru hrozby s největším dopadem univerzální škodlivé kódy, jako jsou XMRig a Emotet. Zločinci se, zdá se, snaží vytvořit co největší sítě infikovaných zařízení, která pak mohou zneužívat například k ransomwarovým nebo DDoS útokům,“ říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Pro šíření těchto hrozeb jsou používány hlavně e-maily a SMS zprávy, takže by organizace měly znovu proškolit zaměstnance a naučit je identifikovat různé typy nebezpečného spamu. Zároveň je potřeba používat pokročilá bezpečnostní řešení, která zabrání hrozbám proniknout do sítě.“

Top 3 – malware:

XMRig se stal v únoru nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 7 % organizací po celém světě. Emotet na druhém místě ovlivnil 6 % společností a JSEcoin na třetím místě 5 %.

  1. ↑ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  2. ↓ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.
  3. ↑ JSEcoin – JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v únoru znovu xHelper. Na druhou příčku se posunul malware Hiddad a na třetí místo klesl mobilní malware Guerrilla.

  1. ↔ xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
  2. ↑ Hiddad – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.
  3. ↓ Guerrilla – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.

Top 3 – zranitelnosti:

Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili znovu zneužívat především zranitelnost MVPower DVR Remote Code Execution s dopadem na 31 % organizací. Následovala zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346), která měla dopad na 28 % společností a zranitelnost PHP DIESCAN information disclosure na třetím místě ovlivnila 27 % organizací.

  1. ↔ MVPower DVR Remote Code Execution – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
  3. ↔ PHP DIESCAN information disclosure – Zranitelnost PHP stránek, která by v případě úspěšného zneužití umožnila útočníkům získat ze serveru citlivé informace.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet se sice stále drží na první příčce, ale jeho dopad výrazně klesl z lednových téměř 32 % na méně než 10 %. Podobně jsou na tom i Trickbot a XMRig na druhé a třetí příčce, jejichž dopad v ČR klesl v únoru oproti lednu o více než 50 %. Do žebříčku se vrátila i řada staronových škodlivých kódů, celkově byly hrozby tentokrát více rozprostřené.

Top malwarové rodiny v České republice – únor 2020

Malwarová rodina

Popis

Dopad ve světě

Dopad v ČR

Emotet

Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní.  Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.

6,29 %

9,54 %

Trickbot

Trickbot je varianta malwaru Dyre, která se poprvé objevila v říjnu 2016. Zaměřuje se především na uživatele bankovních služeb převážně v Austrálii a U.K. a v poslední době také v Indii, Singapuru a Malajsii.

4,80 %

4,95 %

XMRig

XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

7,34 %

4,59 %

JSEcoin

JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.

5,22 %

4,24 %

xHelper

Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

1,65 %

4,24 %

Lokibot

Lokibot krade informace, nejčastěji je šířen phishingovými e-maily a je používán ke krádežím dat, jako jsou přihlašovací údaje k e-mailu nebo hesla ke kryptopeněženkám a FTP serverům.

3,95 %

3,89 %

AgentTesla

AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15 – 69 dolarů za uživatelskou licenci.

3,23 %

3,89 %

Ursnif

Ursnif je trojan, který cílí na platformu Windows. Malware se do systému oběti často dostává pomocí exploit kitu Angler. Sbírá systémové informace a odesílá je na vzdálený server.

0,98 %

2,83 %

Ostap

Ostap je trojan, který krade, poškozuje nebo maže osobní data, aniž by o tom uživatel věděl.

0,03 %

2,47 %

AndroidBauts

Adware zaměřený na uživatele systému Android, který odesílá informace o IMEI, IMSI, GPS poloze a další informace o zařízení a umožňuje instalovat aplikace a zástupce třetích stran na mobilních zařízeních.

0,34 %

1,41 %

Hawkeye

Hawkeye je malware, který krade informace a primárně byl vytvořen pro krádeže přihlašovacích údajů. Průběžně byl Hawkeye vylepšován, aby mohl fungovat jako keylogger nebo krást hesla od e-mailu a webového prohlížeče nebo udělat screenshot obrazovky a tak dále. Často se prodává jako „malware jako služba“.

0,74 %

1,41 %

RigEK

Rig EK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu. Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.

1,75 %

1,41 %

Online mapa kybernetických hrozeb ThreatCloud Map sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 2,5 miliardy webových stránek a 500 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.

Více informací o aktuálních kyberhrozbách a útocích najdete zde: http://www.checkpoint.com/threat-prevention-resources/index.html

 

Související