Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Konferenci Security letos dominovalo téma kybernetické války na Ukrajiněhttps://antivirus.cz/Blog/Stranky/konferenci-security-letos-dominovalo-tema-kyberneticke-valky-na-ukrajine.aspxKonferenci Security letos dominovalo téma kybernetické války na Ukrajině<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">V on-line světě přituhuje. Covid-19 a ruská invaze na Ukrajině změnily IT prostředí tak, že už nikdy nebude stejné jako dříve. Jakým rizikům čelíme a jaké scénáře vývoje můžeme očekávat? I nad tím se zamýšleli účastníci mezinárodní kyberbezpečnostní konference Security 2022.</span></strong> </p><p>Po dvouleté přestávce vynucené pandemií koronaviru proběhl v Praze 28. ročník <a href="https://konferencesecurity.cz/">mezinárodní konference Security 2022​</a>. Největší nezávislou událost svého druhu v České republice pořádá už pravidelně <a href="https://www.aec.cz/cz">IT security společnost AEC</a>. </p><p>„Jsme rádi, že se nám letos podařilo úspěšně navázat na předchozí ročníky,“ poznamenal Igor Čech, marketingový manažer pořadatelské společnosti, a dodal: „Těší nás, že jsme se opět mohli se všemi setkat osobně, a oceňuji, že účastníci přišli v tak hojném počtu.“ </p><p style="text-align:center;">​<img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-063.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Přednášek na nejaktuálnější témata kybernetické bezpečnosti dneška, rozdělených do dvou paralelně probíhajících sekcí, se zúčastnilo 580 registrovaných zájemců. Letošní akci dominovala témata spojená s Covidem-19 a především válkou na Ukrajině. </p><p>Zmíněný konflikt mění mnohá pravidla. Scénáře globálního vývoje jsou nejasné, obchodní prostředí nestabilní, vlády stále ochotněji sahají po tvrdých regulacích. Doba, kdy všichni obchodovali se všemi, je pryč a podnikoví lídři jsou nuceni čelit rizikům, která eskalují dosud nepředstavitelným způsobem. </p><p>Zhruba takový rámec současného dění nastínili ve své prezentaci experti společnosti Gartner, aby pak navrhli čtyři možné scénáře budoucího vývoje v politických a ekonomických vztazích. Bohužel žádný z nich ani vzdáleně nepočítá s návratem do stability předchozích let. </p><p>Plný sál naslouchal i ukrajinskému bezpečnostnímu specialistovi společnosti AEC Yehoru Safonovi, který přiblížil málo známé okolnosti kybernetické války mezi Ruskem a Ukrajinou, popsal sofistikované vektory útoků, ale i techniky obrany, které se ukázaly být efektivní. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-060.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Své příspěvky letos předneslo 27 spíkrů z České republiky i ze zahraničí. Zasloužené pozornosti se těšila prezentace izraelského experta Paula Moskoviche, který barvitě popsal příběh jedné nepřipravené společnosti, jíž se nepodařilo ustát fatální následky kybernetického útoku. </p><p>A které přednášky zaujaly účastníky konference Security 2022 podle jejich hlasování nejvíce? Jednak ta od kryptologa Tomáše Rosy z Raiffeisenbank o principiálních slabinách v zabezpečení aplikace eRouška, kdy se ukázalo, že ne všechny aspekty hrály ve prospěch nás, uživatelů. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-108.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Dále to byla prezentace Roberta Šumana, v níž vedoucí výzkumné laboratoře společnosti ESET detailně a chronologicky zmapoval aktivity tří významných proruských hackerských skupin a jejich roli v útocích na ukrajinskou IT infrastrukturu. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-050.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>A v neposlední řadě upoutalo i vystoupení bezpečnostních specialistů Lukáše Rence s Katarínou Galanskou z AEC. Ti ve své prezentaci posluchače zábavným způsobem zasvětili do přípravy a průběhu simulovaného útoku sociálním inženýrstvím na velké bankovní domy v ČR. </p><p>„Z hodnocení a z ohlasů máme radost, je zřejmé, že konference plní svůj účel,“ konstatoval Igor Čech a uzavřel: „Spolu s úrovní přednášek na tom mají velký podíl i zajímavé diskuse a celkově přátelská a sdílná atmosféra. Právě na networking bychom se chtěli do budoucna ještě více zaměřit.“ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/security-2022-068.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p> <br>1
Hrozby pro Windows: červenec 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-windows-cervenec-2022.aspxHrozby pro Windows: červenec 2022<p><strong style="color:#6773b6;"><span style="color:#6773b6;">V necelé pětině všech detekovaných případů kybernetických hrozeb pro operační systém Windows v Česku se v červenci objevil spyware Agent Tesla. Druhou nejčastější detekci představuje další tzv. špionážní malware a to Formbook, který se v červenci šířil prostřednictvím příloh, jež útočníci pravděpodobně záměrně použili ve snaze obejít detekční nástroje bezpečnostních programů. Mezi nejčastější detekované škodlivé kódy patřil Fareit, prostřednictvím kterého se útočníci snažili získat hesla českých uživatelů. V tomto případě se v červenci objevily nové verze nebezpečných příloh s českými názvy. Vyplývá to z pravidelné statistiky kybernetických hrozeb společnosti ESET.</span></strong> </p><p>V téměř pětině všech případů kybernetických hrozeb pro operační systém Windows objevili bezpečnostní specialisté z ESETu spyware Agent Tesla. Útoky v červenci probíhaly především v angličtině a nejčastější škodlivá příloha byla tentokrát pojmenovaná Payment Advice OIS641PF RO_PDF.exe. </p><p>„Útočné kampaně s využitím spywaru Agent Tesla jsme tentokrát zaznamenali především ve dnech 7. a 11. července. Útočníci šíří tento druh škodlivého kódu prostřednictvím strategie, kterou v Česku pozorujeme již několik měsíců a která spočívá ve zneužívání škodlivých příloh s příponou .exe. Oproti jiným kampaním je v tomto případě používaným jazykem angličtina,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><p>Přípona .exe označuje spustitelný soubor, který ale v případě útočných kampaní obsahuje také škodlivý kód. Pokud uživatel takovou přílohu ze svého e-mailu otevře a spustí, spyware infikuje jeho zařízení. Výsledkem je pak nejčastěji odcizení přístupových údajů k různým službám. </p><p>Největším rizikem je spyware pro hesla, která ukládáme do internetových prohlížečů. Webové prohlížeče totiž nejsou před útoky spywaru dostatečně zabezpečené. Útočníci poté profitují z monetizace takto získaných dat, prodeje samotných přihlašovacích údajů či z výkupného za opětovné zpřístupnění služeb. </p><h2>Spyware Formbook se snaží obejít bezpečnostní programy </h2><p>V desetině všech detekcí se v červenci opět objevil spyware Formbook. Šířil se tentokrát prostřednictvím přílohy, která měla název IUMh2If0uRXe0K7.exe. Spyware, který se v Česku šíří hlavně přes anglicky nebo česky pojmenované přílohy odkazující na platební transakce a různé doklady, tím na sebe upozornil bezpečnostní experty. </p><p>„Útočníci se ve svých kampaních prozatím vždy snažili uživatele přesvědčit, že sdělení e-mailu je opravdové a týká se nějaké reálné situace. To také potvrzovaly názvy příloh jako objednávka, účtenka nebo faktura. Uživatele pak mohlo varovat, pokud byl e-mail pouze v angličtině, nebo když útočníci nepoužili češtinu správně,“ vysvětluje Jirkal. „S červencovou přílohou lze vidět posun útočníků v jejich strategii. Strategie šíření spywaru Formbook už se primárně nezaměřuje na přesvědčování obětí k otevření infikované přílohy, ale spíše na obcházení bezpečnostních řešení.