ChatGPT v rukou útočníků | | https://antivirus.cz/Blog/Stranky/chatgpt-v-rukou-utocniku.aspx | ChatGPT v rukou útočníků | <p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Konec roku 2022 byl mimo jiné ve znamení ukázky nových možností umělé inteligence. Společnost OpenAI představila chatbot nástroj ChatGPT, jehož prostřednictvím se s aktuálními schopnosti této technologie začíná zvolna seznamovat i široká veřejnost. Jistě, umělá inteligence (AI) už tu s námi nějaký ten rok je, ale běžný uživatel s ní dosud ve formě každodenně používaných online nástrojů příliš nepracoval. </span></strong></p><p>ChatGPT však nyní každému zájemci jasně ukazuje, kam už současná technologie AI pokročila. Sociální sítě byly během několika týdnů zaplaveny vygenerovanými básněmi, vtipy, kriminálními příběhy, či dokonce úryvky funkčního kódu nebo celých programů ve vybraném jazyce. </p><p>Ale můžeme se na to podívat i z druhé strany. První uvedená schopnost – generovat rozumně vypadající text – je jako z říše snů pro tvůrce phishingových kampaní. I když se autoři původního textu proti jeho zneužití brání (viz obrázek 1), je velmi jednoduché ochranu obejít a získat celkem povedený návrh podvodného e-mailu (obrázek 2). </p><p>Spolu se schopností vytvářet funkční programy se pak nástroj může stát do široka otevřenou vstupní branou do světa kyberzločinu, a to i pro naprosté amatéry. Problematice se v několika článcích věnovali výzkumníci společností Check Point
<sup>[1,2]</sup> a CyberArk
<sup>[3]</sup>. </p><p>O popularitě nástroje ChatGPT v hackerské komunitě svědčí i komunikace jejích členů na internetových fórech, v nichž diskutují nad možnostmi, jak obejít bezpečnostní opatření, která OpenAI zavedla.
<sup>[4]</sup> Mezi tato zabezpečení patří například geoblokace (služby nejsou aktuálně přístupné pro Čínu, Rusko, Ukrajinu, Afghánistán, Bělorusko, Irán či Venezuelu) nebo ověření platebních karet pomocí SMS.
<sup>[5]</sup> </p><p>Důsledkem využívání AI nástrojů může být jak prudký nárust sofistikovaných phishingových kampaní, tak i vznik méně kvalitního malwaru. Další zajímavý tip pak nabízí samotný ChatGPT nástroj, který výzkumníkům společnosti Check Point na dotaz „jak útočníci zneužívají OpenAI“ odpověděl: „…útočníci mohou využít nástroje pro tvorbu realistických, avšak uměle vytvořených médií, jako jsou audio či video nahrávky, které lze aplikovat k šíření dezinformací či pro manipulaci názoru veřejnosti…“ </p><p>Další pokroky AI nástrojů můžeme v současné době pozorovat doslova s každým novým dnem. Jisté je, že minimálně na poli bezpečnosti se máme na co těšit. </p><p style="text-align:center;">
<span style="color:#6773b6;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-phishing.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>Obrázek 1 </span></p><p style="text-align:center;">
<span style="color:#6773b6;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/chatgpt-heslo.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>Obrázek 2 </span></p><h3>Použité zdroje: </h3><p>[1] --
<a href="https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/" target="_blank">https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/</a><br> [2] --
<a href="https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-use-chatgpt" target="_blank">https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-use-chatgpt</a><br> [3] --
<a href="https://www.cyberark.com/resources/threat-research-blog/chatting-our-way-into-creating-a-polymorphic-malware">https://www.cyberark.com/resources/threat-research-blog/chatting-our-way-into-creating-a-polymorphic-malware</a><br> [4] --
<a href="https://blog.checkpoint.com/2023/01/13/russian-hackers-attempt-to-bypass-openais-restrictions-for-malicious-use-of-chatgpt/" target="_blank">https://blog.checkpoint.com/2023/01/13/russian-hackers-attempt-to-bypass-openais-restrictions-for-malicious-use-of-chatgpt/</a><br> [5] --
<a href="https://mezha.media/en/2022/12/05/openai-equated-ukraine-with-russia-and-iran-by-banning-access-to-ai-based-chatbot-chatgpt/" target="_blank">https://mezha.media/en/2022/12/05/openai-equated-ukraine-with-russia-and-iran-by-banning-access-to-ai-based-chatbot-chatgpt/</a><br> </p><p> </p><div align="right"><table width="390"><tbody><tr><td width="100" valign="middle" align="center">
<img src="/Blog/PublishingImages/AEC-lidi/jakub-rubas-aec-2018.jpg" alt="Jakub Rubáš, AEC" data-themekey="#" style="margin:5px;width:90px;height:120px;" />
</td><td width="290" valign="top" align="left"><p><br><strong>Jakub Rubáš</strong><br>Security Specialist<br>AEC a.s.</p><p><img src="/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-technologie.png" alt="security is our DNA" data-themekey="#" style="margin:5px;width:150px;height:20px;" /> </p></td></tr></tbody></table></div>
| | 1 | | |
Hrozby pro Android: duben 2023 | | https://antivirus.cz/Blog/Stranky/hrozby-pro-android-duben-2023.aspx | Hrozby pro Android: duben 2023 | <h3><span style="color:#6773b6;">Falešné hry zůstávají na platformě Android v Česku hlavním zdrojem adwaru. Ten se v pětině případů šíří přes falešné mobilní hry, které napodobují Minecraft. V dubnu je doplnil škodlivý kód GriftHorse, který uživatele přihlašuje k placeným SMS službám.</span></h3>
<br>
<p><strong>Falešné verze her a aplikací zůstávají hlavním rizikem pro uživatele platformy Android v Česku. V dubnu se do čela pravidelné statistiky kybernetických hrozeb od společnosti ESET vyšplhal adware Hiddad, a to ve více než pětině všech detekovaných případů. Nadále se šíří hlavně prostřednictvím aplikací napodobujících velmi populární hru Minecraft. Varování před falešnými verzemi her zůstává také v případě adwaru Andreed, a to i přes první výraznější pokles v počtu jeho detekcí. V dubnu se poprvé v letošním roce objevil také škodlivý kód GriftHorse, který dokáže uživatele bez jeho vědomí přihlásit k placeným SMS službám.
</strong></p><p>Na přední místa pravidelné statistiky se v dubnu s více než pětinou všech zachycených případů vyšplhal adware Hiddad. Útočníci již několikátý měsíc po sobě sází na úspěch hry Minecraft a škodlivý kód Hiddad šíří prostřednictvím aplikací, které tuto velmi populární hru napodobují.
</p><p>„Adware Hiddad detekujeme na předních místech pravidelné statistiky již několikátý měsíc po sobě, v dubnu nás ale překvapil svou zvýšenou aktivitou, především ke konci měsíce,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „Strategie šíření adwaru Hiddad se zatím nemění, pravděpodobně proto, že je v Česku zkrátka úspěšná - Hiddad se v dubnu nejčastěji skrýval ve hrách Block Crazy Robo World a Block Sun Earth, ve kterých mají hráči za úkol vytvářet svět z kostek tak, jak to známe právě z velmi populární hry Minecraft.“
</p><p>Bezpečnostní specialisté varují také před falešnou hrou Scrap Metal Factory a modifikací pro hry Back Wars, jejichž prostřednictvím se pak v dubnu šířil adware Andreed. Ten je hlavním rizikem pro české uživatele zhruba od loňského jara. V letošním dubnu počet jeho detekcí poprvé výrazněji klesl. Bezpečnostní experti nicméně neočekávají, že by z českého prostředí úplně vymizel.
</p><h2>Uživatelé mohou platit za služby, o kterých ani neví
</h2><p>Novým typem škodlivého kódu byl pak v dubnu trojský kůň GriftHorse. V Česku se sice neobjevil poprvé, nepatří ale ani mezi pravidelné hrozby na platformě Android. Nejsilnější útočná kampaň proběhla 19. dubna.
</p><p>„Trojský kůň GriftHorse se podobně jako ostatní škodlivé kódy na platformě Android šíří prostřednictvím upravených aplikací. V dubnu jsme ho například detekovali v aplikaci přehrávající různé zvuky nebo v hráčské aplikaci využívající kryptoměny,“ říká Jirkal. „Trojský kůň GriftHorse dokáže uživatele bez jejich vědomí přihlásit k placeným službám. Po tom, co infikuje zařízení, zobrazuje různá oznámení s domnělými výhrami, dokud na nějakou z nich uživatel neklikne. Vzápětí je uživatel přesměrován na webovou stránku, kde má zadat k ověření své telefonní číslo, ve skutečnosti ho ale poskytuje prémiové SMS službě. Uživatelé si přitom nemusí plateb hned všimnout a peníze se jim tak mohou strhávat i několik měsíců. Protože uživatelé se k placené službě přihlásí vlastně sami a dobrovolně, je zpravidla nemožné, aby své peníze získali zpět.“
</p><h2>Manipulace a podvodná komunikace jako nástroj kybernetických útočníků
</h2><p>Pro útočníky jsou falešné verze různých aplikací pro operační systém Android osvědčeným způsobem, jak do zařízení uživatelů doručit škodlivé kódy. Adware a další malware záměrně schovávají do her a nástrojů, které jsou spojeny s nějakým trendem – právě populární hry a aplikace, které jsou na stránkách třetích stran ke stažení většinou zdarma nebo spolu s dalšími aplikacemi nebo softwarem za výhodnou cenu, jsou pro uživatele velkým lákadlem.
</p><p>„Významnou roli v šíření adwaru a dalšího malwaru hraje v dnešní době manipulativní podvodná komunikace – útočníci využívají celou řadu manipulativních technik, aby přesvědčili uživatele ke stažení škodlivého kódu. Uživatelé se tak mohou kromě falešných populárních aplikací a her za výhodné ceny setkat i s podvodnými zprávami v chatu, e-maily nebo podvodnými reklamními bannery. Útočníci navíc tyto metody stále zdokonalují a zatím se zvýšenou pozorností sledujeme, jak do podvodné komunikace zasáhne rozšíření využívání textových generátorů, jako je například ChatGPT,“ vysvětluje Martin Jirkal. „Kromě bezpečnostního softwaru, který slouží uživatelům jako spolehlivá pojistka před kybernetickými útoky, by uživatelé měli věnovat velkou pozornost komunikaci v online prostředí a přistupovat k ní s určitou dávkou zdravé skepse. Útočníci se v komunikaci mohou vydávat nejen za pracovníky banky nebo za zájemce o zboží na internetových bazarech, ale také za jejich přátele na sociálních sítích,“ dodává Jirkal z ESETu.
