Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Vývoj kybernetických hrozeb po invazi na Ukrajinuhttps://antivirus.cz/Blog/Stranky/vyvoj-kybernetickych-hrozeb-po-invazi-na-ukrajinu.aspxVývoj kybernetických hrozeb po invazi na Ukrajinu<p> <strong style="color:#6673b6;"><span style="color:#6673b6;">​​​​Ozbrojenému konfliktu na Ukrajině předcházely kybernetické útoky typu DDoS a útoky, které ochromily infrastrukturu pomocí malwaru. Shrnuli jsme pro vás aktuální situaci a nastínili možnosti jejího dalšího vývoje. </span></strong><br></p><p>Útoky DDoS probíhají tak, že útočník zahltí servery, které poskytují služby na internetu, obrovským množstvím požadavků, a znemožní tak jejich provoz. V poslední době proběhly podobné typy útoků jak na ukrajinskou, tak na ruskou infrastrukturu, a znemožnily provoz některých vládních stránek. </p><h2>Pozor na klonované verze webů </h2><p>V případě Ukrajiny se navíc objevil zcela nový malware, tzv. HermeticWiper, který maže vybrané části pevného disku, a tím znemožňuje start počítače. Tento malware byl na koncové počítače přenesen pomocí GPO, tedy centrálního nástroje pro konfiguraci doménové politiky. Lze předpokládat, že útočníci měli už předtím přístup na AD servery. </p><p>Nezávislé agentury Snorre Fagerland, Bellingcat a The Insider dále objevily webovou službu, která byla v minulosti využitá u kybernetických útoků podporujících ruské státní zájmy, a nalezli na ní klonované kopie řady ukrajinských vládních webových stránek. Klonovaná verze stránek ukrajinského prezidenta je upravena tak, aby obsahovala klikací kampaň ‚Podpoř prezidenta‘, která po kliknutí stáhne balíček malwaru přímo do počítače uživatele. </p><h2>Co můžeme čekat v nejbližších dnech? </h2><p>Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal v pátek 25. února 2022 doporučení ke snížení kybernetických hrozeb pro zdravotnická zařízení, které se vztahuje k útokům typu DDoS a ransomware. </p><p>Vedle toho se dají očekávat útoky hlavně na nejslabší články kybernetické infrastruktury, které jsou snadno napadnutelné a zároveň mediálně viditelné. Kromě zdravotnictví může jít zejména o státní a veřejnou správu a kritickou infrastrukturu. Cílem je zasažení nejenom konkrétních organizací, ale také podpora ruského narativu: Vaše státní úřady nejsou schopny ochránit českou společnost. </p><h2>Jakým způsobem bude útočník postupovat? </h2><p>Existuje několik velmi efektivních způsobů, jak může útočník malware do počítačů obětí doručit. Kromě sofistikovaných útoků na infrastrukturu, které využívají jak známé, tak i tzv. ZeroDay zranitelnosti, jde hlavně o útoky prostřednictvím uživatelů, především spear-phishing.<br><br> </p><center><table width="80%" border="3px" bordercolor="#6773b6" cellspacing="0"><tbody><tr><td valign="middle" bgcolor="#ffffff" style="text-align:left;"> <br> <p style="text-align:center;">Další informace o tom, <strong>co je phishing</strong> a jak se proti němu bránit, najdete na <a href="/Blog/Stranky/co-je-phishing.aspx">tomto odkazu</a>. </p> <br> </td></tr></tbody></table></center><p style="margin-bottom:0px;"> <br> </p><p style="margin-bottom:0px;">Typická témata spear-phishingových a e-mailových kampaní budou souviset s aktuálně probíhajícím rusko-ukrajinským konfliktem. Může jít například o:</p><ul><li>Žádost o zdravotnický materiál se specifikací v příloze – ten mají momentálně české nemocnice skutečně zajistit. </li><li>V případě státní správy půjde o aktuální informace na toto téma s podrobnostmi v příloze – typicky prohlášení ministra daného resortu. </li></ul> <br> <p></p><h2>Další možné útoky </h2><p>Aktuálně probíhají masivní vlny útoků na klienty bank, kde se kombinacemi metod sociálního inženýrství a phishingu (SMS nebo e-mailové zprávy) útočník snaží od zákazníka vylákat informace o přístupu k jeho bankovnímu účtu. </p><p>Dále se dají očekávat různé pokusy o zneužití humanitární a jiné pomoci Ukrajině, například stránky a odkazy s podvodnými sbírkami na pomoc uprchlíkům anebo ukrajinské armádě. </p><p> <br> </p><center><table width="80%" border="3px" bordercolor="#6773b6" cellspacing="0"><tbody><tr><td valign="middle" bgcolor="#ffffff" style="text-align:left;"><div style="text-align:center;"></div><div style="text-align:center;"></div><p style="text-align:center;"> <strong style="color:#6773b6;"><span style="color:#6773b6;"><br>Upozorňujeme na zvýšené množství podvodných bankovních účtů, které se vydávají za legitimní.</span></strong></p><p style="text-align:center;">Před odesláním transakce na pomoc postiženým válkou si nejprve důkladně ověřte, zda účet, na který peníze zasíláte,​ skutečně patří zamýšlenému příjemci.​<br></p><p style="text-align:center;">Některé banky aktuálně zavedly opatření, které nepovoluje finanční transakce prováděné z internetového bankovnictví na UA účty.</p> <br> </td></tr></tbody></table> <br> </center> <br> <p> </p><div align="right"><table width="390"><tbody><tr><td width="100" align="center" valign="middle"> <img src="/Blog/PublishingImages/AEC-lidi/karin-gubalova-aec-2020.jpg" alt="Karin Gubalová, AEC" data-themekey="#" style="margin:5px;width:90px;height:120px;" /> </td><td width="290" align="left" valign="top"><p><br><strong style="color:#6773b6;"><span style="color:#6773b6;">Karin Gubalová</span></strong><br>Head of Risk & Compliance Division<br>AEC a.s.</p><p><img src="/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-risk.png" alt="security is our DNA" data-themekey="#" style="margin:5px;width:150px;height:20px;" /> </p></td></tr></tbody></table></div>​​<br>1
Hackeři se během léta zaměřují na dovolenkářehttps://antivirus.cz/Blog/Stranky/hackeri-se-behem-leta-zameruji-na-dovolenkare.aspxHackeři se během léta zaměřují na dovolenkáře<h3> <span style="color:#6773b6;">Letos se očekává nárůst dovolených a Check Point varuje cestovatele, aby byli opatrní, protože kyberzločinci používají hrozby a techniky, aby nachytali a okradli uživatele na cestě i během příprav.</span> </h3><p> <br>Check Point varuje uživatele, aby byli během letních dovolených opatrní, protože hrozí zvýšené riziko kybernetických útoků. </p><p>Navzdory zpožděním na letištích, rostoucím nákladům a přetrvávající koronavirové nejistotě se očekává, že mezinárodní cestování během letošního léta vzroste o 11 % nad úroveň před pandemií. Pro řadu lidí to bude první pořádná dovolená po třech letech, a mohou tak ve shonu a nadšení polevit v ostražitosti. Kyberzločinci si toho jsou dobře vědomi a v letní sezóně své úsilí ještě zintenzivňují. </p><p>Podle dat výzkumného týmu Check Point Research vzrostl v červnu 2022 průměrný týdenní počet útoků na organizace zaměřené na cestování a volný čas ve srovnání s první polovinou června 2021 o 60 %. V období od května do srpna 2021 vzrostl počet útoků v těchto odvětvích o 73 %, podobný trend můžeme očekávat i letos. Jde třeba o napodobování známých značek při phishingových útocích. Dovolenkáři hledající zájezdy, dopravu, hotely, pamětihodnosti a atrakce se tak mohou snadno stát obětí podobných triků. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-delta-airlines.png" data-themekey="#" alt="" style="margin:5px;width:428px;" /> <br> <em>Phishingový e-mail napodobující zprávu od le​tecké společnosti Delta Airlines</em> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/fakeweb-delta-airlines.jpg" data-themekey="#" alt="" style="margin:5px;width:412px;" /> <br> <em>Podvodná přihlašovací stránka napodobující Delta Airlines</em> </p><p>Pokud turista na dovolené klikne na podvodný e-mail nebo sdělí své přihlašovací údaje prostřednictvím nezabezpečené veřejné Wi-Fi, může to pro něj znamenat krádež přihlašovacích údajů a financí. Ještě závažnější riziko však hrozí zaměstnavatelům. Trendem jsou totiž takzvané hybridní dovolené, kdy lidé během letní dovolené částečně pracují na dálku. Osobní notebooky, tablety nebo mobilní telefony pak mohou zločincům umožnit přístup do firemních sítí, pokud vše není dostatečně zabezpečené a uživatelé nejsou opatrní. </p><p>Podnikové sítě jsou v letním období, a také během prodloužených víkendů a státních svátků, v porovnání s běžným obdobím výrazně zranitelnější. I bezpečnostní týmy většinou fungují v omezeném režimu a kybernetické útoky mohou zůstat neodhalené delší dobu. Typickým příkladem byl ransomwarový útok na společnosti Kaseya, který 4. července loňského roku provedl ruský gang REvil a který podle společnosti Check Point zasáhl více než 1000 organizací po celém světě. </p><p>„Pro mnoho lidí je to možná první cesta do zahraničí od vypuknutí pandemie, a proto se může stát, že některé cestovní návyky bude potřeba trochu oprášit, zejména co se týče kyberbezpečnosti. To je samozřejmě voda na mlýn hackerů, kteří chtějí využít lhostejného přístupu a nechráněných zařízení. V hyperpropojeném světě je to riziko pro uživatele i pro všechny organizace,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Check Point proto připravil deset tipů, jak i během dovolených zůstat v bezpečí a ochránit svá zařízení i sítě zaměstnavatelů. </p><h2>Tipy, jak se i na dovolené chránit před kyberzločinci: </h2><p><b>1. Opatrně s veřejnými Wi-Fi sítěmi.</b>  Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti, aby se mohli na nic netušící uživatele vrhnout. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům. </p><p><b>2. Pozor na zvědavce. </b>Když vedle vás sedí někdo v letadle nebo za vámi čeká ve frontě, může se vám dívat přes rameno, když zadáváte platební údaje nebo když se přihlašujete na sociální sítě. Měli byste proto skrýt své informace před zvědavýma očima. K tomu může pomoci například ochrana displeje před šmírováním. </p><p><b>3. Dvakrát si zkontrolujte, na jakých webovkách rezervujete svou cestu. </b>Ke kyberútoku může dojít už před začátkem cesty, proto je velmi důležité si prověřit webové stránky, které navštěvujete. Podvodníci rádi napodobují populární stránky a nabízí luxusní dovolené a zájezdy s výraznými slevami. Pokud nabídka vypadá až příliš dobře, pak v tom pravděpodobně bude nějaký háček. Důkladně proto prozkoumejte společnost, která nabídku nabízí. </p><p><b>4. Překlepy a gramatické chyby mohou být znamením. </b>Dávejte si pozor na jakékoli pravopisné nebo gramatické chyby a také na autoritativní tón zpráv, který vás tlačí do rychlých rozhodnutí. Jsou to signály, že něco nemusí být úplně v pořádku. Kyberzločinci totiž spoléhají, že pod tlakem lidé nevěnují čas detailům. Vždy zprávy pečlivě prověřte, zejména pokud se vás snaží přimět k obnovení přihlašovacích údajů. Jakmile hacker přístup získá, velmi rychle se dostanete do problémů. </p><p><b>5. Nikdy nesdílejte své přihlašovací údaje. </b>Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Phishingové e-maily a zprávy napodobují známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo. </p><p><b>6. Vypněte automatické Wi-Fi/Bluetooth připojení. </b>Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat přístup k vašemu zařízení. Ujistěte se proto, že je tato funkce vypnutá. </p><p><b>7. Používejte vícefaktorové ověřování. </b>Na dovolené se může stát, že budete potřebovat přístup k důležitým službám s důvěrnými nebo finanční informacemi. Abyste byli v bezpečí, používejte vícefaktorové ověřování, které zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni. </p><p><b>8. Stáhněte si nejnovější bezpečnostní záplaty.</b> Než se vydáte na cestu, ujistěte se, že všechna vaše zařízení byla aktualizována a mají nejnovější bezpečnostní aktualizace. Jedině tak můžete být chráněni před nejnovějšími známými hrozbami. </p><p><b>9. Vzdělávejte se.</b> Je dobré se před cestou podívat, jaké nejnovějších triky kyberzločinci používají, abyste se jich mohli vyvarovat. A nezapomínejte, že ne všechny podvody jsou spojené jen s e-mailovým phishingem a že můžete přijít o cenná data a peníze i jinou formou. Útočníci vás mohou požádat například o přihlašovací údaje po telefonu nebo prostřednictvím SMS. </p><p><b>10. Opatrně s bankomaty.</b> Snažte se nevybírat peníze z bankomatů, protože hackeři, zejména v turistických oblastech, zkouší do bankomatů instalovat zařízení pro krádeže údajů o platebních kartách. Pokud nutně potřebujete vybrat peníze, najděte si oficiální bankomat, ideálně v monitorované vstupní hale nějaké důvěryhodné banky. </p> <br>0
Proruská hackerská skupina Killnet nadále útočí na nepřátele Ruskahttps://antivirus.cz/Blog/Stranky/proruska-hackerska-skupina-killnet-nadale-utoci-na-nepratele-ruska.aspxProruská hackerská skupina Killnet nadále útočí na nepřátele Ruska<p>Proruská hackerská skupina Killnet v uplynulých dnech útočila na Litvu a další země. K aktuální vlně útoků uveřejňujeme​ komentář kyberbezpečnostní společnosti Check Point Software Technologies: ​​<br></p><p>„Killnet je politická proruská hackerská skupina, která útočí na nepřátele Ruska. Vlně DDoS útoků Killnetu čelila v uplynulých měsících i Česká republika, nyní proruské skupiny pod vedením Killnetu útočily na Litvu, Itálii nebo Polsko. Killnet také naznačil, že pokud Litva uvažuje o znovupovolení přepravy do některých sankcionovaných oblastí, je to trochu i jejich vítězství. Aktuálně máme zprávy i o útocích na norské organizace, v okamžiku, kdy Kolumbie oznámila plány na podporu Ukrajiny, detekovali jsme masivní útoky i na tuto jihoamerickou zemi. Killnet tvrdí, že ovládá botnet složený ze 4,5 milionu zařízení, který je většinou využíván k drtivým DDoS útokům. Pokud je to pravda, pak se jedná o jeden z největších aktivních botnetů,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.</p>0
Hackeři číhají na sociálních sítích, pozor na 4 nejčastější chybyhttps://antivirus.cz/Blog/Stranky/hackeri-cihaji-na-socialnich-sitich-pozor-na-4-nejcastejsi-chyby.aspxHackeři číhají na sociálních sítích, pozor na 4 nejčastější chyby<h3><span style="color:#6773b6;">​Sdílení osobních informací, odpovědi na nevyžádané e-maily s instrukcemi pro obnovení hesla, klikání na všechny odkazy a nekontrolování URL adres jsou chyby, které mohou vést k hacku vašich účtů na sociálních sítích.</span> </h3> <br> <p>Sociální sítě používá více než polovina světa. Pro 4,62 miliardy lidí jsou sociální sítě součástí každodenního života a často na nich tráví více času, než by si přáli. Přestože mohou být tyto platformy zábavné a usnadňují sdílení zážitků s přáteli, představují také hrozbu. </p><p>Na jaká rizika si musíte dávat pozor a jakých nejčastějších chyb se dopouštíme? 30. června je světový den sociálních sítí a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, u této příležitosti upozorňuje na čtyři hlavní chyby, kterých je potřeba se vyvarovat při používání sociálních médií. </p><p>1. Nesdílejte osobní údaje: Jedná se o velmi častou a nebezpečnou chybu, která se na sociálních sítích děje každý den. Kyberzločinci se v první řadě snaží ukrást vaše osobní údaje. Pokud získají cenná data, mohou je využít ve phishingových kampaních a například vás okrást o peníze. Navíc většina lidí používá stejné přihlašovací údaje pro různé platformy, aplikace a služby, takže krádež jedněch přihlašovacích údajů umožňuje hackerům přístup k vašim dalším účtům. Je proto nezbytné nesdílet osobní údaje a používat různá hesla, abyste minimalizovali škody, pokud se stanete obětí útoku. </p><p>2. Pozor na nevyžádané e-maily s instrukcemi pro změnu hesla: V současné době existuje tolik sociálních platforem, že úniky dat a bezpečnostní incidenty nejsou ničím ojedinělým, čehož mohou hackeři využít. Pokud vám přijde e-mail s výzvou ke změně hesla, i když jste o to nepožádali, tak řada lidí na odkaz automaticky klikne a heslo resetuje. Ale kyberzločinci tak mohou získat přístup k vašemu účtu. Pokud chcete heslo resetovat, neklikejte na odkaz ve zprávách a vždy navštivte přímo stránky dané sociální sítě a heslo změňte napřímo. Pokud máte podezření na nějaký únik dat, totéž udělejte u dalších stránek a služeb, kde jste používali stejné heslo. </p><p>3. Neklikejte na odkazy bez přemýšlení: Kyberzločinci často přesměrovávají uživatele na škodlivé stránky pomocí podvodných odkazů. Podobné odkazy mohou být ve zdánlivě nevinně vypadajících e-mailech nebo SMS zprávách. Pokud takový odkaz obdržíte, neklikejte na něj a navštivte danou