“ dodává. </p><h2>Fareit neútočí ve velkém, v Česku je ale největším rizikem </h2><p>Password stealer Fareit byl v červenci detekován jen v necelých pěti procentech případů, jako jediný se však cíleně zaměřuje na české uživatele. </p><p>„Password stealer Fareit byl v Česku nějakou dobu málo aktivní. To se ale změnilo na začátku letošního roku a Fareit se začal postupně opět zaměřovat na české uživatele. Nejvýraznější útočné kampaně měl tentokrát 7. a 11. července,“ říká Jirkal a dodává: „V červenci jsme v jeho případě také identifikovali nové mutace škodlivých příloh v češtině s názvy Produkty_objednany_P.O_4704526-doc.exe nebo Objednávka_P.O.52204962_EXIM-TECH.exe. I když se password stealer Fareit zatím objevuje v menším počtu případů, počet e-mailů v češtině zatím každý měsíc roste.“ </p><p>Password stealer Fareit dokáže odcizit hesla nejen z internetových prohlížečů, ale také z chatovacích aplikací, e-mailu nebo služeb VPN či FTP. </p><h2>Jak účinně chránit své přihlašovací údaje? </h2><p>Bezpečnostní specialisté opakovaně doporučují věnovat pozornost jak tvorbě silných hesel, tak jejich bezpečné správě. </p><p>„Jedním ze základních pravidel je, že bychom každé heslo měli využívat pouze pro jednu konkrétní online službu, měli bychom mít tedy unikátní heslo pro svůj e-mail, internetové bankovnictví nebo pro každý účet na sociálních sítích,“ vysvětluje Jirkal. „Heslo by také mělo být dostatečně složité a složené nejméně z deseti různých znaků, jako jsou malá a velká písmena, číslice a speciální znaky, pokud to online služba, ke které heslo vytváříme, umožnuje. Svá hesla bychom neměli nikam zapisovat, a pokud si je nepomatujeme, je vhodným nástrojem pro jejich ukládání správce hesel,“ říká Jirkal z ESETu. </p><p>Správce hesel je specializovaný program, který ukládá hesla v zašifrované podobě a automaticky dané heslo vyplní při našem přihlašovaní do zvolené online služby. Uživatel si tak musí pamatovat pouze jediné heslo, a to pro přístup do tohoto programu. Správce hesel lze pořídit samostatně nebo jako součást kvalitního bezpečnostního programu. </p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za červenec 2022: </h2><p> 1. MSIL/Spy.AgentTesla trojan (18,65 %)<br> 2. Win32/Formbook trojan (9,33 %)<br> 3. Win32/PSW.Fareit trojan (4,71 %)<br> 4. MSIL/Spy.Agent.AES trojan (3,22 %)<br> 5. Win32/Agent.TJS trojan (2,43 %)<br> 6. VBS/Agent.QDF trojan (2,42 %)<br> 7. VBS/Agent.QEG trojan (2,30 %)<br> 8. MSIL/Spy.Agent.DFY trojan (1,44 %)<br> 9. BAT/CoinMiner.AUB trojan (1,03 %)<br> 10. VBS/Agent.QEN trojan (0,89 %)<br> </p>​<br>0
Nový špionážní malware CloudMensis cílí na uživatele zařízení s macOShttps://antivirus.cz/Blog/Stranky/novy-spionazni-malware-cloudmensis-cili-na-uzivatele-zarizeni-s-macos.aspxNový špionážní malware CloudMensis cílí na uživatele zařízení s macOS<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Výzkumní analytici společnosti ESET objevili dosud neznámý malware typu backdoor pro platformu macOS, který špehuje uživatele napadených zařízení. ESET pojmenoval malware jako CloudMensis, protože ke komunikaci s útočníky využívá služby cloudových úložišť a adresáře označuje názvy měsíců. Malware jako svůj řídící a kontrolní (C&C) kanál využívá tři různá cloudová úložiště: pCloud, Yandex Disk a Dropbox. CloudMensis může vydávat 39 příkazů, včetně exfiltrace dokumentů, stisků kláves a snímků obrazovky na napadených zařízeních. Metadata z použitých služeb cloudových úložišť ukázala, že první Mac útočníci kompromitovali 4. února 2022. Zatím velmi omezené rozšíření CloudMensis naznačuje, že jde o cílenou operaci.</span></strong> </p><p>Analytici společnosti ESET objevili dosud neznámý malware typu backdoor pro macOS, který špehuje uživatele napadených počítačů Mac a ke komunikaci s útočníky využívá výhradně služby veřejných cloudových úložišť. Specialisté ze společnosti ESET malware pojmenovali CloudMensis a jeho funkce jasně ukazují, že záměrem útočníků je shromáždit informace z napadených počítačů obětí. Malware dokáže exfiltrovat dokumenty, zaznamenávat stisky kláves, prohlížet e-mailové zprávy a přílohy, včetně souborů z veřejných externích úložišť, nebo zaznamenávat snímky obrazovky zařízení. </p><p>CloudMensis představuje hrozbu pro uživatele počítačů Mac, ale jeho velmi omezené rozšíření naznačuje, že je používán jako součást cílené operace. Podle analýzy společnosti ESET využívají útočníci CloudMensis na konkrétní cíle, které jsou pro ně zajímavé. Využití zranitelností k obejití bezpečnostních systémů operačního systému macOS ukazuje, že se útočníci aktivně snaží maximalizovat úspěch svých špionážních operací. Během výzkumu zároveň analytici nezjistili žádné neznámé zranitelnosti (zero days), které by útočníci využívali. ESET tedy doporučuje používat zařízení s aktualizovaným systémem macOS, aby se uživatelé vyhnuli alespoň obcházení bezpečnostních systémů. </p><h2>CloudMensis využívá k exfiltraci citlivých dokumentů známá cloudová úložiště </h2><p>„Stále nevíme, jak se CloudMensis prvotně šíří a kdo jsou jeho cíle. Obecná kvalita kódu a absence obfuskace neboli zastíracích prvků v kódu ukazuje, že útočníci možná nejsou příliš obeznámeni s vývojem na počítačích Mac a nejsou příliš pokročilí. Přesto vynaložili mnoho prostředků na to, aby se CloudMensis stal výkonným špionážním nástrojem a hrozbou pro potenciální cíle,“ vysvětluje Marc-Etienne Léveillé, výzkumný specialista společnosti ESET, který CloudMensis analyzoval. </p><p>Jakmile CloudMensis získá administrátorská oprávnění ke spuštění malwaru, spouští v první fázi kód, který prostřednictvím cloudového úložiště rozšíří svou funkcionalitu. </p><p>Druhá fáze je mnohem rozsáhlejší část útoku, ve které malware již obsahuje řadu funkcí, díky kterým dokáže shromažďovat informace z napadených počítačů Mac. Záměrem útočníků je zde jednoznačně exfiltrace dokumentů, pořizování snímků obrazovky, prohlížení e-mailových příloh a dalších citlivých dokumentů. V současné době dokáže malware vykonávat 39 příkazů určených ke špehování obětí. </p><p>CloudMensis používá cloudová úložiště jak pro příjem příkazů od útočníků, tak pro odesílání exfiltrovaných dokumentů. Využívá tři různé služby: pCloud, Yandex Disk a Dropbox. Konfigurace obsažená v analyzovaném vzorku obsahuje autentizační tokeny pro pCloud a Yandex Disk. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/CloudMensis.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Metadata ze zneužitých služeb cloudových úložišť odhalují zajímavé podrobnosti o operaci, například, že příkazy začaly být botům předávány již od 4. února 2022. <br></p><p>Společnost Apple nedávno přiznala výskyt spywaru, který se zaměřuje na uživatele jejích produktů, a v systémech iOS, iPadOS a macOS představila <a href="https://www.apple.com/newsroom/2022/07/apple-expands-commitment-to-protect-users-from-mercenary-spyware/" target="_blank">režim Lockdown Mode​</a>, který deaktivuje funkce často zneužívané ke spuštění kódu a nasazení malwaru.<br><br> </p><h3>Více informací </h3><p>Další technické podrobnosti o malwaru CloudMensis najdete v příspěvku na webu <a href="https://www.welivesecurity.com/2022/07/19/i-see-what-you-did-there-look-cloudmensis-macos-spyware/" target="_blank">WeLiveSecurity​</a>. </p> <br>0