</p><p>Před potenciálně nechtěnými aplikacemi nebo podvodnými odkazy a weby, ale také před ransomwarem či infostealery, ochrání uživatele kvalitní bezpečnostní software. V případě platformy Android bezpečnostní specialisté doporučují využívat pouze oficiální obchod Google Play a nestahovat aplikace a hry z veřejných internetových úložišť a neoficiálních obchodů třetích stran.
</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za duben 2023:
</h2><p>1. Android/Hiddad.BAQ trojan (26,54 %)<br>
2. Android/Andreed trojan (15,44 %)<br>
3. Android/GriftHorse trojan (6,28 %)<br>
4. Android/Triada trojan (4,29 %)<br>
5. Android/Agent.ELP trojan (2,99 %)<br>
6. Android/TrojanDropper.Agent.GKW trojan (2,88 %)<br>
7. Android/TrojanDropper.Agent.KMZ trojan (2,47 %)<br>
8. Android/TrojanDropper.Agent.KEQ trojan (2,06 %)<br>
9. Android/Hiddad.BAP trojan (2,00 %)<br>
10. Android/Agent.CZB trojan (1,82 %)
</p> | | 0 | | |
Kvantové počítače přinesou revoluci, ale jsou strašákem i pro tajná a citlivá data | | https://antivirus.cz/Blog/Stranky/kvantove-pocitace-prinesou-revoluci-ale-jsou-strasakem-i-pro-tajna-a-citliva-data.aspx | Kvantové počítače přinesou revoluci, ale jsou strašákem i pro tajná a citlivá data | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Kvantové výpočty a kvantové počítače slibují zásadní zlom a skok v mnoha oblastech, jako jsou lékařský výzkum, umělá inteligence, chemický průmysl nebo třeba předpověď počasí. Zároveň nová éra přinese dosud nevídaná rizika a bezpečnostní hrozby, které vyžadují změnu přístupu k šifrování dat. Kvantové počítače sice ještě nejsou ve fázi, kdy by prolamovaly současné šifrovací systémy, ale tak zásadní problém je potřeba řešit s předstihem a hledat odpovídající řešení, dokud je čas. Zvýší se počet úniků citlivých zdravotních a finančních dat, prolomí se šifrování některých kryptoměn a nad bezpečnostní vládních a vojenských tajemství budou viset otazníky. A už nyní vidíme, jak kyberzločinci s touto budoucností pracují a přizpůsobují tomu své taktiky.
</span></strong></p><p>Kvantové počítače zvládnou vyřešit úkoly, které klasické počítače nemají vůbec šanci řešit, nebo by jim to trvalo stovky či tisíce let. Princip není ve zrychlení konvenčních výpočtů, ale v řešení určitých problémů. Nejmenším klasickým výpočetním prvkem je bit, který může mít hodnotu 0 nebo 1. Kvantovým ekvivalentem je qubit, který může být také 0 nebo 1 nebo může být v takzvané superpozici, tedy libovolné kombinaci 0 a 1 v různém poměru. Provedení výpočtu u dvou klasických bitů, které mohou být 00, 01, 10 a 11, vyžaduje čtyři výpočty. Kvantový počítač může ovšem všechny čtyři hodnoty vyjádřit současně. S množstvím výpočtů tak výhoda kvantových počítačů exponenciálně roste.
</p><p>Dnešní široce používaná forma šifrování RSA je založena na 2048bitových číslech a může trvat ještě dlouho, než se podaří toto šifrování prolomit. Ovšem tempo kvantového výzkumu zrychluje a v dalších letech tak uvidíme nové počítače, které začnou známé šifrovacími systémy ohrožovat.
</p><p>V současnosti nejsilnější kvantový počítač vyrobila společnost IBM. Má 433 qubitů a výzkumníci předpokládají, že k dešifrování dat bude potřebovat přibližně 8 tisíc qubitů. Takové komerční počítače by mohly být k dispozici už kolem roku 2030.
</p><p>„Bez ohledu na to, kdy budou kvantové počítače dostupné, je důvod pro znepokojení zřejmý. Kybernetické války jsou smutnou realitou a profesionální a státy sponzorované hackerské skupiny kradou ta nejcitlivější data už nyní, aby je s nástupem kvantových počítačů mohly dešifrovat. Proto je nutné vyřešit zabezpečení informací, které mají zůstat v bezpečí i v budoucnu,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.
</p><p>Na konci roku 2022 podepsal americký prezident Joe Biden zákon, který má USA připravit na kybernetické hrozby spojené s kvantovými počítači. Současné šifrovací protokoly používané federální vládou mohou být jednou zranitelné, což by mohlo ohrozit národní bezpečnost. Americké federální úřady proto musí určit zranitelné informační technologie a vytvořit plán migrace stávajících systémů. Agentury zároveň budou muset vytvořit a neustále aktualizovat seznam informačních technologií, které mohou být kvantovými počítači ohroženy. Podobně v lednu 2023 zveřejnil německý Spolkový úřad pro bezpečnost informační techniky (BSI) pokyny a doporučení ohledně algoritmů a velikosti klíčů, které se mají používat v přechodném období.
</p><p>Experti už několik let pracují na vývoji kvantově bezpečného šifrování a americký Národní institut pro standardy a technologie (NIST) vyhodnocuje desítky metod pro postkvantovou kryptografii. Už teď jsou připraveny první čtyři algoritmy, které by měly být kvantově bezpečné.
</p><p>„Pro data, která časem ztratí svou hodnotu, nebudou kvantové výpočty tím hlavním problémem. Ale pokud jde o národní bezpečnost, bankovní údaje, ochranu soukromí a podobně, kyberzločinci volí taktiku ukrást nyní, dešifrovat později. Kyberbezpečnost musí být vždy o krok napřed a že dnes něco nemá hodnotu, neznamená, že se to nevyplatí krást,“ dodává Daniel Šafář. „S tím souvisí i další problém a tím je nedostatek odborníků. Už nyní chybí v oblasti kyberbezpečnosti miliony expertů a přitom nás čekají další technologické revoluce, včetně umělé inteligence a kvantových výpočtů, které by bezpečnostní týmy měly předvídat a reagovat na vývoj.“
</p><p>Organizace musí zvažovat dlouhodobá rizika a co nejdříve se připravit na kvantovou revoluci zítřka. Zejména společnosti s citlivými daty by měly být kryptoagilní a připravit se na možnost přepínat mezi kryptografickými systémy. Pokud se nějaký algoritmus stane zranitelným, bude možné plynule přejít na jinou metodu šifrování, aniž by to narušilo chod organizace.
</p><p>Check Point využívá svých 30 let zkušeností s kyberbezpečností a pomáhá zákazníkům reagovat také na kvantové technologie. Konfiguruje nebo aktualizuje produkty v souladu s nejnovějšími doporučeními bezpečnostních orgánů, vyhodnocuje použití nových kvantově bezpečných algoritmů a také analyzuje připravenost zákazníků na kvantově bezpečné produkty.
</p> | | 0 | | |
Pozor na napodobeniny zpráv od technologických a přepravních společností | | https://antivirus.cz/Blog/Stranky/pozor-na-napodobeniny-zprav-od-technologickych-a-prepravnich-spolecnosti.aspx | Pozor na napodobeniny zpráv od technologických a přepravních společností | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky v 1. čtvrtletí 2023. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů. </span></strong></p><p>Nejčastěji napodobovanou značkou při phishingových útocích byl v 1. čtvrtletí 2023 prodejní gigant Walmart (16 % všech phishingových podvodů napodobujících známé značky), který v žebříčku poskočil o 12 míst. Důvodem je významná phishingová kampaň lákající oběti na průzkum o „kolapsu dodavatelského systému“. Na druhém místě bylo znovu DHL a na třetím Microsoft. Celkově byl nejčastěji napodobovaným odvětvím technologický sektor, následovaný přepravou a maloobchodem. </p><p>Nejnovější zpráva také upozorňuje, že kyberzločinci zneužívají i finanční instituce. Raiffeisenbank se poprvé dostala do Top 10. Útočníci rozesílají například zprávy, které upozorňují na nedostatečně zabezpečený účet. V okamžiku, kdy uživatel klikne na škodlivý odkaz, je přesměrován na podvodnou stránku, která má z obětí vylákat cenná data. </p><p>„Kyberzločinci vytváří takové podvody a phishingové kampaně, které mají potenciál oklamat co nejvíce lidí a vylákat z nich osobní údaje,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „V některých případech je cílem zisk informací o účtech, jiné podvody mají ukrást platební údaje. Nejlepší obranou proti phishingovým hrozbám je průběžné vzdělávání uživatelů a s tím následně spojená schopnost lépe rozpoznat triky kyberzločinců. Současně je potřeba používat pokročilá preventivní bezpečnostní řešení, která potenciální útoky zastaví ještě před tím, než mohou způsobit nějaké škody.“ </p><p>Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář, určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru. </p><h2>Nejčastěji napodobované značky ve phishingových podvodech za 1. čtvrtletí 2023 </h2><p>1. Walmart (16 % všech phishingových podvodů napodobujících známé značky)<br> 2. DHL (13 %)<br> 3. Microsoft (12 %)<br> 4. LinkedIn (6 %)<br> 5. FedEx (4,9 %)<br> 6. Google (4,8 %)<br> 7. Netflix (4 %)<br> 8. Raiffeisenbank (3,6 %)<br> 9. PayPal (3,5 %) </p><p>Oblíbené jsou různé triky a pokusy o krádeže bankovních informací a účtů. Podvodníci většinou zkouší vyvolat emoce a přinutit uživatele k rychlé akci, proto je typickým obsahem takových zpráv urgentně vypadající informace o zablokování účtu. Podobné podvodné zprávy zneužívaly například známých značek ČSOB nebo Fio banka. Zároveň se šířil i nebezpečný e-mail napodobující zprávu od Raiffeisenbank, který tvrdil, že si uživatel musí aktivovat službu SmartToken, jinak může být ohrožena bezpečnost účtu. Všechny zprávy se na první pohled tváří, jako by byly skutečně odeslané bankou, ale adresa neodpovídala a v e-mailech byly odkazy přesměrovávající uživatele na podvodné stránky. </p><p style="text-align:center;">
<img class="MaxWidthImage" src="/Blog/PublishingImages/Clanky/2023/phishing-fake-brand-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p style="text-align:center;">
<img class="MaxWidthImage" src="/Blog/PublishingImages/Clanky/2023/phishing-fake-brand-02.png" data-themekey="#" alt="" style="margin:5px;width:606px;" />
<br>
</p><p>Řada podvodů se snaží využívat obliby různých streamovacích služeb. Phishingová zpráva napodobující Netflix vyzývala k aktualizaci informací o účtu, protože prý nebyla správně zadána platba na další období. Odkaz na obnovení předplatného přesměroval na škodlivou stránku, jejíž cílem byla krádež platebních údajů. Podobný trik používali i kyberzločinci v nebezpečných e-mailech napodobujících Apple TV+. </p><p style="text-align:center;">
<img class="MaxWidthImage" src="/Blog/PublishingImages/Clanky/2023/phishing-fake-brand-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p style="text-align:center;">
<img class="MaxWidthImage" src="/Blog/PublishingImages/Clanky/2023/phishing-fake-brand-04.png" data-themekey="#" alt="" style="margin:5px;width:622px;" />
<br>
</p><h2>Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů: </h2><p>1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám. </p><p>2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům. </p><p>3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu. </p><p>4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám. </p><p>5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám. </p><p>6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy. </p><p>7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT. </p><p>8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele. </p><p>9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím. </p><p>10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce. </p><p>11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení. </p> | | 0 | | |
Umělá inteligence by mohla zneškodňovat bomby, zlepšit dopravu, ale slouží i kyberzločincům | | https://antivirus.cz/Blog/Stranky/umela-inteligence-by-mohla-zneskodnovat-bomby-zlepsit-dopravu-ale-slouzi-i-kyberzlocincum.aspx | Umělá inteligence by mohla zneškodňovat bomby, zlepšit dopravu, ale slouží i kyberzločincům | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research upozorňuje, že umělá inteligence má potenciál stát se transformativní technologií, která může výrazně ovlivnit náš každodenní život.