stránku napřímo a zkontrolujte, jestli neobsahuje nějaké nové zprávy. </p><p>4. Zkontrolujte si URL adresu: Další trik, který útočníci používají ke krádeži údajů, je napodobování URL adres. Pomocí této techniky mohou hackeři přimět uživatele, aby navštívili webovou stránku, kterou považují za důvěryhodnou, například Facebook. Uživatel je následně vyzván ke změně nebo zadání hesla, čímž se ho útočníci zmocní. Ze zprávy výzkumného týmu Check Point Research vyplývá, že nejčastěji napodobovanou značkou při phishingových podvodech je LinkedIn. Je důležité si vždy zkontrolovat URL adresu, jestli navštěvujte opravdu pravé stránky a jestli stránka používá bezpečnostní certifikát SSL. V adresním řádku by mělo být písmeno „s“ a měli byste tam tedy vidět https://. Díky této technologii jsou veškeré důvěrné informace přenášené mezi dvěma systémy chráněny, takže se kyberzločinci nedostanou k přenášeným údajům a osobním informacím. </p><p>„Sociální sítě hrají v našem každodenním životě důležitou roli, ale je potřeba si také dávat pozor. Sociální sítě jsou totiž jedním z nejoblíbenějších cílů kyberzločinců. Pokud se chcete chránit před triky hackerů, měli byste znát techniky, které používají. Den sociálních sítí je ideální příležitostí, kdy upozornit uživatele a varovat je před riziky a útoky na těchto platformách,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p>​<br>0
Kyberválky o technologickou převahu, čínští hackeři zaútočili na Ruskohttps://antivirus.cz/Blog/Stranky/kybervalky-o-technologickou-prevahu-cinsti-hackeri-zautocili-na-rusko.aspxKyberválky o technologickou převahu, čínští hackeři zaútočili na Rusko<h3><ul><li><span style="color:#6773b6;">Ruské oběti patří do holdingu státního obranného giganta Rostec Corporation. </span></li><li><span style="color:#6773b6;">E-maily obsahovaly předměty „Seznam osob z , na které se vztahují sankce USA za napadení Ukrajiny“ a „USA šíří v Bělorusku smrtící patogeny“. </span></li><li><span style="color:#6773b6;">Operace má podobné rysy jako další útoky sofistikovaných čínských špionážních skupin APT10 a Mustang Panda.</span> </li></ul> <br> <p>Check Point Research odhalil čínské kybernetické útoky na ruské obranné výzkumné ústavy. Operace Twisted Panda, za kterou stojí čínská státní hackerská skupina, využívá ke krádeži citlivých informací spear-phishingové e-maily napodobující zprávy od ruského ministerstva zdravotnictví. E-maily obsahují nebezpečné dokumenty a snaží se nalákat uživatele pomocí sociálního inženýrství na zprávy o západních sankcích vůči Rusku. Hackeři se dokázali téměř 11 měsíců vyhýbat odhalení pomocí zcela nových nástrojů, sofistikovaných loaderů a backdoorů, včetně backdooru SPINNER, který dokáže krást data a soubory, manipulovat soubory, spouštět příkazy a stahovat další škodlivý obsah. </p><p>Check Point identifikoval tři cíle, dva v Rusku a jeden v Bělorusku. Ruské oběti patří do holdingu ruského státního obranného konglomerátu Rostec Corporation, který je největším ruským holdingem v radioelektronickém průmyslu. Terčem útoků byly společnosti zaměřené na vývoj a výrobu elektronických bojových systémů, vojenských radioelektronických zařízení, leteckých radarových stanic a identifikačních technologií. Zasažené subjekty se zabývají také navigačními systémy pro civilní letectví, vývojem zdravotnických přístrojů a řídicích systémů pro energetiku, dopravu a strojírenství. </p><p>Útočníci nejprve posílají obětem speciálně vytvořený phishingový e-mail, který obsahuje dokument s informacemi o západních sankcích vůči Rusku. Když uživatel dokument otevře, stáhne se z hackerského serveru škodlivý kód, který nainstaluje a spustí backdoor v počítači oběti. Backdoor krade informace o infikovaném počítači a odesílá je útočníkům. Backdoor může být použit ke spuštění dalších příkazů a krádežím citlivých dat. </p><p>Několika obranným výzkumným ústavům v Rusku byly zaslané škodlivé e-maily. E-maily s předmětem „Seznam osob z , na které se vztahují sankce USA za napadení Ukrajiny“ obsahovaly nebezpečný dokument a odkaz na podvodnou stránku napodobující ruské ministerstvo zdravotnictví. Zároveň byl podobný e-mail zaslán také neznámému subjektu v běloruském Minsku s předmětem „USA šíří v Bělorusku smrtící patogeny“. Všechny dokumenty byly vytvořené tak, aby vypadaly jako oficiální dokumenty ruského ministerstva zdravotnictví a byly opatřeny oficiálním znakem a názvem. </p><p>Vzhledem k použitým taktikám, technikám a postupům můžeme říci, že za špionáží stojí čínská APT skupina. Operace Twisted Panda má stejné rysy jako jiné útoky špičkových čínských kyberšpionážních skupin APT10 a Mustang Panda. </p><p>„Odhalili jsme špionáž zaměřenou na ruské obranné výzkumné ústavy, za kterou stojí zkušení čínští hackeři. Jedná se o součást větší operace, která probíhá již přibližně rok. Terčem byly dva obranné výzkumné ústavy v Rusku a jeden subjekt v Bělorusku. Vzhledem k množství kyberválečných operací po celém světě musí i čeští politici, významné osobnosti a organizace spojené s kritickou infrastrukturou používat to nejlepší zabezpečení, protože riziko podobných útoků je velmi reálné,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Asi nejsofistikovanější částí kampaně je využití sociálního inženýrství. Načasování útoků a použité návnady jsou velmi rafinované. Z technického hlediska je kvalita nástrojů nadprůměrná i na poměry APT skupin. Špionáž potvrzuje dlouhodobou snahu Číny získat technologickou převahu. V aktuální kampani čínští státem sponzorovaní hackeři zneužívají probíhající Rusko-Ukrajinské války a útočí na Rusko, které je jinak považované za strategického partnera.“ </p>​<br></h3>0
Pozor na PDF dokumenty, může v nich číhat zlodějský malware Snake Keyloggerhttps://antivirus.cz/Blog/Stranky/pozor-na-pdf-dokumenty-muze-v-nich-cihat-zlodejsky-malware-snake-keylogger.aspxPozor na PDF dokumenty, může v nich číhat zlodějský malware Snake Keylogger<h3> <span style="color:#6773b6;">Check Point Research ​zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v květnu pokročilý modulární trojan Emotet. Výrazný vzestup zaznamenal i zlodějský malware Snake Keylogger, který sleduje stisknuté klávesy a sbírá a odesílá útočníkům cenné informace.</span> </h3> <br> <p>Snake Keylogger se obvykle šíří prostřednictvím e-mailů, které obsahují přílohy DOCX nebo XLSX se škodlivými makry, v květnu ovšem využíval k šíření infikované PDF soubory. Částečně to může souviset s blokováním internetových maker v Office. Kyberzločinci tak musí být kreativnější a zkoušet nové typy souborů, jako je právě PDF. Tento doposud ne příliš obvyklý způsob šíření malwaru se ukazuje jako poměrně účinný, většina uživatelů považuje PDF soubory za přirozeně bezpečnější než jiné typy souborů. </p><p>Emotet měl dopad na 8 % organizací po celém světě. Jedná se o flexibilní malware, který se dokáže efektivně vyhýbat odhalení. Navíc jakmile je zařízení infikováno, je obtížné jej odstranit. Proto je to oblíbený nástroj kyberzločinců. </p><p>Původně bankovní trojan se často šíří prostřednictvím phishingových e-mailů. Jakmile pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět například spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou i další kyberzločinci využít nabízených služeb a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské organizace, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb. </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v květnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 25. pozice. Naopak Slovensko se umístilo až ke konci tabulky a na 92. místě patří mezi nejbezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko. </p><p>„Snake Keylogger nám důrazně připomíná, jak opatrní musíme na internetu být. I obyčejné otevření PDF dokumentu může spustit kybernetický útok. Je proto nutné používat preventivní technologie pro emulaci a extrakci hrozeb, protože jakmile hrozba pronikne do vaše zařízení, je už pozdě,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v květnu znovu Emotet, který měl dopad na 8 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků. </p><p> <b>1. ↔ Emotet</b> – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy. <br> <b>2. ↔ FormBook </b>– FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. <br> <b>3. ↔ Agent Tesla</b> – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook) </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper. </p><p> <b>1. ↔ AlienBot</b> – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení. <br> <b>2. ↔ FluBot</b> – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu. <br> <b>3. ↔ xHelper</b> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nově především zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 46 % organizací. Těsně v závěsu zůstává zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 46 % společností a Top 3 uzavírá zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopaden na 45 % organizací. </p><p> <b>1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) </b>– Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru. <br> <b>2. ↔Apache Log4j Remote Code Execution (CVE-2021-44228)</b> – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému. <br> <b>3. ↓ Web Server Exposed Git Repository Information Disclosure</b> – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, který oproti dubnu více než zdvojnásobil svůj dopad na české organizace. Na druhou příčku se posunul zlodějský malware LokiBot, naopak infostealer FormBook klesl ze druhé příčky na 4. Botnet Cutwail, který rozesílá spam a je používán k DDoS útokům, sice v dubnu nepatřil mezi nejnebezpečnějšími malwary, ale v květnu vyskočil až na 3. pozici. </p>​<br><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - květen 2022</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">8,38 %</td><td class="ms-rteTable-default">6,63 %</td></tr><tr><td class="ms-rteTable-default">LokiBot</td><td class="ms-rteTable-default">LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce.</td><td class="ms-rteTable-default">2,18 %</td><td class="ms-rteTable-default">3,17 %</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,24 %</td><td class="ms-rteTable-default">2,02 %</td></tr><tr><td class="ms-rteTable-default">FormBook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">2,25 %</td><td class="ms-rteTable-default">1,73 %</td></tr><tr><td class="ms-rteTable-default">Snake Keylogger</td><td class="ms-rteTable-default">Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit.</td><td class="ms-rteTable-default">1,44 %</td><td class="ms-rteTable-default">1,73 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">2,18 %</td><td class="ms-rteTable-default">1,73 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">1,85 %</td><td class="ms-rteTable-default">1,73 %</td></tr><tr><td class="ms-rteTable-default">Crackonosh</td><td class="ms-rteTable-default">Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení.</td><td class="ms-rteTable-default">0,72 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">AZORult</td><td class="ms-rteTable-default">AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.</td><td class="ms-rteTable-default">0,37 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">Seraph</td><td class="ms-rteTable-default">Seraph je downloader, který stahuje a instaluje další programy, včetně malwarů, do infikovaného počítače.</td><td class="ms-rteTable-default">0,56 %</td><td class="ms-rteTable-default">1,15 %</td></tr></tbody></table><p> </p><br>0
Náklady spojené s ransomwarovým útokem jsou 7x vyšší než samotné výkupnéhttps://antivirus.cz/Blog/Stranky/naklady-spojene-s-ransomwarovym-utokem-jsou-7x-vyssi-nez-samotne-vykupne.aspxNáklady spojené s ransomwarovým útokem jsou 7x vyšší než samotné výkupné<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Check Point Research upozorňuje, že náklady spojené s ransomwarovým útokem jsou 7krát vyšší než samotné výkupné. Platba výkupného je tak jen malou částí skutečných nákladů, které oběť ransomwarového útoku zaplatí. Kyberzločinci obvykle požadují výkupné ve výši 0,7 až 5 % ročního příjmu oběti. V roce 2021 se výrazně snížila doba trvání ransomwarového útoku, a to z 15 dnů na 9. Celosvětově je ransomwarem týdně zasažena každá 53. organizace, což je meziroční nárůst o 24 %. Z výzkumu také vyplývá, že ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi. </span></strong><br></p><p>Check Point v průzkumu analyzoval databázi kybernetických incidentů Kovrr, která obsahuje mimo jiné informace o finančním dopadu útoků. Druhým zdrojem byla data o aktivitách ransomwarové skupiny Conti. Podařilo se tak získat ucelený obrázek o ransomwarových útocích z pohledu obětí i útočníků. </p><h2>Z reportu například vyplývá: </h2><p>1. Zaplacení výkupného je pro oběť ransomwarového útoku jen malou součástí nákladů. Check Point odhaduje, že celkové náklady jsou 7krát vyšší než částka, kterou organizace kyberzločincům zaplatí. Je totiž potřeba započítat náklady spojené s reakcí a obnovou, právní poplatky nebo náklady na monitoring. </p><p>2. Požadovaná částka výkupného závisí na příjmech oběti a pohybuje se v rozmezí od 0,7 % do 5 % ročního příjmu. Čím vyšší je roční příjem, tím nižší procento bude požadováno, aby výkupné nebylo neúměrně vysoké. Skupina Conti požadovala od svých obětí výkupné v hodně od jednotek po desítky milionů dolarů. </p><p>3. Délka ransomwarového útoku se v roce 2021 výrazně zkrátila, a to z 15 dnů na 9. </p><p>4. Ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi a přizpůsobují tomu svou taktiku: </p><p>     a. Základem je přesný odhad finanční situace oběti </p><p>     b. Zhodnocení kvality ukradených dat a tedy určení vyjednávací pozice </p><p>     c. Roli hraje pověst ransomwarové skupiny </p><p>     d. Taktiku ovlivňuje také fakt, zda má organizace nějaké kybernetického pojištění </p><p>     ​​​e. Roli hraje i přístup a zájmy vyjednávacího týmu oběti </p><p>„Většina výzkumů se zaměřuje na výkupné, ale jak se ukázalo, nejedná se zdaleka o konečné číslo. Kyberzločinci i oběti musí zvažovat mnoho dalších finančních aspektů. Kyberzločinci jsou při vyjednávání a definování výkupného velmi systematičtí. Nic není náhodné, vše je naplánováno dle jasně daných faktorů. Organizace, pokud nechtějí platit astronomické sumy, musí vybudovat robustní kybernetickou obranu a zejména dobře definovat plán reakce na ransomwarové útoky,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Jak se chránit před ransomwarem: </h2><p>1. O víkendech a svátcích buďte obzvláště ostražití. Mnoho ransomwarových útoků probíhá o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji. </p><p>2. Pravidelně instalujte aktualizace a záplaty. WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky. </p><p>3. Nainstalujte si <a href="https://www.aec.cz/cz/av">anti-ransomware​</a>. Ochrana proti ransomwaru hlídá, jestli nedochází k nějakým neobvyklým aktivitám, jako je otevírání a šifrování velkého počtu souborů. Pokud anti-ransomware zachytí jakékoli podezřelé chování, může okamžitě reagovat a zabránit masivním škodám. </p><p>4. Vzdělávání je nezbytnou součástí ochrany. Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany. </p><p>5. Ransomwarové útoky nezačínají ransomwarem, proto pozor i na jiné škodlivé kódy, jako jsou například Trickbot nebo Dridex, které proniknou do organizací a připraví půdu pro následný ransomwarový útok. </p><p>6. Zálohování a archivace dat je základ. Cílem ransomwaru je donutit oběť zaplatit výkupné, aby získala zpět přístup k zašifrovaným datům. To je však účinné pouze v případě, že cíl skutečně přístup ke svým datům ztratí. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je proto nutné důsledně zálohovat, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy. </p><p>7. Omezte přístup jen na nutné informace a segmentujte. Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace sítě minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou organizací. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější. </p>​<br>0