Proruští hackeři zaútočili na Estonskohttps://antivirus.cz/Blog/Stranky/prorusti-hackeri-zautocili-na-estonsko.aspxProruští hackeři zaútočili na Estonsko<p>Estonsko odstranilo v Narvě památník tanku z dob Sovětského svazu. Vzápětí přišla tvrdá reakce od proruské hackerské skupiny Killnet. Ta na svém telegramovém kanálu tvrdí, že bylo zasaženo a vyřazeno z provozu více než 200 významných estonských webových stránek, včetně bank, platebního systému, státní správy, zdravotnictví, vzdělávání a veřejných služeb. </p><p>„Můžeme skutečně potvrdit, že řada zmíněných cílů byla zasažena. Problém byl například i s online platbami. Killnet je politická proruská hackerská skupina, která útočí na nepřátele Ruska. Vlně DDoS útoků Killnetu čelila v uplynulých měsících i Česká republika, Litva, Itálie, Polsko, Kolumbie, Norsko a další země. Killnet údajně ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu zařízení,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Killnet není ale jediná významná proruská hackerská skupina. Například skupina NoName057(16) v uplynulých týdnech odstavila několik webových stránek ve Finsku a Polsku. Na Telegramu má více než 14 000 odběratelů a v uplynulých týdnech se při útocích na Litvu a Norsko spojila právě s Killnetem. Opakovaně varujeme před obrovským nárůstem útoků hackerských skupin sponzorovaných státy. I přes zjevné politické cíle některých skupin hledají také způsoby financování, k čemuž využívají například ransomware. Je proto klíčové, aby organizace používaly pokročilé preventivní technologie, které je ochrání i před sofistikovanými kyberútoky 5. generace. Důležité je také využívat zálohování dat a správně nastavit plán obnovy v případě úspěšného útoku. Nezbytnou součástí zabezpečení je i segmentace systémů a vzdělávání zaměstnanců.“ </p> ​<br>0
Na Messengeru se od přátel šíří infikovaná zprávahttps://antivirus.cz/Blog/Stranky/na-messengeru-se-od-pratel-siri-infikovana-zprava.aspxNa Messengeru se od přátel šíří infikovaná zpráva<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Po Messengeru znovu šíří vlna nebezpečných zpráv s odkazem na „video“ uživatele. Přes Messenger útočí i česká mutace, která je ještě nebezpečnější v době prázdnin a letních dovolených, kdy uživatelé sdílí videa a zážitky, a zvyšuje se pravděpodobnost, že někdo na zaslaný odkaz klikne. </span></strong><br></p><p>Přišla vám od někoho z přátel na Messengeru zpráva „Myslel jsem, že v tomhle videu jsi ty&#128514;&#128514; https://youtube-6hg[.]us/y3KsBokp[.]ru“? Pak rozhodně na nic neklikejte. Odkaz napodobuje YouTube adresu, ale přesměrovává uživatele na různé podvodné stránky a snaží se nabourat do uživatelského účtu a hrozbu šířit na další přátele. Po kliknutí na odkaz program vyhodnotí, z jaké země je uživatel, jakou má adresu, jaký používá prohlížeč a podobně, a podle toho se rozhodne, kam uživatele přesměruje. Může se jednat například o podvodnou hru, která slibuje nejrůznější výhry: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-01.jpg" data-themekey="#" alt="" style="margin:5px;width:278px;" /> <br> <br> </p><p>Na jiném počítači je slibovaná hra, která se ovšem nenačte: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-02.png" data-themekey="#" alt="" style="margin:5px;width:534px;" /> <br> <br> </p><p>Podobně vypadá i další verze podvodu, kdy se hra „načítá“: </p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2022/messenger-fake-video-link-03.png" data-themekey="#" alt="" style="margin:5px;width:624px;" /> <br> <br> </p><p>Kyberzločinci se snaží nejrůznějšími triky vylákat z uživatelů přihlašovací údaje nebo je přimět k instalaci podvodné aplikace či jinak infikovat zařízení škodlivým kódem. </p><p>„Nejedná se o nijak nový podvod, přesto je stále velmi účinný. Než na něco kliknete, raději si vždy dvakrát ověřte, že vám zprávu posílal skutečně daný uživatel. Podobné podvody jsou velmi nebezpečné, protože zprávy od přátel svádí ke kliknutí a spoléhají na zvědavost a emoce. I proto využívají například nejrůznější smajlíky. Pokud by vám podobná zpráva přišla e-mailem, pravděpodobně byste jí nevěnovali pozornost, ale pokud zprávu uvidíte v Messengeru od někoho z přátel, u většiny lidí se riziko kliknutí velmi výrazně zvyšuje. Věnujte podobným zprávám mimořádnou pozornost, často může napovědět nedůvěryhodná adresa odkazu nebo podivná stylistika. A také mějte na paměti, že podobné zprávy nemusíte dostat jen přes Messenger, ale i přes další komunikační aplikace nebo SMS,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Jak se můžete chránit? </h2><p>Ve většině podobných případů je buď kompromitován uživatelský účet, kdy hackeři vylákali z oběti přihlašovací údaje, nebo je v zařízení nainstalována škodlivá aplikace. </p><ul><li>Prvním krokem při podezření na krádež přihlašovacích údajů by měla být změna hesla. </li><li>Jednoduše se můžete také podívat na historii přihlášení do Facebooku, zda vaše přihlašovací údaje nepoužívá někdo jiný <a href="https://www.facebook.com/settings?tab=security&section=sessions&view" target="_blank">https://www.facebook.com/settings?tab=security§ion=sessions&view</a> </li><li>Přehled posledních aktivit na Facebooku, které mohou signalizovat narušení bezpečnosti, můžete zkontrolovat v sekci „Nastavení a soukromí“, když kliknete na „Záznamy o aktivitách“. </li><li>Zásadní je vždy používat dvoufaktorové ověřování a každý uživatel by měl mít tuto funkci aktivní <a href="https://www.facebook.com/settings?tab=security" target="_blank">https://www.facebook.com/settings?tab=security</a> </li><li>Pokud máte podezření na nějakou škodlivou facebookovou aplikaci, projděte si přehled nainstalovaných aplikací a smažte potenciální rizika <a href="https://www.facebook.com/settings?tab=applications&ref=settings" target="_blank">https://www.facebook.com/settings?tab=applications&ref=settings</a> </li><li>Ať už se jedná o phishingové podvody a krádeže hesel nebo o infikování zařízení malwarem, který využívá účet oběti a za uživatele odesílá příspěvky jeho jménem, je zásadní používat <a href="https://www.aec.cz/cz/av">pokročilé zabezpečení​​</a>. Bezpečnostní řešení dokáží hrozbu eliminovat a zastaví malware i zablokují škodlivý odkaz. Zároveň mohou pomoci, i když je uživatel již infikován a šíří nebezpečnou zprávu na další přátele. </li></ul> <br>0
GitHub pod útokemhttps://antivirus.cz/Blog/Stranky/github-pod-utokem.aspxGitHub pod útokem<p>GitHub, nejpopulárnější úložiště kódů, které používá více než 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úložiště umožňuje vývojářům spolupracovat a využívat zdrojové kódy, čehož chtěli využít útočníci, kteří zkopírovali tisíce stávajících projektů a vložili do nich malware. GitHub je největší programátorskou komunitou na světě, takže i když se útok podařilo zastavit a odhalit, jedná o závažný problém. </p><h3>Více informací najdete například v tomto článku: </h3><p><a href="https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/amp/" target="_blank">https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/amp/​</a> </p><p>„Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci použili techniku typosquatting ke klonování a publikování oblíbených kódů pod falešnými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snažili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Co je GitHub? </h2><p>GitHub umožňuje vývojářům spolupracovat na kódech, takže ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a může rozhodnout, které přijme a které odmítne. </p><p>Vývojáři si mohou také stáhnout libovolný kód a použít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, použije funkci klonování. Ta umožňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protože se v podstatě jedná o nový kód, nemá zatím žádné statistiky. </p><h2>Co se stalo? </h2><p>Hackeři na GitHubu naklonovali až 35 000 uložených projektů, takže byly identické s původním zdrojovým kódem, nově však obsahovaly i vložený malware. Tento škodlivý kód mohl krást informace o prostředí, ve kterém je spuštěn, data o identitě zařízení, identitě uživatele a další citlivé údaje. </p><p>Ještě nebezpečnější ale bylo, že takto vložený malware mohl stahovat další malware z webu třetí strany. Ten pak mohl dále zneužít jakoukoli aplikaci nebo prostředí, které používalo klonovaný kód. </p><p>Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, když si nic netušící vývojář omylem stáhne klonovaný, škodlivý, kód, který použije pro vlastní účely a pak jím nevědomky ohrozí uživatele. </p><h2>Jak se chránit před podobnými útoky? </h2><p>Bezpečnostní týmy mohou využít automatizované nástroje, ale jejich nasazení v organizacích stále ještě pokulhává. Útoky na dodavatelské řetězce jsou ale natolik závažné, že odpovídající zabezpečení je kriticky důležité. </p>​<br>0