</span></strong></p><p>„AI již ukázala svůj potenciál a může způsobit revoluci v mnoha oblastech, jako jsou zdravotnictví, finance, doprava a další. Dokáže automatizovat nudné úkoly, zvýšit efektivitu a poskytnout informace, které dříve nebylo možné. AI nám také může pomoci řešit složité problémy, lépe se rozhodovat, omezit lidské chyby nebo by si mohla poradit s nebezpečnými úkoly, například zneškodnit bombu, letět do vesmíru nebo zkoumat oceány. Ale zároveň vidíme masivní použití AI technologií i k vývoji kybernetických hrozeb,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies.
</p><p>Celkově lze říci, že rozvoj AI není jen dalším přechodným šílenstvím, ale teprve se ukáže, jak velký dopad bude mít na společnost.
</p><p>Ačkoli se umělá inteligence používá již dlouho, rok 2023 si veřejnost bude pamatovat jako „rok AI“. Je důležité si uvědomit, že kolem této technologie je hodně povyku a některé společnosti mohou přehánět. Je potřeba mít realistická očekávání a nevnímat AI jako automatický všelék na všechny problémy světa.
</p><p>Často slyšíme obavy, jestli se AI nepřiblíží lidským schopnostem nebo je dokonce nepřekoná. Předpovídat, jak vyspělá AI bude, je těžké, ale už nyní existuje několik kategorií. Současná AI se označuje jako úzká nebo „slabá“ AI (ANI – Artificial Narrow Intelligence). Obecná AI (AGI – Artificial General Intelligence) by měla fungovat podobně jako lidský mozek, myslet, učit se a řešit úkoly jako člověk. Poslední kategorií je superinteligence (ASI – Artificial Super Intelligence) a v podstatě jde o stroje, které jsou chytřejší než my.
</p><p>Pokud umělá inteligence dosáhne úrovně AGI, existuje riziko, že by mohla jednat sama za sebe a potenciálně se stát hrozbou pro lidstvo. Proto je potřeba pracovat na sladění cílů a hodnot AI s cíli a hodnotami člověka.
</p><p>„I když AI může vzbuzovat obavy, je důležité si uvědomit, že vývoj pokročilé AI přináší mnoho výhod a může pomoci vyřešit některé z nejpalčivějších světových problémů, jako jsou změna klimatu, nemoci nebo chudoba,“ dodává Pavel Krejčí. „Pro zmírnění rizik spojených s pokročilou AI je důležitá spolupráce vlád, společností a regulačních orgánů a vývoj robustních bezpečnostních mechanismů, stanovení etických zásad a podpora transparentnosti a odpovědnosti při vývoji AI. V současné době existuje minimum pravidel a předpisů. Existují návrhy jako zákon o umělé inteligenci, ale nic z toho nebylo dosud schváleno a v podstatě se zatím vše řídí etickými kompasy uživatelů a vývojářů. Společnosti, které vyvíjejí a vydávají AI systémy, by měly v závislosti na typu AI zajistit alespoň minimální standardy, jako je ochrana soukromí, spravedlnost, vysvětlitelnost nebo přístupnost.“
</p><p>Umělou inteligenci mohou bohužel využít i kyberzločinci pro zdokonalování svých útoků, automatizované identifikaci zranitelných míst, vytváření cílených phishingových kampaní, sociálnímu inženýrství nebo vytváření pokročilého malwaru, který zvládne měnit svůj kód a lépe se tak vyhne detekci, a také ke generování přesvědčivých audio i video deepfake podvodů, které mohou být použity k politickým manipulacím, falešným důkazům v trestních řízeních nebo mohou oklamat uživatele a vylákat z nich peníze.
</p><p>Ale AI je i významným pomocníkem při obraně právě před kyberútoky. Check Point využívá k analýze hrozeb a ochraně před útoky více než 70 různých nástrojů, přičemž více než 40 z nich je založeno na AI. Tyto technologie pomáhají například při analýze chování, analýze velkého množství dat o hrozbách z různých zdrojů, včetně darknetu, usnadňují detekci zero-day zranitelností nebo umožňují automatizovat záplatování bezpečnostních chyb.
</p><p>„V poslední době se také diskutují různé zákazy a omezení AI. V případě ChatGPT jsou obavy spojené zejména s ochranou soukromí, jelikož jsme už byli svědky úniku dat, není ani vyřešena věková hranice uživatelů. Blokování podobných služeb má ovšem jen omezený účinek, protože každý jen trochu zdatnější uživatel zvládne zákaz obejít například pomocí VPN, čile se obchoduje také s kradenými prémiovými účty. Problémem je, že většina uživatelů si neuvědomuje, že citlivé informace vkládané do ChatGPT budou v případě úniku velmi cenné a mohly by být použity k cíleným marketingovým účelům. Mluvíme o potenciální sociální manipulaci v dosud nevídaném měřítku,“ upozorňuje Pavel Krejčí.
</p><p>Dopad umělé inteligence na naši společnost bude záviset na tom, jak se rozhodneme tuto technologii rozvíjet a používat. Bude důležité zvážit potenciální přínosy a rizika a snažit se, aby se AI vyvíjela zodpovědně, eticky a prospěšně pro společnost.
</p> | | 0 | | |
České organizace nejčastěji ohrožují zlodějské malwary, kybergangy navíc spolupracují | | https://antivirus.cz/Blog/Stranky/ceske-organizace-nejcasteji-ohrozuji-zlodejske-malwary-kybergangy-navic-spolupracuji.aspx | České organizace nejčastěji ohrožují zlodějské malwary, kybergangy navíc spolupracují | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v březnu největší hrozbou pro české i světové organizace bankovní trojan QBot. </span></strong></p><p>Qbot k šíření nově používá phishingové e-maily se souborem Microsoft OneNote, který sice vypadá neškodně, ale ve skutečnosti do počítače nainstaluje tento malware, který potom může z infikovaného systému krást citlivé informace, včetně přihlašovacích údajů a bankovních dat. Uživatelé by proto měli být při otevírání příloh velmi opatrní a měli by používat preventivní bezpečnostní technologie. </p><p>Podobnou techniku šíření jako Qbot používá i Emotet, který tak reagoval na blokování maker společností Microsoft. V nejnovější kampani útočníci rozesílají spam se souborem OneNote, který po otevření Emotet stáhne a nainstaluje. Útočníci následně začnou z infikovaného počítače krást cenná data, která často používají i k dalšímu šíření a cíleným útokům. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace. </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika v březnu opět patřila mezi nebezpečné země, obsadila 25. pozici. Naopak Slovensko se nadále řadí mezi bezpečnější země, třetí měsíc za sebou se umístilo na 73. příčce. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko. Největší skok mezi nebezpečné země udělala Chile, která se posunula o 29 míst až na 12. pozici. </p><p>„I když se velké technologické společnosti snaží zastavit kyberzločince v co nejranější fázi, jako se o to pokusil zákazem maker Microsoft, útočníci si vždy najdou nové způsoby. Emotet a Qbot jsou sofistikované hrozby, a není proto překvapením, že se jim opatření podařilo obejít. Uživatelé se musí ujistit, že používají odpovídající zabezpečení e-mailů, neměli by stahovat podezřelé a neočekávané soubory a ke zprávám i obsahu by měli přistupovat se zdravou nedůvěrou,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vládl v březnu Qbot, který měl dopad na 10 % organizací. Emotet na druhé příčce zasáhl 4 % společností, stejně jako třetí FormBook. </p><p>
<strong>1. ↔ Qbot </strong>– Backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace. </p><p>
<strong>2. ↑ Emotet </strong>– Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy. </p><p>
<strong>3. ↓ FormBook</strong> – Krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na mobilní zařízení vládl trojan AhMyth, následovaly bankovní trojan Anubis a Android malware Hiddad. </p><p>
<strong>1. ↑ AhMyth </strong>– Trojan pro vzdálený přístup (RAT) objevený v roce 2017. Šíří se prostřednictvím aplikací pro Android, které lze nalézt v obchodech s aplikacemi a na různých webových stránkách. Když si uživatel nainstaluje některou z infikovaných aplikací, může malware krást citlivé informace ze zařízení a sledovat stisknuté klávesy, pořizovat snímky obrazovky, odesílat SMS zprávy a aktivovat fotoaparát. </p><p>
<strong>2. ↓ Anubis </strong>– Bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací, dostupných v obchodě Google. </p><p>
<strong>3. ↓ Hiddad </strong>– Malware pro Android, který se maskuje za známé aplikace v obchodech třetích stran. Hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním údajům uvnitř operačního systému. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Apache Log4j Remote Code Execution ” s dopadem na 44 % organizací. Následovala zranitelnost „HTTP Headers Remote Code Execution“ s dopadem na 43 % společností, Top 3 uzavírá zranitelnost „MVPower DVR Remote Code Execution“ s dopaden na 40 % organizací. </p><p>
<strong>1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) </strong>– Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému. </p><p>
<strong>2. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) </strong>- Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti. </p><p>
<strong>3. ↑ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Backdoor Qbot, který může stahovat další škodlivé kódy a krást informace z infikovaných systémů, se vrátil na první příčku a oproti únoru téměř zdvojnásobil svou sílu. Na druhé místo vyskočil v březnu malware AgentTesla, který krade hesla a sleduje stisknuté klávesy, ačkoli v únoru nebyl ani v Top 10. GuLoader na třetím místě je alarmujícím příkladem, jak kyberzločinecké gangy spolupracují. GuLoader totiž dokáže stahovat do infikovaných systémů další nebezpečné hrozby, příkladem jsou FormBook nebo AgentTesla. </p><p> </p><table class="ms-rteTable-default" width="100%" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" colspan="4" bgcolor="#6773b6" style="text-align:center;"><h3>