Hrozby pro Android: květen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-android-květen-2022.aspxHrozby pro Android: květen 2022<h3><span style="color:#6773b6;">Bezpečnostní experti varují před vlnou falešných aplikací, šíří bankovní malware.</span> </h3> <br> <p><strong>Největším rizikem pro české telefony byl v květnu bankovní malware a agresivní reklama. Škodlivé kódy se šíří prostřednictvím falešných her, přehrávačů médií i aplikací od přepravců.</strong> </p><p>Reklamní malware Andreed byl v květnu opět nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku. Bezpečnostní experti z ESETu na něj upozornili již minulý měsíc. Ke svému šíření zneužívá škodlivé verze známých her, jako je například Buddy Toss nebo Chuchel. Ve více než desetině všech případů se v květnu objevil také bankovní trojský kůň Spy.Banker.ASS. Ten ke svému šíření využil celou řadu různých nástrojů a služeb, mezi nimiž byla například nelegitimní verze přehrávače médií Temel Video Player, aplikace od přepravní společnosti DHL nebo nástroj pro posílání hlasových zpráv. </p><p>Nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku byl v květnu opět trojský kůň Andreed. Bezpečnostní specialisté z ESETu ho tentokrát objevili ve třetině všech případů. Andreed zobrazuje nevyžádanou agresivní reklamu a uživatelé ho do svého zařízení nejčastěji stáhnou spolu s populárními hrami z obchodů třetích stran. Již v dubnu se Andreed šířil například prostřednictvím falešných verzí mobilních her Buddy Toss či Chuchel. </p><p>„Trojský kůň Andreed i v květnu vykazoval stabilní počet detekcí. Jedná se o adware, který zobrazuje agresivní nevyžádanou reklamu. Jeho přítomnost v telefonu se pak projevuje vyskakováním velkého počtu reklamních oken v aplikaci a zpomalováním výkonu zařízení. Může ale také sbírat informace o našem chování nebo odkazovat na nebezpečné webové stránky, kde již reálně hrozí, že do zařízení stáhneme daleko nebezpečnější malware,” říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce ESET Research. </p><h2>Česko v květnu čelilo vlně falešných aplikací, šířily bankovní malware </h2><p>Ve více než desetině případů objevili bezpečnostní experti také bankovního trojského koně Spy.Banker.ASS, který se šířil prostřednictvím dropperu Agent.IVA. Dropper je typ škodlivého kódu, který podobně jako obálka doručí do zařízení další malware skrytě a méně kvalitní bezpečnostní programy ho tak nemusí vůbec odhalit. Droppery se navíc často maskují za falešné verze známých aplikací a nástrojů a velmi často mění svou podobu. </p><p>„V případě šíření bankovního trojského koně Spy.Banker.ASS jsme v květnu identifikovali celou řadu falešných aplikací. Bankovní malware se tak ukrýval například v podvodné verzi tureckého přehrávače médií Temel Video Player nebo aplikace od DHL. Dále jsme ho objevili také v jedné voicemail aplikaci na posílání hlasových zpráv nebo v aplikaci k ovládání chytrých hodinek,“ říká Jirkal. </p><p>V okamžiku, kdy bankovní malware infikuje chytrý telefon, nad ním prakticky převezme veškerou kontrolu. </p><p>„Spy.Banker.ASS má všechny funkce typické pro bankovní malware. Umí číst SMS zprávy a monitorovat hovory, nahrávat obrazovku zařízení, a tím zaznamenávat naše aktivity. Dokáže získat přístup k uložišti a ke službám usnadnění přístupu. Škodlivý kód pak tyto služby využije k tomu, aby získal všechna ostatní oprávnění. Uživatelům tím zabrání v tom, aby mohli škodlivou aplikaci, se kterou malware stáhli, odinstalovat. V konečném důsledku pak bankovní trojský kůň udělá to, k čemu byl určen – odcizí přihlašovací údaje k bankovnímu účtu,“ vysvětluje Jirkal. </p><h2>Zabezpečení chytrého telefonu je základ </h2><p>Bankovní trojské koně jsou dlouhodobě obávanou hrozbou pro platformu Android v Česku. Útočníci je velmi často šíří právě prostřednictvím dropperů a spoléhají se na to, že zneužité názvy známých aplikací, které nabízejí v neoficiálních obchodech zdarma jako součást nějakého balíku dalších programů, motivují uživatele ke stažení. </p><p>„Pokud bankovní malware infikuje naše zařízení a my ho nemáme chráněné žádným bezpečnostním programem, nepoužíváme oficiální bankovní aplikaci a nezamykáme či nepotvrzujeme operace v zařízení pomocí biometrických údajů, tedy otiskem prstu nebo rozpoznáním obličeje, cesta k odcizení našich finančních prostředků je pro útočníky snadná,“ říká Jirkal a dodává: „V květnu jsme mohli vidět, jak útočníci využili k šíření malwaru celou řadu různých nástrojů. Pokud tedy uživatel nestahuje prověřené aplikace z oficiálních obchodů, jako je v případě platformy Android Google Play, není v jeho moci bezpečně poznat, která aplikace může obsahovat malware a která třeba nemusí.“ </p><p>Pro úplné zabezpečení chytrého telefonu s operačním systémem Android je důležité operační systém a všechny aplikace v zařízení pravidelně aktualizovat a využívat kvalitní bezpečnostní software. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za květen 2022: </h2><p>1. Android/Andreed trojan (33,37 %) <br> 2. Android/TrojanDropper.Agent.IVA trojan (13,96 %) <br> 3. Android/Triada trojan (2,79 %) <br> 4. Android/TrojanDropper.Agent.GKW trojan (2,21 %) <br> 5. Android/TrojanDropper.Agent.JDU trojan (1,97 %) <br> 6. Android/Spy.Cerberus trojan (1,97 %) <br> 7. Android/Spy.Agent.CBT trojan (1,69 %) <br> 8. Android/TrojanDownloader.Agent.WI trojan (1,25 %) <br> 9. Android/TrojanDropper.Agent.IDL trojan (1,11 %) <br> 10. Android/TrojanDropper.Agent.DER trojan (1,11 %) <br> </p>​<br>0
Hrozby pro macOS: květen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-macos-kveten-2022.aspxHrozby pro macOS: květen 2022<h3><span style="color:#6773b6;">Reklamní malware se v květnu šířil prostřednictvím falešného video a audio přehrávače.</span> </h3><p><br><strong>Adware Pirrit byl v květnu nejčastěji detekovanou hrozbou pro české uživatele počítačů od Apple. Šířil se opět přes aplikaci Flash Player.</strong> </p><p>V květnu se stal nejčastěji detekovanou hrozbou pro platformu macOS v Česku adware Pirrit. Vyplývá to z pravidelné statistiky hrozeb pro české uživatele od společnosti ESET. Útočníci tentokrát opět využili prověřenou strategii z loňského roku a reklamní malware šířili hlavně prostřednictvím falešných verzí přehrávače médií Flash Player. </p><p>V květnu bezpečnostní specialisté v Česku nejčastěji detekovali adware Pirrit. Ten se tentokrát nejčastěji šířil přes falešné verze přehrávače médií Flash Player. Pod podvrženými verzemi tohoto nástroje se v květnu šířily také adware Bundlore či trojský kůň Adload. </p><p>Útočníci často lákají uživatele ke stažení reklamního malwaru tím, že nabízejí jinak drahé a prémiové programy v neoficiálních obchodech ke stažení zdarma. Riziko stažení adwaru do zařízení je pak v těchto případech vysoké. </p><p>„V květnu se adware Pirrit objevil v necelé desetině všech případů. Útočníci opět využívali prověřenou strategii z loňského roku a adware šířili přes nelegitimní verze nástrojů pro přehrávání médií, jako je například Flash Player. Před stažením této neoficiální aplikace by ale uživatele měla varovat skutečnost, že jediná legitimní verze byla již před dvěma lety vývojáři ukončena,“ říká Jiří Kropáč, vedoucí virové laboratoře ESET Research v Brně. </p><h2>Agresivní reklamu často zneužívají podvodníci </h2><p>Reklamní malware v porovnání s ransomwarem nebo spywarem nepatří mezi vysoce škodlivé kódy, dokáže však negativně ovlivnit fungování zařízení a uživateli práci s ním znepříjemnit. </p><p>„Adware obecně snižuje výpočetní výkon počítače a uživateli tak komplikuje jakoukoli práci, kterou na daném zařízení provádí. Adware Pirrit například obsahuje funkce pro zobrazení vyskakujících oken s agresivní reklamou. Uživatele tak zahltí inzercí, která často obsahuje nabídky nekvalitních produktů a služeb, v některých případech jde dokonce o podvody a nelegální nabídky. A zde je právě riziko, které bychom ani v případě reklamního malwaru neměli podceňovat,“ vysvětluje Kropáč. </p><p>Ačkoli počet detekovaných případů pro platformu macOS v Česku v květnu klesl, jedná se dle bezpečnostních expertů pouze o přechodné období. </p><p>„S příchodem letních měsíců a prázdnin můžeme očekávat, že se změní také způsoby šíření adwaru. Uživatelé tráví více volného času na svých zařízeních a útočníci budou zkoušet nové strategie, jak je ke stažení reklamního malwaru nalákat. Adware je v českém prostředí přítomen dlouhodobě a je tak nepravděpodobné, že by výhledově svou činnost zcela utlumil,“ říká Kropáč. </p><h2>Spolehlivou ochranou je stahování z ověřených zdrojů </h2><p>Reklamní malware se šíří nejčastěji přes falešné verze známých aplikací nebo jinak drahých programů a her. Uživatelé na ně mohou narazit v neoficiálních obchodech s aplikacemi nebo na různých internetových fórech. Celkové riziko stažení adwaru do zařízení tak mohou snížit tím, že budou všechny nástroje a služby stahovat pouze z oficiálního obchodu, v tomto případě tedy z App Store. </p><p>„Pravidelně uživatelům doporučujeme, aby se zbytečně nevystavovali riziku a stahovali aplikace opravdu pouze z App Store, kde jsou pečlivě prověřovány. Kliknutí na nevyžádanou reklamu nebo škodlivý reklamní odkaz může totiž uživatele odvést na daleko nebezpečnější stránky, kde mohou přijít o své osobní údaje nebo stáhnout do zařízení daleko škodlivější malware,“ shrnuje aktuální situaci Kropáč z ESETu. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za květen 2022: </h2><p>1. OSX/Adware.Pirrit (7,25 %)<br> 2. OSX/Adware.Bundlore (3,63 %)<br> 3. OSX/Adware.VSearch (3,11 %)<br> 4. OSX/Adware.MaxOfferDeal (2,59 %)<br> 5. OSX/TrojanDownloader.Adload (2,07 %)<br> </p><br>0
Íránští hackeři útočí na vysoce postavené izraelské a americké osobnostihttps://antivirus.cz/Blog/Stranky/iransti-hackeri-utoci-na-vysoce-postavene-izraelske-a-americke-osobnosti.aspxÍránští hackeři útočí na vysoce postavené izraelské a americké osobnosti<p>Check Point Research odhalil íránskou hackerskou operaci zaměřenou na vysoce postavené izraelské a americké osobnosti. Útočníci získali reálné e-mailové komunikace, které následně použili k útokům například na bývalou izraelskou ministryni zahraničí Cipi Livniovou, bývalého velvyslance USA v Izraeli, bývalého generálmajora izraelské armády a tři další osobnosti. Ve zprávách hackeři navazovali na předchozí e-mailovou komunikaci a vydávali se za známé obětí. Operace je zaměřena na krádeže osobních údajů, naskenovaných pasů a e-mailových účtů. Situace je o to vážnější, že operace byla odhalena v době, kdy roste napětí mezi Izraelem a Íránem. </p><h2>Cíle hackerské operace byli například:</h2><ul><li>Cipi Livniová, bývalá ministryně zahraničí a místopředsedkyně izraelské vlády </li><li>Bývalý generálmajor, který sloužil na vysoce citlivé pozici v izraelské armádě </li><li>Předseda jednoho z předních izraelských bezpečnostních think-tanků </li><li>Bývalý velvyslanec USA v Izraeli </li><li>Bývalý předseda známého výzkumného centra na Blízkém východě </li><li>Vysoce postavený manažer v izraelském obranném průmyslu </li></ul> <br> <h2>Technika útoku:</h2><p>1. Útočník získá kontrolu nad skutečným e-mailovým účtem nějakého dobře známého kontaktu vytipovaného cíle. <br>2. Útočník využije existující e-mailovou komunikaci, na kterou naváže. <br>3. Pro další komunikaci útočníci používají ukradený e-mailový účet nebo použijí falešný e-mail, většinou ve formátu joe.doe.corp@gmail.com. <br>4. Útočníci pokračují v předchozí konverzaci a vymění si s cílem několik e-mailů. Konverzace v mnoha případech souvisí s bezpečnostními otázkami Íránu a Izraele. <br>5. Některé z e-mailů obsahují odkaz na phishingovou stránku nebo podvodný soubor relevantní pro cíl, například pozvánku na konferenci nebo výzkum. </p><h2>Příklad: Útok na bývalou izraelskou ministryni zahraničí </h2><p>Cipi Livniovou oslovil prostřednictvím e-mailu někdo, kdo se vydával za bývalého generálmajora izraelské armády, který sloužil na velmi citlivé pozici. E-mail byl odeslán z jeho pravé e-mailové adresy, ze které v minulosti s Livniovou komunikoval. E-mail obsahoval odkaz na soubor, který po ní útočník požadoval otevřít a přečíst. Když s tím otálela, útočník ji několikrát oslovil s žádostí, aby soubor otevřela pomocí svého e-mailového hesla. To v ní vyvolalo podezření. Když se s bývalým generálmajorem setkala a zeptala se ho na e-mail, potvrdilo se, že žádný takový e-mail nikdy neposlal. </p><p>Check Point se domnívá, že útočníci jsou podporovaní Íránem, vše zatím ukazuje na APT skupinu Phosphorus, která se dlouhodobě zaměřuje na Izrael a útočí v souladu se zájmy íránského režimu. </p><p>„Odhalili jsme íránskou operaci, která se zaměřuje na významné osobnosti izraelského a amerického veřejného sektoru. Cílem byly krádeže osobních údajů, naskenovaných pasů a přístupu k e-mailovým účtům. Útoky probíhají minimálně od prosince 2021. Vidíme také rafinované použití sociálního inženýrství. Útočníci se nabourají do účtu nějakého známého oběti a snaží se navázat na předchozí konverzaci. Pro každý cíl používají specifické návnady. U podobných národních útoků se zřídkakdy setkáváme s tak agresivní komunikací. Situaci budeme nadále monitorovat a analyzovat,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h3>Více informací najdete v analýze výzkumného týmu Check Point Research: </h3><p><a href="https://research.checkpoint.com/2022/check-point-research-exposes-an-iranian-phishing-campaign-targeting-former-israeli-foreign-minister-former-us-ambassador-idf-general-and-defense-industry-exe" target="_blank">https://research.checkpoint.com/2022/check-point-research-exposes-an-iranian-phishing-campaign-targeting-former-israeli-foreign-minister-former-us-ambassador-idf-general-and-defense-industry-exe​</a>cutives/ </p>​<br>0
ČR je 5. evropskou zemí nejčastěji napadanou kyberútokyhttps://antivirus.cz/Blog/Stranky/cr-je-5-evropskou-zemi-nejcasteji-napadanou-kyberutoky.aspxČR je 5. evropskou zemí nejčastěji napadanou kyberútoky<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v dubnu pokročilý modulární trojan Emotet. </span></strong><br></p><p>Emotet v březnu využíval k šíření nejrůznější kampaně s velikonoční tematikou a měl dopad na více než 10 % organizací. V dubnu se jeho vliv trochu propadl, jedním z důvodů může být i <a href="https://techcommunity.microsoft.com/t5/microsoft-365-blog/helping-users-stay-safe-blocking-internet-macros-by-default-in/ba-p/3071805" target="_blank">rozhodnutí společnosti Microsoft</a> zakázat makra spojená se soubory Office. Podle některých zpráv proto Emotet nyní <a href="https://threatpost.com/emotet-back-new-tricks/179410/" target="_blank">využívá novou techniku</a> a šíří se pomocí nebezpečných e-mailů obsahujících odkaz na službu OneDrive. Jakmile Emotet pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět třeba spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou nabízených služeb využít i další kyberzločinci a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem. </p><p>Na konci března byly také objeveny kritické zranitelnosti <a href="https://blog.checkpoint.com/2022/03/31/vulnerability-discovered-in-java-spring-framework-check-point-customers-using-cloudguard-appsec-preemptive-protection-are-fully-protected-from-spring4shell-attacks/" target="_blank">Spring4Shell v Java Spring Framework​</a>. Kyberzločinci se nyní snaží zneužít zranitelnosti k posilování nebezpečného IoT botnetu Mirai, který je používán například k DDoS útokům. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenský sektor, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb. </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v dubnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 26. pozice a 5. mezi evropskými zeměmi. Jedna česká organizace čelila v dubnu v průměru 1 800 kyberútokům za týden, přitom evropský průměr se pohybuje okolo hranice 1 100 útoků za týden. Naopak Slovensko se umístilo až ke konci tabulky a na 84. místě patří mezi bezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko. </p><p>„Kybernetické hrozby se neustále vyvíjí a velké korporace, jako je Microsoft, mohou ovlivnit, jaké cesty kyberzločinci k šíření malwaru používají. Patrné je to nyní například u Emotetu, který začal používat novou techniku,“ říká Tomáš Růžička, SE Team leader z kyberbezpečnostní společnosti Check Point Software Technologies. „V dubnu jsme viděli také nárůst útoků zneužívajících zranitelnost Spring4Shell. Ačkoli zatím není ani v Top 10 zranitelností, jen za první měsíc bylo touto hrozbou zasaženo více než 35 % organizací po celém světě, a proto očekáváme, že v následujících měsících riziko poroste.