České organizace čelily ve druhém čtvrtletí doposud nejvyššímu počtu kyberútokůhttps://antivirus.cz/Blog/Stranky/ceske-organizace-celily-ve-druhem-ctvrtleti-doposud-nejvyssimu-poctu-kyberutoku.aspxČeské organizace čelily ve druhém čtvrtletí doposud nejvyššímu počtu kyberútoků<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Na začátku roku čelila v průměru jedna česká organizace 1 100 kyberútokům za týden, v souvislosti s rusko-ukrajinskou válkou ale došlo k dramatickému skoku až k rekordní hranici 1 800 útoků. V květnu a červnu jsme sice viděli lehké výkyvy, jak ale vyplývá z dat společnosti Check Point Software Technologies, druhé čtvrtletí přineslo zatím nejvyšší počet kyberútoků na české organizace.</span></strong> </p><p>Na začátku roku byl průměrný počet kyberútoků na české i světové organizace velmi podobný. Ovšem v průběhu roku se nůžky začaly postupně rozvírat a zásadní rozdíl přišel s válkou, od té doby je český průměr zhruba o 400 útoků týdně vyšší než ten celosvětový. Srovnání s evropským průměrem je ještě výraznější. Letošní evropské maximum není ani 1 200 kyberútoků za týden na jednu organizaci, zatímco od začátku války je průměrný počet kyberútoků na jednu českou organizaci zhruba o 600 vyšší. </p><p>„Nejčastěji napadané české organizace byly z výrobního sektoru, týdně čelily více než 2 000 útokům. Alarmující je také počet útoků na české vládní a vojenské organizace. V první polovině roku detekovala jedna vládní nebo vojenská organizace v průměru 1 712 útoků týdně, což je nárůst o 139 % oproti stejnému období v minulém roce,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Drtivá většina škodlivých souborů (93 %) je distribuována e-mailem, podobný trend sledujeme i celosvětově. Nejčastějším typem infikovaných souborů byly v českých sítích soubory EXE (42 %), následované soubory XLSX (28 %) a XLS (9 %). Zajímavé je srovnání s celosvětovými daty, kde nejčastěji e-mailem byly šířené také EXE soubory, ale jen s podílem 22 %. V Evropě byl na čele žebříčku formát PDF (29 % škodlivých souborů). </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>V prvním pololetí roku 2022 bylo 7 % škodlivých souborů v České republice šířeno prostřednictvím webových stránek. Nejčastěji se jednalo opět o EXE soubory (65 %), až s velkým odstupem následovaly formáty BAT (7 %) a PDF (6 %). Škodlivé EXE soubory dominovaly v Evropě (54 %) i celosvětově (45 %). V globálním měřítku hackeři využívají také poměrně často PDF soubory (21 %).</p> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-05.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/malware-cesko-2022-h1-06.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>0
Hackeři se při útocích maskují za Adidas, DHL nebo LinkedInhttps://antivirus.cz/Blog/Stranky/hackeri-se-pri-utocich-maskuji-za-adidas-dhl-nebo-linkedin.aspxHackeři se při útocích maskují za Adidas, DHL nebo LinkedIn<p> <span style="color:#6773b6;">Check Point Research zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 2. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.</span> </p><p>Nejčastěji napodobovanou značkou při phishingových útocích byl opět LinkedIn, uživatelé si tak musí dávat pozor na nejrůznější triky. Sociální sítě jsou celkově nejčastěji napodobovanou kategorií, následují technologické organizace, které na druhém místě vystřídaly přepravní společnosti. </p><p>Z technologických značek se hackeři nejčastěji maskují za Microsoft, který se posunul na druhé místo. 13 % všech phishingových podvodů napodobujících známé značky se snažilo nalákat uživatele právě jménem tohoto technologického giganta, což je více než dvojnásobek oproti předchozímu čtvrtletí. Do první desítky se nově dostaly také Adidas, Adobe a HSBC, ačkoli jejich podíl nebyl nijak výrazný, ve třetím čtvrtletí může dojít k dalšímu nárůstu. </p><p>„Phishingové e-maily jsou v arzenálu prakticky všech hackerů, protože se jedná o rychlou a efektivní cestu, jak při relativně nízkých nákladech vyzkoušet pozornost milionů uživatelů,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. „Důvěryhodné značky v uživatelích vzbuzují falešný pocit bezpečí, čehož kyberzločinci mohou zneužít.“ </p><p>„Kyberzločinci využijí jakoukoli značku, která má dostatečný dosah a důvěru uživatelů. Proto v Top 10 vidíme nově Adidas, Adobe a HSBC. A důvod, proč podobné phishingové podvody hackeři stále používají, je prostý. Funguje to. Uživatelé proto musí být obezřetní a dávat si pozor na varovná znamení, jako jsou špatná gramatika, pravopisné chyby nebo podivné názvy domén,“ dodává Peter Kovalčík. </p><p>Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Hackeři chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů. </p><h2>Nejčastěji napodobované značky ve phishingových podvodech v 2. čtvrtletí 2022 </h2><p>1. LinkedIn (45 % všech phishingových podvodů napodobujících známé značky) <br>2. Microsoft (13 %) <br>3. DHL (12 %) <br>4. Amazon (9 %) <br>5. Apple (3 %) <br>6. Adidas (2 %) <br>7. Google (1 %) <br>8. Netflix (1 %) <br>9. Adobe (1 %) <br>10. HSBC (1 %) </p><h2>Krádeže účtů </h2><p>Phishingové e-maily napodobující zprávy od LinkedInu se obvykle snaží krást informace o účtu. Check Point zaznamenal nejrůznější zprávy s předměty jako „Tento týden jste se objevili v 8 vyhledáváních“, „Máte jednu novou zprávu“ nebo „Rád bych s vámi obchodoval přes LinkedIn“. Často jsou podvody spojeny s různými novinkami, například e-maily odesílané z adresy „LinkedIn Security (mlayanac@armada.mil[.]ec)“ působí naléhavě a pod záminkou aktualizace účtu je uživatel přesměrován na podvodnou stránku https://lin882[.]webnode[.]page, kde je oběť vyzvána k zadání údajů. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-linkedin-01.png" data-themekey="#" alt="" style="margin:5px;width:363px;" />​</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-linkedin-02.png" data-themekey="#" alt="" style="margin:5px;width:372px;" /> <br> <br> </p><h2>Přepravní podvody </h2><p>Vzhledem k popularitě online nákupů vidíme velké množství přepravního phishingu. Podvodné e-maily se maskují například za známou značku DHL a z e-mailové adresy „DHL EXPRESS (track@harbormfreight[.]com)“ jsou rozesílány zprávy s předmětem „Oznámení o příchozí zásilce“, které lákají ke kliknutí na odkaz, který uživatele zavede na imitaci DHL stránek. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-dhl-11.png" data-themekey="#" alt="" style="margin:5px;width:262px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-dhl-12.png" data-themekey="#" alt="" style="margin:5px;width:262px;" /> <br> <br> </p><h2>Krádeže outlookových účtů </h2><p>Hackeři se snaží také získat informace o outlookových účtech. Například z e-mailové adresy „Outlook OWA (mike@vokertech.com)“ jsou rozesílány zprávy s předmětem „[Vyžadována akce] Poslední připomenutí – Ověřte svůj účet OWA“. Po kliknutí na odkaz jsou uživatelé přesměrováni na podvodnou stránku jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com, kde musí zadat uživatelské jméno a heslo. Jedná se o riziko pro jednotlivce i organizace, protože jakmile kyberzločinci proniknout do outlookového účtu, získají kromě přístupu k e-mailům i přístup ke všem aplikacím, včetně Teams a SharePoint. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-outlook-01.png" data-themekey="#" alt="" style="margin:5px;width:178px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-outlook-02.png" data-themekey="#" alt="" style="margin:5px;width:276px;" /> <br> <br> </p><h2>Krádeže informací o platební kartě </h2><p>Podvodníci zkouší vylákat z uživatelů také informace o platebních kartách. Například zprávy, podvrhujícího jako odesílatele Amazon, obsahují předmět „Ověření účtu Amazon“ a po kliknutí na škodlivý odkaz je uživatel na podvodné stránce vyzván k zadání fakturačních údajů, včetně informací o platební kartě. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-amazon-01.png" data-themekey="#" alt="" style="margin:5px;width:384px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-amazon-02.png" data-themekey="#" alt="" style="margin:5px;width:461px;" /> <br> <br> </p><h2>Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů: </h2><p>1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám. </p><p>2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům. </p><p>3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu. </p><p>4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám. </p><p>5. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám. </p><p>6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy. </p><p>7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT. </p><p>8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele. </p><p>9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím. </p><p>10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zprávách a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce. </p><p>11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení​</a>. </p>​<br>0
Bankovní malware MaliBot je novou hrozbou pro uživatele mobilního bankovnictvíhttps://antivirus.cz/Blog/Stranky/bankovni-malware-malibot-je-novou-hrozbou-pro-uzivatele-mobilniho-bankovnictvi.aspxBankovní malware MaliBot je novou hrozbou pro uživatele mobilního bankovnictví<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl sice <a href="https://www.europol.europa.eu/media-press/newsroom/news/takedown-of-sms-based-flubot-spyware-infecting-android-phones" target="_blank">odstaven</a> nebezpečný malware FluBot, ale zároveň se objevila nová hrozba, bankovní malware pro Android s názvem MaliBot. </span></strong><br></p><p>I když byl MaliBot objeven teprve nedávno, dostal se již na třetí místo nejrozšířenějších mobilních malwarů. MaliBot se maskuje za různé aplikace na těžbu kryptoměn a zaměřuje se na uživatele mobilního bankovnictví. MaliBot používá, podobně jako FluBot, podvodné SMS zprávy, aby nalákal oběti ke kliknutí na škodlivý odkaz, který je přesměruje na stažení falešné zavirované aplikace. </p><p>Nejrozšířenějším malwarem zůstal i nadále Emotet. V červnu byla navíc <a href="https://www.bleepingcomputer.com/news/security/emotet-malware-now-steals-credit-cards-from-google-chrome-users/" target="_blank">odhalena jeho nová varianta​</a>, která dokáže krást informace o platebních kartách a zaměřuje se na uživatele prohlížeče Chrome. Na třetí místo se z osmého posunul zlodějský malware Snake Keylogger, který zaznamenává stisknuté klávesy a ukradené informace odesílá útočníkům. V květnu byl Snake Keylogger distribuován především v PDF souborech, ale v poslední době se šíří prostřednictvím e-mailů s wordovou přílohou, která vypadá jako žádost o cenovou nabídku. </p><p>Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a nově se na třetí místo posunuly zdravotnické organizace. </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v červnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 25. pozice. Naopak Slovensko se umístilo až ke konci tabulky a na 92. místě patří mezi nejbezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko. Mezi nebezpečnější země se nejvíce posunul Uzbekistán, o 51 míst až na 32. příčku. </p><p>„Pro bezpečnostní komunitu je vždy dobrou zprávou, pokud se bezpečnostním složkám podaří zlikvidovat nějakou kyberzločineckou skupinu nebo malware, jako je FluBot,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci si dobře uvědomují, jak zásadní roli hrají mobilní zařízení v životě mnoha lidí, a neustále tomu přizpůsobují své taktiky. Hrozby se vyvíjí rychle a mobilní malware představuje významné riziko pro osobní i podniková zařízení. Je tak důležitější než kdy dříve používat robustní prevenci mobilních hrozeb.“ </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v červnu znovu Emotet, který měl dopad na 14 % organizací po celém světě. Na druhé příčce se umístil FormBook a na třetím Snake Keylogger, oba shodně s dopadem na 4,4 % společností. </p><p> <b>1. ↔ Emotet </b>– Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.<br> <b>2. ↔ FormBook</b> – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.<br> <b>3. ↑ Snake Keylogger</b> – Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a MaliBot. </p><p> <b>1. ↔ AlienBot</b> – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.<br> <strong>2. ↑ Anubis</strong><b></b> – Anubis je bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.<br> <strong>3. ↑ MaliBot</strong> – MaliBot je bankovní malware pro Android. Maskuje se za různé aplikace na těžbu kryptoměn a zaměřuje se na krádeže finančních informací, kryptopeněženek a dalších osobních údajů. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Apache Log4j Remote Code Execution” s dopadem na 43 % organizací. Těsně v závěsu následovala zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s podobným dopadem na 42,3 % společností a Top 3 uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 42,1 % organizací. </p><p> <strong>1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) </strong>– Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.<br> <strong>2. ↑ Web Server Exposed Git Repository Information Disclosure </strong>– Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.<br> <strong>3. ↓ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260)</strong> – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, který v červnu dominoval a měl dopad na více než 22 % českých organizací, což je skoro čtyřnásobný nárůst oproti předchozímu měsíci. Naopak zlodějský malware LokiBot i přes druhou květnovou příčku vypadl z Top 10. Sílu zlodějských malwarů ovšem potvrzuje na druhém místě FormBook, který měl dopad na více než 7 % organizací, a na třetí příčce AgentTesla. Během léta je tak na místě ještě zvýšit obezřetnost. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - červen 2022</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">14,12 %</td><td class="ms-rteTable-default">22,13 %</td></tr><tr><td class="ms-rteTable-default">FormBook<br></td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">4,38 %</td><td class="ms-rteTable-default">7,47 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">2,84 %</td><td class="ms-rteTable-default">2,30 %</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,36 %</td><td class="ms-rteTable-default">1,72 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">1,37 %</td><td class="ms-rteTable-default">1,72 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu, a je navržen tak, aby obešel UAC zabezpečení systému Microsoft Windows a spouštěl malware s vysokými právy.</td><td class="ms-rteTable-default">2,18 %</td><td class="ms-rteTable-default">1,72 %</td></tr><tr><td class="ms-rteTable-default">Snake Keylogger</td><td class="ms-rteTable-default">Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit.</td><td class="ms-rteTable-default">4,38 %</td><td class="ms-rteTable-default">1,72 %</td></tr><tr><td class="ms-rteTable-default">Seraph</td><td class="ms-rteTable-default">Seraph je downloader, který stahuje a instaluje další programy, včetně malwarů, do infikovaného počítače.</td><td class="ms-rteTable-default">0,38 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">GuLoader</td><td class="ms-rteTable-default">GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla.</td><td class="ms-rteTable-default">0,97 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,52 %</td><td class="ms-rteTable-default">1,15 %</td></tr><tr><td class="ms-rteTable-default">Netwire</td><td class="ms-rteTable-default">Nástroj pro vzdálenou správu (RAT), který dokáže krást data a soubory, zaznamenávat stisknuté klávesy a odsílat útočníkům finanční informace, včetně bankovních přihlašovacích údajů a údajů o kreditních kartách. Malware se šíří na POS počítače prostřednictvím phishingových e-mailů zaměřených na konkrétní zaměstnance a po spuštění začne sbírat přihlašovací údaje.</td><td class="ms-rteTable-default">0,75 %</td><td class="ms-rteTable-default">1,15 %</td></tr></tbody></table><p> </p> <br>0
Hrozby pro macOS: červen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-macos-cerven-2022.aspxHrozby pro macOS: červen 2022<h3><span style="color:#6773b6;">​V červnu byl opět aktivní adware, který manipuluje výsledky vyhledávání. Adware Pirrit v pravidelné statistice doplnil v červnu také adware MaxOfferDeal.</span><br></h3><p><br>Nejčastěji detekovaným škodlivým kódem pro platformu macOS v České republice zůstává adware Pirrit. V červnu se mezi detekovanými hrozbami objevil také adware MaxOfferDeal, který zneužívá optimalizaci pro vyhledávače (Search Engine Optimization, SEO) a sponzorovaný webový obsah. Ačkoli adware nepatří mezi klasické typy malwaru, může být v konečném důsledku rizikový pro naše soukromí a přimět nás ke stažení jiného, častokrát daleko škodlivějšího kódu. Vyplývá to z pravidelné statistiky hrozeb pro české uživatele od společnosti ESET. </p><p>Ve zhruba šestině případů detekovaných škodlivých kódů pro operační systém macOS v Česku se v červnu objevil adware Pirrit. Potvrzuje tak predikci bezpečnostních specialistů z konce minulého roku, že bude nadále hlavní hrozbou pro tuto platformu a nelze v jeho případě očekávat, že by z českého prostředí v dohledné době zmizel. </p><p>„Ačkoli nám první polovina letošního roku ukázala, že jakékoli předpovědi mohou být velmi nejisté v důsledku aktuálního geopolitického dění, na platformě macOS zatím v Česku nepozorujeme žádné výrazné změny v detekcích škodlivých kódů. Na jednu stranu je to samozřejmě dáno povahou operačního systému od společnosti Apple, který je díky své architektuře více chráněn před útoky malwarem, na druhou stranu je adware Pirrit součástí stabilně aktivní malware rodiny, která je v Česku dlouhodobě přítomná,” říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. </p><p>Adware jako takový nepatří mezi klasické typy malwaru a je považován za méně nebezpečný než například spyware nebo bankovní malware. Protože ale zobrazuje především agresivní reklamu prostřednictvím vyskakujících oken nebo se projevuje vkládáním odkazů do reklamního obsahu na webových stránkách, uživatelé mohou ve chvíli nepozornosti na reklamu kliknout a dostat se na webové stránky, kde již hrozí, že narazí na daleko závažnější škodlivý kód. Adware sám pak může sbírat také údaje o našem chování na internetu a shromažďovat informace, které mohou být využity k celé řadě dalších útoků. </p><h2>Vrací se adware, který manipuluje výsledky vyhledávání </h2><p>Téměř v desetině všech případů objevili bezpečnostní specialisté adware MaxOfferDeal. Jedná se o adware, který do zařízení stáhne další reklamní či jinak sponzorovaný obsah. Ten může mít podobu doplňku pro internetový prohlížeč nebo aplikace, která uživateli opět zobrazuje pouze reklamu. </p><p>„Útočníci v případě adwaru MaxOfferDeal sázejí na to, že uživatelé často nehledají aplikace přímo v oficiálních obchodech, ale zadají jejich název do internetového vyhledávače. Pokud uživatel zrovna hledá nějakou známou aplikaci, kterou se útočníci rozhodli k šíření adwaru zneužít, dostane ve výsledcích vyhledávání sponzorované nabídky k jejímu stažení, které ale opět poskytli útočníci. Zneužívají tak velmi rozšířenou optimalizaci pro vyhledávače neboli SEO,“ říká Kropáč. </p><h2>Jak se bránit před škodlivou reklamou? </h2><p>Mezi hlavní bezpečnostní doporučení, která spolehlivě sníží riziko v podobě adwaru na minimum, patří stahování programů a aplikací pouze z oficiálních zdrojů, v případě platformy macOS tedy z App Store. Útočníci se se svými strategiemi zaměřují totiž na uživatele, kteří nechtějí za prémiové a známé aplikace platit a hledají je ke stažení zdarma na fórech či v neoficiálních obchodech s aplikacemi. </p><p>„Obecně se snažíme uživatelům říkat, že útočníci předpokládají, jak se budeme v online prostoru chovat, a přizpůsobují tomu své útoky. Větší riziko se vždy například objeví s nějakou zrovna populární a trendy hrou. Využít mohou i různá období, ať už sezónní nebo nějak spojená s celosvětovým děním, kdy se dá předpokládat, že budeme více času trávit na internetu a na svých zařízeních,“ říká Kropáč a dodává: „Riziko může uživatel snížit i tím, že do svého zařízení nebude stahovat velké množství různých aplikací, které v konečném důsledku ani nevyužije a nepotřebuje. Při samotné instalaci by pak měl věnovat pozornost tomu, jaké funkce aplikaci povolí v zařízení provádět.“ </p><p>Celkové zabezpečení doplní také <a href="https://www.aec.cz/cz/av">kvalitní bezpečností program​</a>, který dokáže rizika spojená s adwarem včas odhalit. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za červen 2022: </h2><p>1. OSX/Adware.Pirrit (16,49 %) <br> 2. OSX/Adware.MaxOfferDeal (9,28 %) <br> 3. OSX/KeyLogger.EliteKeyLogger (2,06 %) <br> 4. OSX/Adware.Bundlore (3,09 %) <br> 5. OSX/Adware.InstallCore (1,03 %) <br> </p><br>0
Hrozby pro Android: červen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-android-cerven-2022.aspxHrozby pro Android: červen 2022<h3><span style="color:#6773b6;">V červnu bylo v Česku detekováno několik různých typů škodlivých kódů. Uživatelé tak aktuálně čelí falešným aplikacím, agresivní reklamě a rizikům spojeným s platbami na internetu.</span></h3> <br> <p><b>Ve více než třetině všech detekovaných případů pro platformu Android v Česku byl v červnu největším rizikem reklamní malware Andreed. Vyplývá to z pravidelné statistiky společnosti ESET. Do českého prostředí se také vrátil trojský kůň Triada, který je rizikem pro elektronické platby v aplikacích. I přes pokles počtu detekcí je v Česku nadále rizikem také bankovní malware Cerberus. Bezpečnostní specialisté tak upozorňují, že čeští uživatelé jsou aktuálně vystaveni řadě různých škodlivých kódů, které v letním období doplňují také rizika spojená s cestováním. Doporučují tak především nepodceňovat spolehlivé zabezpečení chytrých telefonů.