<span style="color:#ffffff;">Top malwarové rodiny v České republice - březen 2023</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">10,30 %</td><td class="ms-rteTable-default">10,43 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">3,70 %</td><td class="ms-rteTable-default">9,16 %</td></tr><tr><td class="ms-rteTable-default">GuLoader</td><td class="ms-rteTable-default">GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla.</td><td class="ms-rteTable-default">3,10 %</td><td class="ms-rteTable-default">9,16 %</td></tr><tr><td class="ms-rteTable-default">LokiBot</td><td class="ms-rteTable-default">LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a protože pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce.</td><td class="ms-rteTable-default">1,50 %</td><td class="ms-rteTable-default">7,38 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy.</td><td class="ms-rteTable-default">2,20 %</td><td class="ms-rteTable-default">4,83 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">3,50 %</td><td class="ms-rteTable-default">4,33 %</td></tr><tr><td class="ms-rteTable-default">Tofsee</td><td class="ms-rteTable-default">Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn.</td><td class="ms-rteTable-default">1,70 %</td><td class="ms-rteTable-default">4,07 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">1,50 %</td><td class="ms-rteTable-default">3,82 %</td></tr><tr><td class="ms-rteTable-default">FormBook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">3,90 %</td><td class="ms-rteTable-default">3,82 %</td></tr><tr><td class="ms-rteTable-default">AveMaria</td><td class="ms-rteTable-default">Malware AveMaria je RAT (Remote Access Trojan), který umožňuje vzdáleně ovládat počítač oběti a krást informace.</td><td class="ms-rteTable-default">0,20 %</td><td class="ms-rteTable-default">3,82 %</td></tr></tbody></table><p> </p> | | 0 | | |
Roste nelegální trh s věrnostními body | | https://antivirus.cz/Blog/Stranky/roste-nelegalni-trh-s-vernostnimi-body.aspx | Roste nelegální trh s věrnostními body | <ul><li>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Check Point upozorňuje na trh s kradenými přihlašovacími údaji k hotelovým účtům a účtům u leteckých společností. </span></strong></li><li>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Útočníci se snaží získat přístup k věrnostním bodům a prodat je. </span></strong></li><li>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Obchoduje se také s hackovacími nástroji, které prolomí účty hrubou silou. </span></strong><br></li></ul>
<br>
<p>
<strong>Ceny letenek letí vzhůru a vzhledem k celkové ekonomické situaci lidé ještě častěji hledávají slevy a speciální akce, aby ušetřili za dovolenou. Kyberbezpečnostní společnost Check Point Software Technologies varuje, že hackeři a kyberzločinci si jsou tohoto trendu dobře vědomi a snaží se toho využít ve svůj prospěch. </strong></p><p>„Kyberzločinci nabízí například ukradené přihlašovací údaje k hotelovým a leteckým účtům, na nichž jsou věrnostní body a další výhody. Koupit lze také speciální nástroje pro hacknutí účtů hrubou silou. Množí se i ‚cestovní kanceláře‘ na ruských hackerských fórech, které prodávají letenky a ubytování se slevou 45–50 %. K získání slev hackeři využívají ukradené účty s věrnostními body, tradičně vidíme i nejrůznější phishingové podvody cílící na zájemce o dovolenou,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Hackeři nabízí i letenky předních světových leteckých společností: </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-01.jpg" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:658px;" />
<br>
</p><p>Populární je také prodej účtů s věrnostními body. Například za 435 dolarů lze koupit účet u American Airlines, na kterém je více než 1 500 000 bodů. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-02.jpg" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:498px;" />
<br>
</p><p>Máte zájem o hotelové věrnostní body? Volnou noc v hotelu Marriot? I takové nabídky kyberzločinci na darknetu nabízí. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-03.jpg" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:630px;" />
<br>
</p><p>Chcete získat odměny v síti hotelů Radisson? Kyberzločinci nabízí nástroj, který hrubou silou prolomí jakýkoli účet a umožní vám z něj získat našetřené body. Tento hackovací nástroj se používá k prolomení nebo uhodnutí hesla nebo šifrovacího klíče tím, že se zkouší všechny možné kombinace znaků, dokud se nenajde ta správná. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-04.jpg" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:658px;" />
<br>
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-05.jpg" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:658px;" />
<br>
</p><h2>Darkwebové cestovní kanceláře </h2><p>Služba Patriarch nabízí 45-50% slevu z původní ceny, která je uvedena na legitimních rezervačních stránkách. Výhodné ceny jsou získány pomocí ukradených účtů u leteckých společností a hotelů. Inzerát na darknetu (původně v ruštině) nabízí letenky do celého světa s výjimkou Ruska při minimální objednávce za 350 dolarů. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-06.png" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:658px;" />
<br>
</p><h2>Phishing a jedinečné akce </h2><p>Phishingové podvody jsou i nadále nejoblíbenější technikou, kterou kyberzločinci používají k vylákání osobních, ideálně finančních, informací z uživatelů, které následně vedou ke krádežím peněz. A cestovní ruch není výjimkou. Phishingové stránky napodobují například webové stránky Vietnam Airlines, ale i dalších leteckých společností, a nabízí výhodné letenky a lákají k rezervaci letenek. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-07.png" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:658px;" />
<br>
</p><p>V jiném podvodu zase uživatelé obdrželi e-mail, který tvrdil, že vyhráli odměnu jménem společnosti SouthWest Airline. Podobné kampaně vidíme i u jiných leteckých společností. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/club-points-08.png" data-themekey="#" alt="AEC Security is our DNA" style="margin:5px;width:564px;" />
<br>
</p><h2>Jak se chránit před cestovními podvody: </h2><ul><li>Podvodníci často lákají na výhodné slevy a jedinečné akce. Pokud se nabídka zdá až příliš dobrá, než aby to byla pravda, pak se s největší pravděpodobností bude skutečně jednat o podvod. Nikdo vám neprodá jen tak letenku se slevou 50 %. </li><li>Používejte bezpečné platební metody. Při rezervaci dovolené používejte bezpečnou platební metodu, například kreditní kartu nebo PayPal. Tyto metody poskytují ochranu před podvodnými poplatky a usnadňují zpochybnění případných neoprávněných transakcí. </li><li>Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu detailů, které signalizují podvod. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně podvodných názvů domén. Ujistěte se také, že odkazy začínají https:// a nikoli http://, což znamená, že zadávané údaje jsou šifrované a zabezpečené. </li><li>Ještě než lístek nebo ubytování rezervujete, ujistěte se, že víte, od koho nakupujete. Podívejte se na webové stránky dané společnosti a také na recenze ostatních uživatelů a ověřte si, že o této společnosti už někdo slyšel. </li><li>Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele. </li><li>Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.
</li></ul>
<br>
<br>
<br> | | 0 | | |
Kyberzločinci obchodují s kradenými prémiovými účty ChatGPT | | https://antivirus.cz/Blog/Stranky/kyberzlocinci-obchoduji-s-kradenymi-premiovymi-ucty-chatgpt.aspx | Kyberzločinci obchodují s kradenými prémiovými účty ChatGPT | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research opakovaně upozorňuje na bezpečnostní rizika související s ChatGPT. Nyní varuje, že roste obchod s kradenými prémiovými účty ChatGPT, které kyberzločinci používají mimo jiné k obcházení zákazů a restrikcí v řadě zemí, včetně Ruska, Číny nebo Íránu. Kyberzločinci při krádeži přístupových údajů získají navíc i historii dotazů původního majitele, které mohou obsahovat osobní i firemní informace. </span></strong>
<br></p><p>Trh s kradenými účty k různým online službám na darknetu kvete a je jedním z nejlukrativnějších byznysů. Tradičně se jedná o ukradené účty finančních služeb, sociálních sítí, online seznamek nebo e-mailů. Nově ale sledujeme růst obchodu s prémiovými účty ChatGPT. </p><p>„Umělá inteligence hýbe světem. A i my v Check Pointu využíváme řadu AI technologií k detekci a blokování kybernetických útoků v reálném čase. Stejně jako legitimní uživatelé se ale velmi aktivně snaží AI zneužívat i kyberzločinci. Opakovaně varujeme, že ChatGPT má přímý dopad na kybernetickou bezpečnost. V současnosti vidíme na darknetu nárůst obchodu s kradenými prémiovými účty ChatGPT, což může mít dopad na bezpečnost uživatelů i organizací,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Obchod s ukradenými účty ChatGPT </h2><p>„Kyberzločinci často spoléhají na to, že uživatelé používají stejná hesla na různých platformách. Jakmile tedy dojde k libovolnému úniku přihlašovacích údajů, zadají zcizené údaje do specializovaného nástroje a provedou pokusy o přihlášení, aby identifikovali, zda jsou zcizené údaje platné pro přihlášení i na jiných službách,“ dodává Miloslav Lujka. </p><p>V poslední době zaznamenal Check Point na darknetu nárůst nabídky a poptávky po prolomených prémiových účtech ChatGPT: </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p>„Většinou se tyto ukradené účty prodávají, ale někteří kyberzločinci je nabízí zdarma, aby propagovali své vlastní služby nebo nástroje pro krádeže účtů,“ upozorňuje Miloslav Lujka. Níže je příklad, kdy hacker sdílel čtyři prémiové účty ChatGPT, které byly ukradené pravděpodobně pomocí nástroje pro kontrolu účtů. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><h2>Nástroje pro hacknutí účtů </h2><p>Ke kontrolám přihlašovacích údajů nebo k prolomení přístupu hrubou silou lze použít různé nástroje, například SilverBullet. Check Point upozorňuje, že kyberzločinec na darknetu nabízel například konfigurační soubor pro SilverBullet, který umožňuje automatizovanou kontrolu přihlašovacích údajů pro platformu OpenAI. Za minutu zvládne zkontrolovat 50 až 200 účtů, a umožnuje tak krást účty ve velkém. Pomocí proxy serverů lze navíc obejít různé ochrany na webových stránkách. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p>Kyberzločinec s přezdívkou „gpt4“, který se zaměřuje na zneužívání ChatGPT a související podvody, zase nabízel nejen účty ChatGPT, ale také konfiguraci pro nástroj, který automaticky kontroluje platnost přihlašovacích údajů. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-05.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-06.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><h2>Doživotní předplatné na ChatGPT Plus </h2><p>Jiný kyberzločinec zase nabízel doživotní předplatné na ChatGPT Plus, navíc se 100% zárukou spokojenosti. Doživotní předplatné na ChatGPT Plus je možné koupit za pouhých 59,99 USD, přitom oficiální cena této služby je 20 USD měsíčně. Nabízen je i sdílený doživotní přístup k účtu za pouhých 24,99 USD. Řada uživatelů již zanechala pozitivní zpětnou vazbu a za službu se zaručila. Stejně jako v jiných případech, kdy kyberzločinci poskytují některé služby za cenu výrazně nižší než je oficiální částka, předpokládáme, že i zde je platba provedena pomocí kradených platebních karet. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-07.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/leak-chatgpt-08.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p> | | 0 | | |