“ </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v dubnu znovu Emotet, který měl dopad na 6 % organizací po celém světě. Na druhou příčku se posunul FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků. <br> <b>1. ↔ Emotet </b>– Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy. <br> <b>2. ↑ FormBook</b> – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. <br> <b>3. ↓ Agent Tesla</b> – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook) </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper. <br> <b>1. ↔ AlienBot </b>– AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení. <br> <b>2. ↑ FluBot</b> – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu. <br> <b>3. ↓ xHelper</b> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Na druhé místo klesla zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem a Top 3 uzavírá zranitelnost „Apache Struts ParametersInterceptor ClassLoader Security Bypass“ s jen o málo menším dopadem na 45 % organizací. <br> <b>1. ↑ Web Server Exposed Git Repository Information Disclosure</b> – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu. <br> <b>2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228)</b> – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému. <br> <b>3. ↑ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)</b> – Zranitelnost je způsobena nedostatečným ověřováním dat, která zpracovává ParametersInterceptor, a umožňuje manipulaci s ClassLoaderem. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. V dubnu byl malware vzácně vyrovnaný, dokonce oslabil i jinak dominantní Emotet. České organizace tak musely čelit daleko variabilnějším hrozbám. Od začátku roku vidíme výrazně nadprůměrný počet kryptominerových útoků na české sítě a v dubnu vzrostlo také množství ransomwarových útoků. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - duben 2022</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">6,43 %</td><td class="ms-rteTable-default">3,07 %</td></tr><tr><td class="ms-rteTable-default">FormBook<br></td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">3,42 %</td><td class="ms-rteTable-default">3,07 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">2,45 %</td><td class="ms-rteTable-default">2,23​​​ %</td></tr><tr><td class="ms-rteTable-default">LokiBot</td><td class="ms-rteTable-default">LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce.</td><td class="ms-rteTable-default">1,84 %</td><td class="ms-rteTable-default">1,40 %</td></tr><tr><td class="ms-rteTable-default">Qbot</td><td class="ms-rteTable-default">Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace.</td><td class="ms-rteTable-default">0,90 %</td><td class="ms-rteTable-default">1,40 %</td></tr><tr><td class="ms-rteTable-default">Glupteba</td><td class="ms-rteTable-default">Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet.</td><td class="ms-rteTable-default">1,91 %</td><td class="ms-rteTable-default">1,40 %</td></tr><tr><td class="ms-rteTable-default">AZORult</td><td class="ms-rteTable-default">AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.</td><td class="ms-rteTable-default">0,42 %</td><td class="ms-rteTable-default">1,40 %</td></tr></tbody></table><p> </p> <br>0
11 % chytrých telefonů je ohroženo kritickou zranitelnostíhttps://antivirus.cz/Blog/Stranky/11-procent-chytrych-telefonu-je-ohrozeno-kritickou-zranitelnosti.aspx11 % chytrých telefonů je ohroženo kritickou zranitelností<h3> <span style="color:#6773b6;">Zranitelnost ve firmwaru modemu se týká čipových sad UNISOC 4G a 5G.</span></h3> <br> <p>Check Point Research odhalil kritickou zranitelnost v čipech UNISOC, které používá 11 % chytrých telefonů na světě. Hackeři by mohli zranitelnost zneužít například k zablokování komunikace. Zranitelnost byla označena jako kritická se závažností 9,4 z 10 a nachází se ve firmwaru modemu, tedy nikoliv v samotném operačním systému Android. </p><p>Výzkumný tým společnosti Check Point odhalil zranitelnost pomocí reverzního inženýrství. Zranitelnost by bylo možné zneužít k narušení komunikace. Hackeři nebo vojenské jednotky by mohli například znemožnit komunikaci v určitém místě. </p><p>Check Point o zranitelnosti informoval UNISOC v květnu 2022 a zranitelnost byla označena jako kritická s hodnocením 9,4 z 10. UNISOC vydal záplatu s označením CVE-2022-20210. Google uvedl, že opravu zveřejní v nadcházejícím bezpečnostním bulletinu. </p><p>Check Point upozorňuje uživatele, že by vždy měli aktualizovat operační systém mobilního telefonu a používat nejnovější verzi. </p><p>„Jsme první, kdo pomocí reverzního inženýrství analyzoval zranitelnosti modemů UNISOC. Našli jsme zranitelnost, která ohrožuje 11 % chytrých telefonů na světě. Útočníci by mohli znemožnit uživatelům komunikovat pomocí daného mobilního zařízení. Zranitelnost se týká firmwaru modemu, nikoli samotného operačního systému Android. Uživatelé by každopádně měli vždy aktualizovat svůj operační systém a používat nejnovější verzi,“ říká Petr Kadrmas, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. </p>​​​<br> <h3>Více informací najdete v analýze bezpečnostního týmu Check Point Research:</h3><p><a href="https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/" target="_blank">https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/​</a><br></p>0
Pozor na novou zero-day zranitelnost v Microsoft Officehttps://antivirus.cz/Blog/Stranky/pozor-na-novou-zero-day-zranitelnost-v-microsoft-office.aspxPozor na novou zero-day zranitelnost v Microsoft Office<p><strong style="color:#6673b6;"><span style="color:#6673b6;">Varujeme před novou zero-day zranitelností nazvanou "Follina", která byla objevena v Microsoft Office.</span></strong> </p><p>"Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout," říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point. </p><p>K útokům lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerS​hell. </p><p>Zranitelné jsou verze Microsoft Office 2013, 2016, 2019, 2021 a některé verze Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11. </p><p>Útočníci mohou na napadeném počítači vzdáleně spouštět škodlivý kód a také získat nad zařízením plnou kontrolu.​<br><br></p><h2>Pro lepší bezpečnost dodržujte následující tipy: </h2><p>1. Nikdy neotvírejte neočekávané dokumenty, a to ani když jsou od známých odesílatelů.<br> 2. Pokud to není nezbytně nutné, nikdy nevypínejte chráněný režim u dokumentů, které pochází z internetu nebo e-mailu.<br> 3. Neotvírejte soubory .rtf, které pocházejí z internetu, a to ani v režimu náhledu.<br> 4. Používejte <a href="https://www.aec.cz/cz/av" target="_blank">bezpečnostní řešení</a> s extrakcí a emulací hrozeb, které vás ochrání i před škodlivými soubory a zajistí, že se nemusíte bát na dokumenty kliknout.</p>​<br>0