</b> </p><p>Reklamní malware Andreed se na přední místa v pravidelné statistice hrozeb pro platformu Android v Česku vrátil již v letošním <a href="/Blog/Stranky/hrozby-pro-android-duben-2022.aspx">dubnu​</a>. V červnu ho bezpečnostní specialisté znovu detekovali ve více než třetině případů. </p><p>Pokud tento trojský kůň infikuje naše zařízení, zobrazuje na něm nevyžádanou agresivní reklamu. I když se například v porovnání s bankovním malwarem nejedná o srovnatelně závažné riziko, může Andreed představovat nebezpečí pro naše soukromí. Dokáže totiž sbírat informace o uživatelích a jejich chování na internetu. </p><p>„Od okamžiku, kdy se trojský kůň Andreed vyšplhal do čela našich bezpečnostních statistik, vidíme, že útočníci k jeho šíření využívají falešné verze známých her a jejich různé modifikace. Uživatelé si Andreed stáhnou nejčastěji při hledání neoficiálně upravených aplikací pro Android, které jsou v nabídce neoficiálních obchodů třetích stran. Po stažení přitom není vyloučené, že se daná aplikace bude chovat správně a uživatel nepojme žádné podezření, že by něco nemuselo být v pořádku. Jako bonus ke stažení ale získá také škodlivý kód,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><h2>Triada – z reklamního malwaru rizikem pro elektronické platby </h2><p>Mezi hlavními hrozbami pro platformu Android se v Česku znovu objevil trojský kůň Triada. Ve starších verzích z minulého roku šířil především nevyžádanou reklamu a spam, s novějšími funkcemi se však stal rizikem pro elektronické platby v aplikacích. Triada je navíc typem škodlivého kódu, který se v zařízení dokáže dlouho skrývat a je tak velmi obtížné se ho zbavit. </p><p>„Trojský kůň Triada dokáže například modifikovat verifikační SMS zprávy a manipulovat tak finančními transakcemi v legitimních aplikacích. Ty totiž nejsou tak chráněné jako například v internetovém bankovnictví. Peníze za nákupy v aplikacích pak Triada přesměruje přímo k útočníkům,“ říká Jirkal. </p><h2>Android zatím úspěšně bojuje s bankovním malwarem Cerberus </h2><p>Rizikem v Česku zůstává také bankovní malware Cerberus, přestože počet detekcí byl v jeho případě v červnu nízký. Šířil se prostřednictvím dropperu Agent.GJY a bezpečnostní analytici zaregistrovali hlavní útok od 3. do 5. června. </p><p>„Dropper Agenet.GJY, který v červnu šířil bankovní malware Cerberus, na sebe bral nejčastěji podobu fitness aplikace, která měla uživatelům navíc nabízet zajímavé reklamy. Aktivní byl ale pouze několik dnů,“ říká Jirkal a dodává: „Bankovní malware Cerberus v posledních měsících co do počtu detekcí hodně oslabil. Ukazuje se tak, že v jeho případě se zabezpečení platformy Android a aplikací třetích stran již dokázalo dostat na velmi dobrou úroveň a dostatečně se před touto hrozbou obrnit. </p><p>Používání tohoto škodlivého kódu se tak útočníkům aktuálně nevyplatí, ačkoli jeho zdrojové kódy byly veřejně přístupné a mohli ho tak využívat i méně zkušení útočníci.“ </p><h2>Zabezpečení chytrého telefonu během letní sezóny </h2><p>Aktuální detekční data společnosti ESET ukazují stále pokračující trend využívání velkého množství různých aplikací třetích stran pro šíření škodlivého kódu na platformě Android. V několika posledních měsících bezpečnostní experti evidují především <a href="/Blog/Stranky/hrozby-pro-android-kveten-2022.aspx">falešné verze her a aplikací​</a>, které využíváme pro svůj volný čas a zábavu. </p><p>„Bankovní malware se na zařízeních s platformou Android šíří především prostřednictvím dropperů – škodlivých kódů, které na sebe dokáží vzít podobu nějaké známé aplikace. To ale bohužel není vše. Dropper je specifický také v tom, že podobně jako obálka dokáže do zařízení doručit další nebezpečný škodlivý kód a v Česku je to právě především bankovní malware,” vysvětluje Jirkal. </p><p>Nejvíce jsou tak aktuálním hrozbám vystaveny naše chytré mobilní telefony. </p><p>„Uživatelům se snažíme především vysvětlovat, aby zabezpečení svých smartphonů nepodceňovali. Z našich zkušeností víme, že v tomto směru jsou uživatelé trochu neopatrní a neuvědomují si, že chytrý telefon je dnes vlastně malý počítač, kterým jsme prakticky neustále připojeni k internetu, nosíme v něm osobní a citlivé informace a platíme s ním. Nyní je vozíme také do zahraničí, kde se obvykle připojujeme na různé veřejné hotelové či jiné Wi-Fi sítě, které nejsou dostatečně zabezpečené. Když k tomu ještě stáhneme nějakou aplikaci z neoficiálního obchodu, vystavujeme svůj chytrý telefon opravdu celé řadě potenciálních útoků,“ říká Jirkal z ESETu. </p><p>Vedle obezřetnosti a stahování aplikací pouze z oficiálního obchodu, kterým je v případě platformy Android Google Play, doporučují bezpečnostní specialisté operační systém telefonu a všechny aplikace v něm pravidelně aktualizovat na nejvyšší možné verze a používat spolehlivé bezpečnostní prvky, kterými jsou především zamykání a potvrzování operací v telefonu pomocí otisku prstu nebo rozpoznáním obličeje. Útok malwaru také včas rozpozná <a href="https://www.aec.cz/cz/av">kvalitní bezpečnostní software​</a>. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za červen 2022: </h2><p>1. Android/Andreed trojan (37,60 %)<br> 2. Android/Triada trojan (6,52 %)<br> 3. Android/Spy.Cerberus (3,84 %)<br> 4. Android/TrojanDropper.Agent.GKW trojan (3,64 %)<br> 5. Android/Spy.Cerberus trojan (3,01 %)<br> 6. Android/TrojanDropper.Agent.JDU trojan (1,98 %)<br> 7. Android/Clicker.DQ trojan (1,92 %)<br> 8. Android/Spy.Agent.CBT trojan (1,60 %)<br> 9. Android/TrojanDropper.Agent.DER trojan (1,60 %)<br> 10. Android/TrojanDownloader.Agent.WI trojan (1,53 %)<br> </p>​<br>0
Hrozby pro Windows: červen 2022https://antivirus.cz/Blog/Stranky/hrozby-pro-windows-cerven-2022.aspxHrozby pro Windows: červen 2022<h3><span style="color:#6773b6;">V červnu zůstal největší hrozbou pro operační systém Windows v Česku spyware Agent Tesla. Škodlivé kódy se šíří prostřednictvím falešných faktur nebo potvrzení o rezervaci pobytů.</span></h3> <br> <p><b>Téměř v pětině všech detekovaných případů byl v červnu největší hrozbou pro zařízení s operačním systémem Windows v Česku spyware Agent Tesla. Ačkoli bezpečnostní specialisté pozorují již několikátý měsíc po sobě pokles počtu detekovaných škodlivých kódů, nedoporučují současná kybernetická rizika podceňovat. Útočníci přizpůsobili šíření malwaru období letních dovolených a škodlivé e-mailové přílohy často vydávali za faktury nebo potvrzení o rezervaci pobytů. V červnu se také objevily útočné kampaně, které cílí záměrně na české uživatele. Vyplývá to z pravidelné statistiky společnosti ESET.</b> </p><p>Nejčastěji detekovaným škodlivým kódem byl v červnu spyware Agent Tesla. Bezpečnostní analytici ho objevili téměř v pětině všech případů. Ačkoli v předešlých měsících obecně poklesl počet jeho detekcí, v České republice se objevuje dlouhodobě a stabilně. Největším rizikem je pro uživatelská hesla uložená v internetových prohlížečích nebo v účtech e-mailových klientů jako Microsoft Outlook, Mozilla Thunderbird nebo Yandex. </p><p>„V červnu neměl spyware Agent Tesla v Česku žádnou větší kampaň. Aktuálně ke svému šíření využívá škodlivé e-mailové přílohy s názvy 1224736#.exe nebo Inquiries.exe. Nejčastěji se můžeme setkat právě s e-maily, které obsahují přílohy odkazující na nějakou fakturu,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. </p><h2>Útoky nejsou začátkem léta velké, ale přesně cílené </h2><p>Ačkoli spyware v Česku v posledních měsících neútočil v žádné masivní kampani, rizikem zůstává i nadále. Kybernetičtí útočníci své strategie neustále proměňují na základě trendů a chování uživatelů. </p><p>„V případě spywaru Formbook jsme v červnu detekovali e-maily se škodlivými přílohami, které měly podobu potvrzení k rezervaci pobytu. Jasně tak vidíme, jak útočníci zneužívají hlavní sezónu dovolených, navíc první relativně standardní sezónu od vypuknutí pandemie. Největší útočnou kampaň jsme u Formbooku sledovali 6. června. Nejčastější škodlivá příloha měla název PO_87910219.exe,“ říká Jirkal. </p><p>V případě třetího nejčastěji detekovaného malwaru, passsword stealeru Fareit, objevili specialisté pokusy o cílené útoky v češtině. </p><p>„Password stealer Fareit se zhruba pěti procenty všech detekcí je ukázkovým příkladem současného trendu menších, ale přitom cílených útoků. Zatímco kampaně v případě spywaru Agent Tesla nebo spywaru Formbook se objevují především v angličtině, menší útočné kampaně malwaru Fareit se již cíleně zaměřují na Česko,“ vysvětluje Jirkal a dodává: „V datech jsme tak objevili například české verze škodlivých příloh s názvy Cenová poptávka 2019 nebo Potvrzení platební faktury_INV_604-0335.