Počet kyberútoků na IoT zařízení prudce roste | | https://antivirus.cz/Blog/Stranky/pocet-kyberutoku-na-iot-zarizeni-prudce-roste.aspx | Počet kyberútoků na IoT zařízení prudce roste | <ul><li>
<strong style="color:#6773b6;"><span style="color:#6773b6;">V prvních dvou měsících roku 2023 došlo v porovnání s rokem 2022 k 41% nárůstu kyberútoků na IoT zařízení. </span></strong></li><li>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Každý týden čelí kyberútokům v průměru 54 % organizací zaměřeným na IoT zařízení. </span></strong></li><li>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Nejčastějším cílem útoků jsou evropská IoT zařízení. </span></strong></li></ul>
<br>
<p>Podle odhadů společnosti Statista bude do roku 2030 po celém světě téměř 30 miliard zařízení internetu věcí (IoT). IoT zařízení, jako jsou interaktivní hračky, žárovky, kamery nebo třeba vysavače a ultrazvuky, nám zlepšují život, ale přináší s sebou i nová rizika a hrozby. I když jsou tato zařízení pro kyberzločince atraktivním terčem, jejich zabezpečení je často v žalostném stavu. Zastaralé operační systémy, nezáplatované zranitelnosti, nepravidelné aktualizace, používání výchozích hesel a další slabiny z nich dělají snadný cíl. Navíc je nutné zabezpečit software i hardware a výrobci mnohdy nemají příliš velkou motivaci investovat do zabezpečení, zejména v případě levnějších produktů. I proto hraje důležitou roli legislativa a důraz na dodržování předpisů. </p><p>„Jedním z motivů pro útok na zařízení internetu věcí jsou krádeže dat a špehování. Přihlašovací údaje, e-maily, adresy, platební karty, telefonní čísla a podobně lze výhodně prodat na darknetu. Hacknuté kamery lze zase jednoduše použít k špionážním účelům nebo vydírání. Pokud útočníci proniknou do zařízení, mohou jej zneužít různými způsoby, měnit jeho funkce, způsobit na zařízení škody nebo jej použít k šíření malwaru na další zařízení a jako nečekaný vstupní bod při útoku na podnikovou síť. Výkonnější IoT zařízení mohou kyberzločinci použít jako součást rozsáhlé sítě pro DDoS útoky,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Některé botnety totiž obsahují desítky tisíc nebo i miliony infikovaných zařízení, která „zotročí“ a jejichž výkon používají k nelegálním činnostem. Nechvalně známý IoT botnet Mirai byl například v roce 2016 použit k masivním útokům na společnost Dyn, poskytovatele DNS, a vyřadil z provozu mnoho služeb, včetně YouTube a Twitteru. Alarmující je, že Mirai patří v posledních týdnech mezi nejagresivnější kybernetické hrozby pro české organizace. A sílu IoT zařízení se snaží zneužívat i další botnety, jako jsou Mozi, Echobot, BotenaGo nebo Moonet. Některé botnety si lze pronajmout na darknetu za pár desítek dolarů, což je připomínka komplexnosti kyberzločinu. </p><p>Jak vyplývá ze zveřejněné analýzy kyberbezpečnostní společnosti Check Point Software Technologies, v prvních dvou měsících roku 2023 se každý týden stalo obětí kyberútoků zaměřených na IoT zařízení v průměru 54 % organizací. Jedna taková organizace čelila týdně téměř 60 útokům zaměřeným na IoT zařízení, což je o 41 % více než v roce 2022 a více než trojnásobek oproti roku 2021. Útokům běžně čelí například routery, IP kamery, digitální videorekordéry, síťové videorekordéry nebo tiskárny, výjimkou ale nejsou ani chytré televize nebo vysavače. Kyberzločinci si dobře uvědomují, že IoT zařízení jsou jednou z nejzranitelnějších částí sítě, přičemž většina z nich není řádně zabezpečena ani spravována. A úspěšný útok umožní následně proniknout i do podnikové sítě. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/iot-attacks-01.png" data-themekey="#" alt="" style="margin:5px;width:584px;" />
<br>
</p><p>Nejčastěji jsou napadaná evropská IoT zařízení. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/iot-attacks-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><p>Nejvyššímu počtu útoků na IoT zařízení čelí vzdělávací a výzkumné instituce. V průměru na jednu organizaci směřuje neuvěřitelných 131 útoků týdně, což je více než dvojnásobek celosvětového průměru a o 34 % více než v loňském roce. Ve školních sítích je velké množství osobních údajů, což ze studentů a škol činí lukrativní cíle. Útočníci mají stále více možností i vzhledem k častější vzdálené výuce a k nárůstu nových a nezabezpečených IoT zařízení ve školních sítích. Hackeři také dobře vědí, že školy buď neinvestují, nebo si nemohou dovolit investovat do robustních bezpečnostních technologií. To hackerům usnadňuje phishingové i ransomwarové útoky. </p><p>
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/iot-attacks-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
</p><h3>Existují stovky IoT zranitelností, přesto některé dominují a kyberzločinci se často pokouší o jejich zneužití:</h3><ul><li>MVPower DVR Remote Code Execution: V průměru je touto zranitelností ovlivněno každý týden 49 % organizací. </li><li>Dasan GPON Router Authentication Bypass (CVE-2018-10561): Dopad na 38 % organizací týdně. </li><li>NETGEAR DGN Command Injection: Dopad na 33 % organizací týdně. </li><li>D-Link Multiple Products Remote Code Execution (CVE-2015-2051): Dopad na 23 % organizací týdně. </li><li>D-Link DSL-2750B Remote Command Execution (Vzdálené spuštění příkazu): Dopad na 14 % organizací týdně. </li></ul>
<br>
<p>K identifikaci a zneužití zranitelností ve webových aplikacích a rozhraních API se běžně používají skenery zranitelností. Tyto nástroje lze použít k odstraňování slabin, ale mohou je používat i kyberzločinci. Nejoblíbenější jsou nástroje OAST (Out-of-band security testing) a Interact.sh. Skenování útočníkům pomáhá identifikovat potenciální oběti. </p><p>Oblíbeným terčem kyberútoků jsou výkonné kamery, ale podívejme se i na několik dalších příkladů, které jsou varováním, že podcenit nelze vůbec nic. </p><h2>Chytrá žárovka </h2><p>Zranitelnosti v populárním protokolu ZigBee umožňovaly hackerům zneužít chytré žárovky a řídící jednotku k šíření ransomwaru nebo spywaru v podnikových a domácích sítích. Řada organizací nemá vůbec tušení, že by jejich bezpečnost mohla být narušena útok vedeným přes žárovky. </p><h2>Chytré hračky </h2><p>Z webové platformy interaktivních hraček společnosti Vtech bylo možné získat citlivá data, včetně čísla platební karty, adresy, koníčků, jména dětí a podobně. Ještě nebezpečněji bylo možné hacknout panenky „Hello Barbie“, které poslouchaly dítě, rozpoznaly jeho řeč a dokázaly odpovídat na otázky. Hračka měla mikrofon, reproduktor a přes internet posílala slova k analýze a vytvoření odpovědí. Pokud ale někdo pronikl do části, kde se hlas přenáší a ukládá (na serveru), mohl mít přístup ke kompletnímu obsahu celé komunikace. Lze si představit bezpočet způsobů, jak podobné informace zneužít. </p><h2>Chytrý vysavač </h2><p>Check Point dříve objevil a publikoval informace o zranitelnost v chytrých domácích produktech LG SmartThinQ. Zranitelnost v mobilní a cloudové aplikaci LG SmartThinkQ umožnila přihlásit se vzdáleně do cloudové aplikace SmartThinQ a převzít kontrolu nad uživatelským účtem LG, včetně možnosti získat kontrolu nad vysavačem a jeho integrovanou videokamerou. Zranitelnost mohla umožnit špehovat domácnost a útočníci získali možnost ovládat prakticky jakékoliv zařízení LG SmartThinQ, například vypínat a zapínat myčky na nádobí, pračky atd. </p><h2>Ultrazvuk a kardiostimulátory </h2><p>Hackeři neustále hledají nové cestičky, jak získat přístup k novým údajům, proto stále častěji čelí kyberútokům i nemocnice a zdravotnická zařízení. Důvod je prostý, zdravotnická data jsou extrémně citlivá a tedy i cenná a pokud je organizace ochromena například ransomwarem, často zaplatí výkupné, protože si nemůže dovolit ani únik dat, ukradených při podobných útocích, ani výpadek svých služeb. Výzkumný tým Check Point Research odhalil, že některé starší ultrazvukové přístroje využívající operační systém Windows 2000, bylo možné hacknout a získat přístup do databáze ultrazvukových snímků a dat pacientů. Uložené snímky bylo možné měnit a ultrazvuk bylo dokonce možné infikovat ransomwarem. </p><p>V roce 2017 stáhl americký úřad pro kontrolu potravin a léčiv z trhu také téměř půl milionu kardiostimulátorů kvůli obavám z nedostatečné kybernetické ochrany. Hrozilo, že by kyberzločinci mohli kromě krádeže citlivých dat vybíjet baterii kardiostimulátoru nebo dokonce měnit srdeční tep pacienta. </p><h2>Chytrá auta </h2><p>V roce 2015 dva hackeři ukázali, že lze vzdáleně převzít kontrolu nad vozem Jeep Cherokee, a německý hacker David Colombo se dokázal nabourat do několika vozů Tesla. Jakékoli narušení bezpečnosti v automobilovém průmyslu je mimořádně vážné, protože následky mohou být, podobně jako v lékařském průmyslu, tragické. </p><h2>Prevence, nikoli detekce </h2><p>Podobně bychom ve výčtu zranitelných zařízení a možnostech zneužití mohli pokračovat ještě řadou dalších