Hrozby pro Android: duben 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-android-duben-2022.aspxHrozby pro Android: duben 2022<h3><span style="color:#6773b6;">Útočníci v dubnu šířili malware přes podvodné verze her Buddy Toss, Ultimate Custom Night nebo Chuchel. Mířili také na majitele aut Kia či Hyundai.</span> </h3> <br> <p>Bezpečnostní experti z ESETu zaregistrovali v dubnu výraznou proměnu hrozeb pro platformu Android v Česku. Nejčastěji detekovaným škodlivým kódem byl trojský kůň Andreed, který zobrazuje nevyžádanou agresivní reklamu. Naproti tomu bankovní malware Cerberus byl již druhý měsíc v řadě detekován pouze v desetině všech případů. Útočníci v dubnu šířili malware především přes falešné verze známých her, jako je Buddy Toss, hororová hra Ultime Custom Night či hra od českých vývojářů Chuchel. Bezpečnostní specialisté ale zaznamenali také případy, kdy útočníci zneužili k šíření malwaru mobilní aplikace k vozidlům Kia nebo Hyundai. Hlavní ochranou před stažením škodlivého kódu do zařízení je stahovat služby a aplikace pouze z oficiálních zdrojů, jako je v případě platformy Android obchod Google Play. </p><p>Trojský kůň Andreed, který byl v dubnu nejčastější hrozbou pro uživatele zařízení s platformou Android v Česku, zobrazuje především nevyžádanou agresivní reklamu. Uživatelé mohou tento škodlivý kód stáhnout do svého zařízení z neoficiálních obchodů s aplikacemi. </p><p>„Škodlivý kód Andreed jsme detekovali v případě velké škály nelegitimních aplikací z jednoho neoficiálního obchodu třetí strany. Reklamy v těchto aplikacích jsou agresivní a prakticky se jich nedá zbavit,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce ESET Research. „K šíření škodlivého kódu byly v dubnu ve velkém využívány různé hry. Čeští uživatelé stahovali trojského koně Andreed nejčastěji spolu s verzí hry Buddy Toss nebo Chuchel,“ dodává Jirkal. </p><p>Ačkoli adware, neboli reklamní malware, nepředstavuje ve srovnání s bankovním malwarem tak závažné riziko, uživatelé by ani tento škodlivý kód neměli podceňovat. Adware může v konečném důsledku sbírat citlivé informace o uživateli a jeho chování na internetu, nebo ho přesměrovat na webové stránky se škodlivým obsahem, kde může do zařízení stáhnout daleko škodlivější malware. </p><h2>Pozor na falešné aplikace pro vozidla Kia a Hyundai </h2><p>Malware Cerberus, který se v českém prostředí vyskytuje dlouhodobě a je rizikem pro internetové bankovnictví, byl již druhý měsíc detekován ve zhruba desetině všech případů. Naposledy v pravidelném přehledu hrozeb dominoval v únoru letošního roku. </p><p>„Bankovní malware Cerberus je škodlivý kód, který lze veřejně sehnat na černém trhu, což výrazně usnadňuje jeho šíření. V dubnu jsme tak v Česku detekovali hned několik jeho malware rodin,“ vysvětluje Jirkal. „Útočníci se i v jeho případě zaměřili na šíření prostřednictvím her. Nejčastěji jsme Cerberus objevili například v hororové hře Ultimate Custom Night. Cerberus se ale tentokrát šířil také přes nelegitimní verze aplikací k vozidlům Kia nebo Hyundai. Opět to jen poukazuje na vynalézavost útočníků a na skutečnost, že v případě stahování z neoficiálních zdrojů je riziko stažení malwaru spolu s nabízenou hrou nebo jinými aplikacemi opravdu vysoké,“ dodává Jirkal. </p><p>Třetím nejčastěji detekovaným škodlivým kódem byl tentokrát dropper Agent.JDU. Vydával se nejčastěji za aplikace k editování videí nebo zvukových stop. </p><h2>Útočníci cílí na náš volný čas a zábavu </h2><p>Oproti minulému měsíci výrazně klesl objem detekovaných bankovních trojských koní. S příchodem letního období se útočníci opět spíše orientují na aplikace a služby, které využíváme ve svém volném čase. Častokrát motivují uživatele ke stažení podvodných verzí her a jiných aplikací tím, že je nabízejí zdarma nebo jako součást jiných programů. </p><p>„Autoři škodlivého kódu nabízeli verze zmíněných her v balících spolu s dalšími programy zdarma nebo tvrdili, že stažením hry uživatelé navíc získají také peněžní prostředky potřebné ke hraní,“ říká Jirkal a dodává: „Po stažení ale hra nemusí být v balíku vůbec obsažená, nebo ji spustíte a zahrajete si ji, čímž ale zároveň umožníte škodlivému kódu vstup do svého zařízení.“ </p><p>Doporučením pro uživatele, jak se vyhnout stažení škodlivého kódu do zařízení, je především stahovat všechny hry, aplikaci a programy pouze z oficiálního zdroje, v tomto případě tedy z Google Play. Pro celkové zabezpečení je důležité operační systém zařízení a všechny aplikace v něm pravidelně aktualizovat a používat spolehlivý antivirový software. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za duben 2022: </h2><p>1. Android/Andreed trojan (40 %) <br> 2. Android/Spy.Cerberus trojan (10,12 %) <br> 3. Android/TrojanDropper.Agent.JDU trojan (2,74 %) <br> 4. Android/Triada trojan (2,44 %) <br> 5. Android/Agent.DAC trojan (1,65 %) <br> 6. Android/FakeApp.KD trojan (1,46 %) <br> 7. Android/TrojanDownloader.Agent.WI trojan (1,40 %) <br> 8. Android/Monitor.Cerberus application (1,28 %) <br> 9. Android/Spy.Agent.CBT trojan (1,22 %) <br> 10. ​Android/Agent.CZB trojan (1,22 %) </p>0
Pozor na podezřelé zprávy od LinkedInuhttps://antivirus.cz/Blog/Stranky/pozor-na-podezrele-zpravy-od-linkedinu.aspxPozor na podezřelé zprávy od LinkedInu<p><strong style="color:#6673b6;"><span style="color:#6673b6;">Check Point Research zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky v 1. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů. </span></strong><br></p><p>Žebříčku vůbec poprvé dominovala sociální síť LinkedIn, tuto značku zneužívala dokonce více než polovina (52 %) phishingových podvodů maskovaných za známé značky. Oproti předchozímu kvartálu je to skok o 44 procentních bodů a posun z 5. místa na 1. LinkedIn odsunul z čela žebříčku společnost DHL. Zajímavé je, že na konci minulého roku byl žebříček více vyrovnaný a DHL mělo na prvním místě „jen“ 23% podíl. </p><p>Podle reportu kyberzločinci nejčastěji zneužívají značky sociálních sítí, následují přepravní společnosti a technologičtí giganti, jako Google, Microsoft a Apple. </p><p>Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných webových stránek či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. </p><h2>Nejčastěji napodobované značky ve phishingových podvodech v 1. čtvrtletí 2022 </h2><p>1. LinkedIn (52 % všech phishingových podvodů napodobujících známé značky)<br> 2. DHL (14 %)<br> 3. Google (7 %)<br> 4. Microsoft (6 %)<br> 5. FedEx (6 %)<br> 6. WhatsApp (4 %)<br> 7. Amazon (2 %)<br> 8. Maersk (1 %)<br> 9. AliExpress (0,8 %)<br> 10. Apple (0,8 %) </p><p>„Kyberzločinci maskují phishing za známé značky a zneužívají aktuální události a trendy, aby zvýšili šanci, že se někdo nachytá. Některé útoky se snaží ukrást data a informace, jiné se naopak snaží infikovat zařízené malwarem. Nejčastěji vidíme napodobování značek sociálních sítí, i když Facebook pro tentokrát vypadl z Top 10. Nejlepší obranou je vzdělávání. Je důležité poznat podezřelé zprávy a věnovat pozornost detailům, překlepům, chybám v názvu domény a jiným varovným signálům. Zejména uživatelé LinkedInu by měli být obzvláště ostražití,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Krádeže přihlašovacích údajů </h2><p>Phishingové e-maily napodobující zprávy LinkedInu se obvykle snaží krást informace o účtu. E-maily jsou v některých kampaních odesílané z adresy „LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx)“ a útočníci se snaží, aby oběť klikla na škodlivý odkaz, který uživatele přesměruje na podvodnou přihlašovací stránku LinkedIn (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php), kde uživatel musí zadat své uživatelské jméno a heslo. </p><h2>Infikování počítače zlodějským malwarem </h2><p>V kampaních zneužívajících známou přepravní značku Maersk se útočníci kupříkladu pokoušeli infikovat počítač oběti zlodějským malwarem Agent Tesla. E-mail vypadal velmi věrohodně a vyzýval uživatele ke stažení excelového souboru s informacemi o přepravě zásilky. Při otevření souboru byl systém infikován škodlivým kódem. Agent Tesla je známý spyware zaměřený na krádež citlivých informací a přihlašovací údajů, který dokáže sledovat stisknuté klávesy. </p><h2>Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů: </h2><p>1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.</p><p>2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.</p><p>3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.</p><p>4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.</p><p>5. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.</p><p>6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.</p><p>7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.</p><p>8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.</p><p>9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.</p><p>10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zprávách a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.</p><p>11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení​</a>.<br> </p><p><br></p>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map