příkladů. Dostat se ke zranitelným zařízením může být lehčí, než se zdá. „Například přes vyhledávač Shodan lze najít nezabezpečená IoT zařízení, takže miliony domácností je možné špehovat jejich vlastními kamerami. Že je vaše zařízení infikované a součástí botnetu, můžete zjistit mimo jiné poklesem jeho výkonu. Ale podobně jako v reálném světě i v tom kybernetickém je potřeba klást důraz na prevenci. Taky asi nebudete chtít odhalit lupiče v maskách, až když vám v noci budou prohledávat dům. Podobně je potřeba eliminovat hrozby a útoky v kybernetickém světě, ještě než mohou způsobit nějaké škody,“ dodává Miloslav Lujka. </p><p>Je potřeba si uvědomit, že nelze slepě spoléhat na výrobce. Než si nějaké zařízení koupíte, podívejte se na jeho bezpečnostní funkce, porovnejte to s konkurencí a také se informujte, co po koupi udělat, aby vše fungovalo bezpečně. U automobilů se zajímáte nejenom o výbavu a pohodlí, ale i o to, zda vás auto ochrání v případě nehody. Zajímat se o kyberbezpečnost by mělo být stejně automatické. Nakupujte zařízení od důvěryhodných značek, které kladou důraz na bezpečnost, a zařízení pravidelně aktualizujte. Nikdy nepoužívejte přednastavená hesla a aktivujte si vícefaktorové ověřování, segmentujte sítě, monitorujte svoje prostředí, šifrujte a aplikujte autentizační prvky, ale také používejte pokročilé zabezpečení. Například Check Point Quantum IoT Protect s Nano Agent technologií umožňuje přímo v rámci zařízení identifikovat a v reálném čase zastavit sofistikované útoky a hrozby, včetně zranitelností nultého dne. </p> | | 0 | | |
Súdánská hackerská skupina Anonymous napadla Německo a USA | | https://antivirus.cz/Blog/Stranky/sudanska-hackerska-skupina-anonymous-napadla-i-nemecko-a-usa.aspx | Súdánská hackerská skupina Anonymous napadla Německo a USA | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Hackerská skupina Anonymous Sudan nedávno agresivně útočila na Izrael, v uplynulých hodinách se zaměřila také na Německo a USA. </span></strong>
<br></p><p>"Skupina Anonymous Sudan, která má na Telegramu více než 41 000 členů, je aktivní od začátku roku a útočí především z politicky a nábožensky motivovaných důvodů. V uplynulém týdnu se také stala oficiálně součástí ruské skupiny Killnet, která aktivně útočí na nepřátele Ruska a mnoha jejím útokům čelily v minulosti i české organizace. </p><p>Anonymous Sudan v polovině dubna útočila, zejména pomocí DDoS, na webové stránky izraelských bank, pošt, vládních úřadů a elektrárenských společností. Dva menší útoky směřovaly také na kamery a chytré domy. Útoky souvisely s každoroční operací muslimských hackerů nazvanou OpIsrael. </p><p>Nyní hackeři ze skupiny Anonymous Sudan oznámili, že dalšími cíli jsou Německo a Spojené státy. </p><p>V Německu byly napadeny mimo jiné webové stránky zpravodajské služby BND a vyřazeny z provozu byly i stránky některých letišť. Důvodem útoku má být rasismus vůči muslimům. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/Anonymous_Sudan_Nemecko.jpeg" data-themekey="#" alt="" style="margin:5px;width:626px;" />
<br>
</p><p>Hackeři v těchto hodinách zároveň agresivně útočí na USA, opět především pomocí DDoS, terčem jsou zejména nemocnice a zdravotnická zařízení. Řada z nich skutečně hlásí problémy. Útoky mají být odvetou za americkou podporu Izraele a za zvažované vyslání vojenských sil do Súdánu. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/Anonymous_Sudan_USA_obr1.jpeg" data-themekey="#" alt="" style="margin:5px;width:626px;" />
<br>
</p><p>Opakovaně upozorňujeme že hranice mezi státními, hacktivistickými a kyberzločineckými aktivitami se stále více stírají a organizace, bez ohledu na velikost a obor působení, musí používat pokročilá preventivní bezpečnostní řešení, protože útok může přijít z kterékoli strany," říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/Anonymous_Sudan_USA_obr3.jpeg" data-themekey="#" alt="" style="margin:5px;width:386px;" />
<br>
</p> | | 0 | | |
Hrozby pro Android: březen 2023 | | https://antivirus.cz/Blog/Stranky/hrozby-pro-android-brezen-2023.aspx | Hrozby pro Android: březen 2023 | <h3><span style="color:#6773b6;">Útočné kampaně se zatím nemění a útočníci nadále cílí hlavně na fanoušky mobilních her, kteří stahují hry a aplikace z internetových úložišť. </span><br></h3>
<br>
<p><strong>Bezpečnostní specialisté z ESETu detekovali v březnu na platformě Android opět adwary Andreed a Hiddad. Útočníci k jejich šíření zneužívají různé verze a modifikace známých online her. Doplnil je škodlivý kód Agent.ELP, který se ve větším počtu detekcí objevil již v únoru. V případě všech tří nejčastěji detekovaných hrozeb jsou jejich hlavním zdrojem trojanizované aplikace, které v převážné většině případů uživatelé stáhnou dobrovolně ve snaze pořídit si online hru či jiný program bezplatně či ve výhodné nabídce. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Android v České republice. </strong><br></p><p>Největšími riziky zůstávají na platformě Android v Česku stále stejné varianty škodlivých kódů. Počet jejich zachycených případů zůstal i v březnu stabilní a bezpečnostní experti zatím nepozorují jejich pokles. Hlavním zdrojem škodlivých kódů jsou nadále různé verze mobilních her.
</p><p>„Na platformě Android stále nejvíce detekujeme adware Andreed, který se šíří prostřednictvím různých verzí známých her. Větší počet detekcí u něj pozorujeme zhruba od loňského přelomu jara a léta. Ani podle poslední statistiky z letošního března se v jeho případě strategie nemění. Útočníci v březnu vsadili na mobilní hry Spider Man 2, LIMBO nebo Neighbours from Hell,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET.
</p><p>V desetině všech případů se v březnu dále objevoval také adware Hiddad.AYF. Útočníci v jeho případě již několikátý měsíc po sobě využívají úspěchu hry Minecraft a adware šíří prostřednictvím různých trojanizovaných her pro platformu Android, které tuto populární online hru napodobují.
</p><p>„Trojanizované aplikace jsou na první pohled normální a legitimní hry nebo různé nástroje, které mají ale za úkol šířit škodlivý kód. Nejčastěji je jejich autoři nabízejí na různých internetových úložištích a warez fórech, kde uživatelé hledají bezplatné alternativy k jinak placeným hrám v oficiálních obchodech nebo na stránkách vývojářů. V tom je skrytý úspěch adwaru - uživatelé mu zpravidla nevěnují takovou pozornost jako jiným, závažnějším škodlivým kódům, a v naprosté většině případů ho stáhnou do zařízení sami a dobrovolně. Ani adware by ale neměli podceňovat. Kromě zobrazování agresivní reklamy a zpomalování výkonu zařízení může sledovat naši online aktivitu a stahovat další, závažnější malware,“ vysvětluje Jirkal.
</p><h2>Zranitelnosti aplikací pomáhají šířit malware
</h2><p>V březnové statistice se opět objevil také škodlivý kód Agent.ELP, který bezpečnostní specialisté detekovali již v únoru. Šíří se mezi běžnými trojanizovanými aplikacemi pro platformu Android.
</p><p>„V případě škodlivého kódu Agent.ELP v tuto chvíli nevidíme žádnou škodlivou funkcionalitu. To se ovšem může v budoucnu změnit,“ říká Jirkal a dodává: „Případ Agent.ELP ukázkově ilustruje, jak mohou útočníci využívat vzniklé zranitelnosti v legitimních nástrojích. Z bližší analýzy detekovaného škodlivého kódu jsme zjistili, že ke svému šíření zneužívá nově objevenou zranitelnost v takzvaném repozitáři balíčků pro vývoj aplikací pro Android. Nějaký vývojář tak pravděpodobně na základě této zranitelnosti distribuuje dalším vývojářům upravenou verzi populární knihovny, a to bez jejich vědomí. Zranitelnost se tak šíří a je otázkou času, kdy ji útočníci využijí.“
</p><p>Bezpečnostní experti objevili v březnu škodlivý kód Agent.ELP i v nelegitimní trojanizované verzi bankovní aplikace ukrajinské PrivatBank.
</p><h2>Adware je v chytrém telefonu nenápadný
</h2><p>Bezpečnostní specialisté dlouhodobě upozorňují na to, že adwaru se na platformě Android v Česku daří a zůstává úspěšný. Může to být způsobeno tím, že uživatelé nevidí důvod, proč se před ním více chránit, a v zařízení je prakticky neodhalitelný.
</p><p>„Jakmile se adware jednou dostane do chytrého telefonu, je pro běžného uživatele obtížné ho odhalit a odstranit manuálně. Navíc nějakou dobu trvá, než na sebe upozorní a uživatel tak dlouhé měsíce nemusí mít ani ponětí, že v jeho zařízení je. Upozorní na sebe většinou až velkým množstvím vyskakovacích reklamních oken, která nejdou zavřít, zpomalením výkonu zařízení či rychle se vybíjející baterií. Některé z těchto ukazatelů si přitom uživatelé nemusí vůbec spojit s tím, že v jejich zařízení je software, který tam nepatří a který může být rizikem pro jejich soukromí i vstupní branou pro další malware. Proto vždy uživatelům doporučujeme, aby ani adware nepodceňovali a zvážili investici do kvalitního bezpečnostního řešení, které je bude před ním chránit a případně ho dokáže z telefonu odstranit,“ shrnuje Jirkal z ESETu.
</p><p>Bezpečnostní software chrání uživatele všech věkových kategorií nejen před potenciálně nechtěnými aplikacemi a nebezpečnými webovými stránkami, ale také před dalšími pokročilejšími hrozbami, kterými jsou v Česku například infostealery.
</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za březen 2023:
</h2><p>1. Android/Andreed trojan (19,64 %) <br>
2. Android/Agent.ELP trojan (9,67 %) <br>
3. Android/Hiddad.AYF trojan (9,59 %) <br>
4. Android/TrojanDropper.Agent.KMZ trojan (4,00 %) <br>
5. Android/Triada trojan (3,10 %) <br>
6. Android/Spy.Cerberus trojan (2,34 %) <br>
7. Android/TrojanDropper.Agent.KEQ trojan (2,27 %) <br>
8. Android/TrojanDropper.Agent.GKW trojan (2,27 %) <br>
9. Android/Agent.CZB trojan (2,11 %) <br>
10. Android/Agent.BZH trojan (1,81 %)
</p> | | 0 | | |
Hrozby pro Windows: březen 2023 | | https://antivirus.cz/Blog/Stranky/hrozby-pro-windows-brezen-2023.aspx | Hrozby pro Windows: březen 2023 | <h3><span style="color:#6773b6;">V Česku roste počet útoků na uživatelská hesla. Počet útoků spywaru Agent Tesla vzrostl v březnu na více než pětinu všech detekcí.
</span></h3>
<br>
<p><strong>Bezpečnostní experti společnosti ESET aktuálně varují české uživatele před rostoucími případy útoků infostealery. Počet případů nejčastěji detekovaného škodlivého kódu pro operační systém Windows v Česku, spywaru Agent Tesla, vzrostl v březnu na více než pětinu všech detekcí. Ačkoli se v Česku aktuálně neobjevují útoky, které by zneužívaly pro komunikaci s uživateli češtinu, riziko spuštění e-mailové přílohy ukrývající spyware zůstává vysoké. Útočníci přílohy vydávají za různé dokumenty, například za informace k pobytům nebo faktury. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
</strong></p><p>Podle pravidelné statistiky nejčastějších kybernetických hrozeb pro uživatele operačního systému Windows vzrostly v Česku případy útoků spywarem. Bezpečnostní specialisté ze společnosti ESET v březnu evidovali opět nejvíce detekcí v případě spywaru Agent Tesla. Nejsilnější útočná kampaň proběhla tentokrát na začátku měsíce, a to 7. a 8. března. Nejčastější název e-mailové přílohy, jejímž prostřednictvím se spyware Agent Tesla v březnu šířil, byl „IMG_Evaluate_AWB_HBL & CHECKLIST Docs..exe“.
</p><p>„Spyware patří jako typ škodlivého kódu mezi takzvané infostealery. Jedná se o malware, který se zaměřuje na krádež osobních dat uživatelů, především hesel,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „V Česku se nejčastěji šíří prostřednictvím e-mailových příloh. V případě spywaru Agent Tesla využívají útočníci stále stejnou přílohu s příponou .exe, která označuje nějaký spustitelný soubor. Příloha nebyla přeložena do češtiny, takže Česká republika byla pravděpodobně součástí nějaké globálně vedené kampaně,“ dodává Jirkal.
</p><p>Bezpečnostní specialisté opakovaně nabádají uživatele, aby v případě, že obdrží nevyžádanou komunikaci od neznámého nebo podezřelého odesílatele, ať už e-mailem nebo prostřednictvím SMS či chatovací aplikace, nikdy neklikali na odkazy a nespouštěli ani neotevírali dokumenty v příloze.
</p><h2>Zdrojem malwaru jsou e-mailové přílohy s příponou .exe
</h2><p>Další z nejčastěji detekovaných škodlivých kódů, spyware Formbook, se i v březnu nadále šířil prostřednictvím přílohy „Booking Details!!.exe“. Tyto útoky zachytili bezpečnostní experti na začátku března. Dále se v jeho případě objevovaly také přílohy s názvem „Swift30405830330.exe“.
</p><p>„Spyware Formbook se šířil prostřednictvím přílohy s názvem Booking Details již v únoru a pravděpodobně je tato strategie pro útočníky stále úspěšná. Varování tak stále platí pro všechny uživatele, kteří aktuálně objednávají dovolené. V případě druhé nejčastější e-mailové přílohy se v těle e-mailu objevoval podpis domnělé finanční ředitelky německé společnosti a předmět e-mailu byl FW:Payment Overdue Invoices. Ani jedna ze zachycených e mailových příloh opět nebyla přeložena do češtiny,“ říká Jirkal.
</p><p>V březnu se mezi třemi nejčastějšími škodlivými kódy objevil také Spy.Agent.AES. V útočné kampani ze 17. března pak bezpečnostní experti zachytili e-mailovou přílohu, v jejímž názvu byl pouze finanční údaj $49,127.00 a přípona .exe byla pro uživatele na první pohled skryta za velkým počtem mezer. Ani v tomto případě nebyly útočné e-maily přeloženy do češtiny.
</p><h2>Účty ochrání další faktor a správce hesel
</h2><p>Ačkoli se v únoru objevily první pokusy útočníků vyzkoušet jiné typy útoků prostřednictvím poznámkových souborů programu OneNote, čeští uživatelé by měli zůstat nadále ostražití před přílohami, které se tváří jako faktury nebo doklady k objednávkám.
</p><p>„Infostealery, mezi které nejčastěji detekované škodlivé kódy v operačním systému Windows patří, jsou aktuálně jednou z největších hrozeb v Česku, jak pro jednotlivce, tak firmy. Cílem útočníků je jejich prostřednictvím získat především uživatelská hesla. Uniklé seznamy, které velmi často figurují na černých trzích dark webu, pak mohou využít k přípravě takzvaných útoků hrubou silou, kdy zkouší různými technikami i softwarovými nástroji prolomit uživatelské účty,“ říká Jirkal. „Českým uživatelům bych doporučil, aby si vytvářeli silná a dostatečně složitá hesla a každé heslo použili jako přihlašovací údaj pouze jednou. Prolomení přístupů do svého účtu mohou zabránit také přidáním dalšího faktoru k přihlášení, kterým nejčastěji bývá potvrzení kódem z SMS nebo z aplikace,“ dodává Jirkal z ESETu.
</p><p>Uživatelé mohou k přihlašování do svých online účtů využít také správce hesel, programy, které ukládají hesla v zašifrované podobě a automaticky je při přihlašování doplňují. Správci hesel bývají také součástí <a href="https://www.aec.cz/av">kvalitních bezpečnostních programů</a>, které uživatele spolehlivě ochrání nejen před spywarem, ale také před dalšími kybernetickými hrozbami.
</p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za březen 2023:
</h2><p>1. MSIL/Spy.AgentTesla trojan (23,99 %)<br>
2. Win32/Formbook trojan (7,45 %)<br>
3. MSIL/Spy.Agent.AES trojan (3,16 %)<br>
4. BAT/Agent.PUW trojan (2,53 %)<br>
5. VBS/Agent.QMG trojan (2,49 %)<br>
6. Win32/PSW.Fareit trojan (2,17 %)<br>
7. BAT/Runner trojan (1,26 %)<br>
8. Win32/Rescoms trojan (1,06 %)<br>
9. Win64/Agent.CFM trojan (0,77 %)<br>
10. Win32/PSW.Agent.OOQ trojan (0,77 %)<br>
</p> | | 0 | | |
Hrozby pro macOS: březen 2023 | | https://antivirus.cz/Blog/Stranky/hrozby-pro-macos-brezen-2023.aspx | Hrozby pro macOS: březen 2023 | <h3><span style="color:#6773b6;">Hlavním rizikem je v Česku malware, který sleduje aktivity uživatelů na internetu. V březnu se stal nejčastěji detekovaným škodlivým kódem pro platformu macOS v Česku trojský kůň Proxy.Agent. Po stažení do zařízení sleduje, co uživatelé vyhledávají a jaké navštěvují webové stránky.
</span></h3>
<br>
<p><strong>Hlavním rizikem pro uživatele platformy macOS v Česku byl v březnu škodlivý kód Proxy.Agent. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. Bezpečnostní experti při bližší analýze škodlivého kódu zjistili, že aktivně sleduje chování uživatelů na internetu. Útočníci pak jeho prostřednictvím mohou získávat údaje, které lze využít k dalšímu zacílení na uživatele, a to i za použití legitimních nástrojů online marketingu. V březnu se malware Proxy.Agent šířil prostřednictvím škodlivého kódu Downloader.Adload, který může napodobovat nebo být součástí pirátských verzí programů či aktualizací pro další známé programy. Bezpečnostní experti proto varují před stahováním nelegálního a pirátského obsahu, například z webů s torrenty nebo jiných internetových úložišť, kde je vyšší pravděpodobnost výskytu škodlivého kódu.
</strong></p><p>Podle pravidelné statistiky kybernetických hrozeb pro uživatele platformy macOS v Česku aktuálně klesají detekce dlouhodobě přítomného adwaru Pirrit. Ten byl v Česku dominantní hrozbou po celý minulý rok a v čele detekční statistiky se objevoval i začátkem letošního roku. V březnu pak bezpečnostní specialisté zaznamenali nárůst případů trojského koně Proxy.Agent.
</p><p>„Nejčastěji detekovaný Proxy.Agent je typem škodlivého kódu, který může uživatele špehovat, tedy sledovat jeho online internetovou komunikaci a aktivity na internetu,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. „Škodlivý kód funguje vlastně jako lokální webový proxy server, přes který probíhá komunikace internetového prohlížeče Safari nebo Firefox. Úkolem škodlivého kódu je pak sledovat odchozí webovou komunikaci a sledovat aktivitu uživatele – jaká slova vyhledává na internetu a jaké navštěvuje webové stránky. Na základě těchto informací může upravovat příchozí webovou komunikaci, například tak, že změní výsledky vyhledávání ve vyhledávači. Tím může upřednostnit nějaký konkrétní sponzorovaný obsah, za kterým stojí útočníci, nebo přesměrovat uživatele přímo na preferovanou webovou stránku, třeba na nějaký e-shop,“ vysvětluje Kropáč.
</p><h2>Online reklama jako nástroj k šíření malwaru
</h2><p>S detekcemi malwaru Proxy.Agent souvisely v březnu také detekce trojského koně Downloader.Adload. Jak jeho název napovídá, většinou stojí za stažením dalšího škodlivého kódu do zařízení – v březnových datech bezpečnostní experti objevili spojitost mezi ním a škodlivým kódem Proxy.Agent, který se stahoval do infikovaného počítače.
</p><p>„Downloader.Adload se většinou tváří jako takzvaný warez a crack, tedy nelegální, pirátská forma nějakého existujícího programu. Takový software je určený pro nějakou komerční aplikaci, například pro Adobe Photoshop, Adobe Acrobat nebo Microsoft Office. Uživatelé ho pak nejčastěji stáhnou na torrentových nebo warezových stránkách. Škodlivý kód pak může být součástí fungujícího softwaru, nebo to jen předstírá a jeho jediným úkolem je infikovat zařízení a stahovat další malware,“ říká Kropáč.
</p><p>Mezi nejčastěji detekovanými škodlivými kódy se v březnu opět objevil také adware MaxOfferDeal. Útočníci k jeho šíření zneužívají dostupný nástroj online marketingu, optimalizaci pro vyhledávače (Search Engine Optimization, SEO). Díky tomu dokáží uživatelům poskytnout výsledky vyhledávání s nabídkami aplikací nebo programů, které využívají právě k jeho šíření.
</p><h2>Škodlivé kódy jsou pro běžného uživatele neodhalitelné
</h2><p>Bezpečnostní experti upozorňují uživatele, že detekované kódy, jako je adware nebo trojské koně Proxy.Agent a Downloader.Adload, se po stažení do zařízení mohou chovat velmi nenápadně a pro běžného uživatele je složité jejich přítomnost v zařízení postřehnout. V zařízení tak mohou zůstávat i několik měsíců, aniž by uživatel pojal podezření, že je něco v nepořádku. Varovnými ukazateli zpravidla bývá pokles výkonu zařízení nebo velké množství vyskakujících reklamních oken.
</p><p>„Pokud bychom měli srovnat adware na platformě macOS v Česku s jinými typy hrozeb, pak určitě není tak závažný jako infostealery nebo ransomware. To může být pro řadu uživatelů důvod, proč nevěnují takovou pozornost prevenci a ochraně před ním. S ohledem na skutečnost, že i adware může sledovat aktivity uživatelů na internetu, bych jim ale doporučoval tento typ hrozby nepodceňovat. Celkovou bezpečnost uživatelé podpoří například tím, že nebudou stahovat programy a aplikace mimo App Store, jako jsou stránky s torrenty nebo veřejná internetová úložiště“ doporučuje Kropáč z ESETu.
</p><p>Před potenciálně nechtěnými aplikacemi a nebezpečnými weby a podvodnými e-shopy uživatele ochrání také kvalitní bezpečnostní software. Stejně tak zůstane uživatel v bezpečí před daleko závažnějšími hrozbami v podobě infostealerů či ransomwaru.
</p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za březen 2023:
</h2><p>1. OSX/TrojanProxy.Agent (17 %) <br>
2. OSX/Adware.MaxOfferDeal (7 %) <br>
3. OSX/Adware.Pirrit (5 %) <br>
4. OSX/TrojanDownloader.Adload (4 %) <br>
5. OSX/Adware.Bundlore (2 %) <br>
</p> | | 0 | | |
Nový agresivní ransomware Rorschach bleskově zašifruje data a ochromí organizace | | https://antivirus.cz/Blog/Stranky/novy-agresivni-ransomware-rorschach-bleskove-zasifruje-data-a-ochromi-organizace.aspx | Nový agresivní ransomware Rorschach bleskově zašifruje data a ochromí organizace | <ul><li>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Ransomware Rorschach se odlišuje od všech známých ransomwarových kmenů a nelze ho spojit ani s žádnou známou hackerskou skupinou. </span></strong></li><li>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Rorschach je částečně autonomní a provádí i úkoly, které je obvykle nutné dělat při útoku manuálně. Navíc je velmi flexibilní a disponuje technicky unikátními funkcemi, jako je přímé systémové volání, které se u ransomwaru vyskytují jen ojediněle. Jedná se také o nejrychleji šifrující ransomware. </span></strong></li><li>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Rorschach k útoku použil techniku DLL side-loading v bezpečnostním produktu Cortex XDR Dump Service Tool společnosti Palo Alto Networks, což je pro ransomware neobvyklé. Společnost Palo Alto Networks byla o zranitelnosti informována. </span></strong></li></ul>
<br>
<p>Check Point Research varuje před novým sofistikovaným ransomwarem Rorschach, který se dokáže skrývat před bezpečnostními řešeními, extrémně rychle zašifruje data a ochromí tak celou organizaci. Rorschach kombinuje taktiky a techniky jiných ransomwarů, navíc přidává další unikátní funkce, takže se jedná o ultimátní kybernetickou zbraň. Rychlost šifrování je nevídaná, jde o téměř dvojnásobek rychlosti šifrování obávaného ransomware LockBit. </p><p>„Stejně jako psychologický Rorschachův test vypadá u každého člověka jinak, tak i tento nový typ ransomwaru mění svou podobu. Navíc spojuje nebezpečné funkce používané jinými ransomwary se zcela novými schopnostmi, takže se jedná o nejrychlejší a jeden z nejsofistikovanějších ransomwarů, které jsme dosud viděli. České organizace by měly být velmi obezřetné, protože od začátku roku sledujeme nárůst ransomwarových útoků, ve druhé polovině března čelila nějakému vyděračskému útoků dokonce každá 25. česká společnost. S novými hrozbami, jako je Rorschach, se riziko ještě násobí. Organizace proto musí nasadit pokročilá preventivní řešení,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Rorschach byl použit například k útoku na americkou společnost, kde využil slabinu v komponentě známého bezpečnostního produktu. Útočníci se na rozdíl od jiných případů neskrývali za žádnou přezdívkou a zdá se, že ransomware není napojen ani na žádnou ze známých ransomwarových skupin. </p><p>Ransomware Rorschach je částečně autonomní a dokáže se sám šířit, když je spuštěn na řadiči domény. Na napadených počítačích také vymaže protokoly událostí a je mimořádně flexibilní, aby mohl měnit své chování podle potřeb útočníků. Ačkoli se inspiroval některými známými ransomwarovými rodinami, obsahuje i unikátní funkce, které se u ransomwaru vyskytují jen zřídka, jako je například použití přímých systémových volání. </p><p>Některé varianty Rorschacha odesílají oběti žádost o výkupné, která připomíná vyděračskou zprávu ransomwaru Yanluowang. Ale jiné varianty napodobují vyděračské zprávy ransomwaru DarkSide. Zkrátka každý, kdo ransomware Rorschach zkoumal, viděl něco trochu jiného, proto byl tento ransomware pojmenován právě podle slavného psychologického testu. </p><p style="text-align:center;">
<em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2023/rorschach.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Jedna z variant žádosti o výkupné, kterou oběti zobrazí ransomware Rorschach </em></p><p>Rorschach spouští procesy neobvyklým způsobem a komplikuje tak analýzu a odhalení. Navíc dokáže vypnout Windows firewall, mazat zálohy nebo zastavit některé služby. </p><p>Přestože se Rorschach používá výhradně k šifrování, obsahuje neobvyklou techniku, která umožňuje obejít obranné mechanismy. Provádí přímá systémová volání pomocí instrukce „syscall“ a i když jsme něco podobného viděli u jiných malwarů, u ransomwaru je to poměrně překvapivé. </p><p>Před zašifrováním systému provede Rorschach také systémovou kontrolu, která může útok zastavit: </p><ul><li>Používá funkce GetSystemDefaultUILanguage a GetUserDefaultUILanguage, aby zjistil, jaký jazyk uživatel používá. </li><li>Útok se ukončí, pokud je se jedná o jazyk běžně používaný ve Společenství nezávislých států, kam patří Arménie, Ázerbájdžán, Bělorusko, Kazachstán, Kyrgyzstán, Rusko, Tádžikistán a Uzbekistán. </li></ul>
<br>
<p>Ransomware Rorschach je unikátní také rychlostí šifrování dat. Využívá velmi efektivní hybridní šifrování, které zakóduje pouze určitou část původního souboru. Check Point provedl srovnání s jiným rychlým ransomwarem a Rorschach v testu jednoznačně překonal i nebezpečný ransomware LockBit v.3. </p><center><table class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"><strong style="color:#ffffff;">Ransomware</strong></td><td bgcolor="#6773b6"><strong style="color:#ffffff;">Průměrná doba šiffrování</strong></td></tr><tr><td bgcolor="#C4CAEB">LockBit v.3</td><td bgcolor="#C4CAEB">7 minut</td></tr><tr><td bgcolor="#C4CAEB">Rorschach</td><td bgcolor="#C4CAEB">4 minuty a 30 sekund</td></tr></tbody></table></center>
<br>
<p>Rorschach je nová, extrémně nebezpečná hrozba. Dokáže se maskovat a vyhnout detekci a spojuje to nejlepší z různých ransomwarů, k čemuž přidává i další unikátní funkce. Dokáže sám šířit a tím zvyšuje laťku nebezpečnosti vyděračských útoků. Zatím není jasné, kdo za tímto ransomwarem stojí, protože útočníci nepoužívají žádnou značku, což je u podobných operací poměrně vzácné. </p><p>Je proto důležitější více než kdy dříve, aby organizace byly proaktivní a používaly pokročilá preventivní bezpečnostní řešení, která je ochrání i před sofistikovanými útoky. <br><br></p><h3>Více informací najdete v analýze výzkumného týmu Check Point Research: </h3><p><a href="https://research.checkpoint.com/2023/rorschach-a-new-sophisticated-and-fast-ransomware/" target="_blank">https://research.checkpoint.com/2023/rorschach-a-new-sophisticated-and-fast-ransomware/ </a></p> | | 0 | | |
Miliony lidí v ohrožení, kyberútok zneužívá komunikační platformu 3CX Desktop App | | https://antivirus.cz/Blog/Stranky/miliony-lidi-v-ohrozeni-kyberutok-zneuziva-komunikacni-platformu-3cx-desktop-app.aspx | Miliony lidí v ohrožení, kyberútok zneužívá komunikační platformu 3CX Desktop App | <p>Kyberbezpečnostní společnost Check Point Software Technologies varuje, že v posledních dnech se uživatelům populární komunikační platformy 3CX Desktop App stahuje nebezpečná verze, aniž by o tom věděli. Hacknutá verze obsahuje škodlivý DLL soubor, který nahrazuje původní bezpečný soubor. Z nevinné populární komunikační aplikace se tak stává hrozba, která komunikuje se servery útočníků a může spouštět na infikovaném počítači další malware.
</p><p>3CX Desktop App je desktopový klient systému 3CX Voice over IP (VoIP). Aplikace umožňuje komunikovat v rámci organizace i mimo ni prostřednictvím počítače, umí nahrávat hovory a zjednodušuje videokonference. Používat ji lze v operačních systémech Windows, macOS a Linux. Jedná se o oblíbený nástroj, který používají společnosti s hybridními nebo vzdálenými pracovníky, mezi zákazníky patří například McDonald's, Mercedes-Benz, Air France, národní zdravotní služba NHS, Coca-Cola, Ikea nebo Honda.
</p><p>Jedná se o klasický útok na dodavatelský řetězec. V tuto chvíli ale zatím neexistují důkazy o zásahu do zdrojového kódu aplikace 3CX Desktop App.
</p><p>Útoky na dodavatelské řetězce se snaží zneužít důvěryhodných vztahů mezi organizacemi a partnery nebo dodavateli. Kyberzločinci se nabourají do jedné organizace a poté se v rámci dodavatelského řetězce zaměří na lukrativnější cíl a využijí fungujících existujících vztahů k získání přístupu do prostředí dalších společností.
</p><p>Útoky na dodavatelské řetězce jsou jednou z nejsložitějších a nejnebezpečnějších forem útoků. Organizace proto musí používat pokročilé preventivní bezpečnostní technologie, jako je například Horizon XDR/XPR, které rozpoznají a eliminují škodlivé nástroje a podezřelé chování dříve, než mohou způsobit nějaké škody.
</p><h3>Více informací najdete na stránkách společnosti Check Point:
</h3><p><a href="https://blog.checkpoint.com/2022/12/08/check-point-offers-new-cybersecurity-training-programs-for-partners-and-customers" target="_blank">https://blog.checkpoint.com/2022/12/08/check-point-offers-new-cybersecurity-training-programs-for-partners-and-customers</a>/
</p> | | 0 | | |