“ </p><h2>Kyberútočníci očekávají, že nebudeme věnovat pozornost zabezpečení </h2><p>Období letních prázdnin a dovolených je každoročně více rizikové, stejně jako například období před vánočními svátky. Jako uživatelé trávíme více času na svých zařízeních. Nemusíme přitom věnovat takovou pozornost zabezpečení a pravděpodobnost, že nechtěně otevřeme nebo spustíme nebezpečnou přílohu v neznámém e-mailu, je tak vyšší. </p><p>Spyware je přitom druh malwaru, který se zaměřuje na jeden z nejdůležitějších ochranných prvků v online prostředí, a to na naše hesla. „Dostatečně silné a složité heslo je stále jedním z nejspolehlivějších bezpečnostních opatření, které máme k dispozici. Útočníci to samozřejmě vědí, a proto jsou uživatelská hesla tak cennou kořistí. Odcizené údaje mohou útočníci využívat k dalším útokům nebo je prodávat rozličným zájemcům na černém trhu,“ vysvětluje Jirkal. </p><p>Odborníci tak i během dovolené a cestování doporučují nepodceňovat základní bezpečnostní pravidla. Na prvním místě bychom měli věnovat pozornost tvorbě silných hesel a jejich bezpečné správě. </p><p>„Heslo je klíčem k celé řadě našich online účtů, nejen v bankách, ale také na sociálních sítích a v e shopech. Ke každé takové službě bychom měli mít unikátní heslo, které bude složeno minimálně z deseti znaků, a to z číslic, písmen a případně i speciálních znaků, pokud to služba umožňuje. Hesla bychom také neměli nikam zapisovat a rozhodně je nedoporučujeme ukládat do internetových prohlížečů, které nejsou před spywarem dostatečně chráněné. Vhodnou alternativou jsou naopak správci hesel, programy, které uloží všechna vaše hesla v zašifrované podobě a vy si pak pamatujete pouze jedno heslo k přístupu do této služby,“ shrnuje Jirkal z ESETu. </p><p>Zařízení s operačním systémem Windows nezapomeňte dále pravidelně aktualizovat. Celkovou úroveň zabezpečení zvýší také <a href="https://www.aec.cz/cz/av">kvalitní bezpečnostní software​</a>, který současné hrozby včas rozpozná. </p><h2>Nejčastější kybernetické hrozby pro operační systém Windows v České republice za červen 2022: </h2><p>1. MSIL/Spy.AgentTesla trojan (19,13 %)<br> 2. Win32/Formbook trojan (11,53 %)<br> 3. Win32/PSW.Fareit trojan (5,34 %)<br> 4. MSIL/Spy.Agent.AES trojan (4,16 %)<br> 5. Win32/Spy.Weecnaw trojan, (3,76 %)<br> 6. MSIL/Spy.Agent.DFY trojan (1,46 %)<br> 7. Win32/Agent.TJS trojan (1,38 %)<br> 8. Java/Adwind trojan (1,21 %)<br> 9. MSIL/Agent.CFQ trojan (1,08 %)<br> 10. BAT/CoinMiner.AUB trojan (1,01 %)<br> </p>​<br>0
Hackeři se během léta zaměřují na dovolenkářehttps://antivirus.cz/Blog/Stranky/hackeri-se-behem-leta-zameruji-na-dovolenkare.aspxHackeři se během léta zaměřují na dovolenkáře<h3> <span style="color:#6773b6;">Letos se očekává nárůst dovolených a Check Point varuje cestovatele, aby byli opatrní, protože kyberzločinci používají hrozby a techniky, aby nachytali a okradli uživatele na cestě i během příprav.</span> </h3><p> <br>Check Point varuje uživatele, aby byli během letních dovolených opatrní, protože hrozí zvýšené riziko kybernetických útoků. </p><p>Navzdory zpožděním na letištích, rostoucím nákladům a přetrvávající koronavirové nejistotě se očekává, že mezinárodní cestování během letošního léta vzroste o 11 % nad úroveň před pandemií. Pro řadu lidí to bude první pořádná dovolená po třech letech, a mohou tak ve shonu a nadšení polevit v ostražitosti. Kyberzločinci si toho jsou dobře vědomi a v letní sezóně své úsilí ještě zintenzivňují. </p><p>Podle dat výzkumného týmu Check Point Research vzrostl v červnu 2022 průměrný týdenní počet útoků na organizace zaměřené na cestování a volný čas ve srovnání s první polovinou června 2021 o 60 %. V období od května do srpna 2021 vzrostl počet útoků v těchto odvětvích o 73 %, podobný trend můžeme očekávat i letos. Jde třeba o napodobování známých značek při phishingových útocích. Dovolenkáři hledající zájezdy, dopravu, hotely, pamětihodnosti a atrakce se tak mohou snadno stát obětí podobných triků. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/phishing-delta-airlines.png" data-themekey="#" alt="" style="margin:5px;width:428px;" /> <br> <em>Phishingový e-mail napodobující zprávu od le​tecké společnosti Delta Airlines</em> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2022/fakeweb-delta-airlines.jpg" data-themekey="#" alt="" style="margin:5px;width:412px;" /> <br> <em>Podvodná přihlašovací stránka napodobující Delta Airlines</em> </p><p>Pokud turista na dovolené klikne na podvodný e-mail nebo sdělí své přihlašovací údaje prostřednictvím nezabezpečené veřejné Wi-Fi, může to pro něj znamenat krádež přihlašovacích údajů a financí. Ještě závažnější riziko však hrozí zaměstnavatelům. Trendem jsou totiž takzvané hybridní dovolené, kdy lidé během letní dovolené částečně pracují na dálku. Osobní notebooky, tablety nebo mobilní telefony pak mohou zločincům umožnit přístup do firemních sítí, pokud vše není dostatečně zabezpečené a uživatelé nejsou opatrní. </p><p>Podnikové sítě jsou v letním období, a také během prodloužených víkendů a státních svátků, v porovnání s běžným obdobím výrazně zranitelnější. I bezpečnostní týmy většinou fungují v omezeném režimu a kybernetické útoky mohou zůstat neodhalené delší dobu. Typickým příkladem byl ransomwarový útok na společnosti Kaseya, který 4. července loňského roku provedl ruský gang REvil a který podle společnosti Check Point zasáhl více než 1000 organizací po celém světě. </p><p>„Pro mnoho lidí je to možná první cesta do zahraničí od vypuknutí pandemie, a proto se může stát, že některé cestovní návyky bude potřeba trochu oprášit, zejména co se týče kyberbezpečnosti. To je samozřejmě voda na mlýn hackerů, kteří chtějí využít lhostejného přístupu a nechráněných zařízení. V hyperpropojeném světě je to riziko pro uživatele i pro všechny organizace,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p><p>Check Point proto připravil deset tipů, jak i během dovolených zůstat v bezpečí a ochránit svá zařízení i sítě zaměstnavatelů. </p><h2>Tipy, jak se i na dovolené chránit před kyberzločinci: </h2><p><b>1. Opatrně s veřejnými Wi-Fi sítěmi.</b>  Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti, aby se mohli na nic netušící uživatele vrhnout. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům. </p><p><b>2. Pozor na zvědavce. </b>Když vedle vás sedí někdo v letadle nebo za vámi čeká ve frontě, může se vám dívat přes rameno, když zadáváte platební údaje nebo když se přihlašujete na sociální sítě. Měli byste proto skrýt své informace před zvědavýma očima. K tomu může pomoci například ochrana displeje před šmírováním. </p><p><b>3. Dvakrát si zkontrolujte, na jakých webovkách rezervujete svou cestu. </b>Ke kyberútoku může dojít už před začátkem cesty, proto je velmi důležité si prověřit webové stránky, které navštěvujete. Podvodníci rádi napodobují populární stránky a nabízí luxusní dovolené a zájezdy s výraznými slevami. Pokud nabídka vypadá až příliš dobře, pak v tom pravděpodobně bude nějaký háček. Důkladně proto prozkoumejte společnost, která nabídku nabízí. </p><p><b>4. Překlepy a gramatické chyby mohou být znamením. </b>Dávejte si pozor na jakékoli pravopisné nebo gramatické chyby a také na autoritativní tón zpráv, který vás tlačí do rychlých rozhodnutí. Jsou to signály, že něco nemusí být úplně v pořádku. Kyberzločinci totiž spoléhají, že pod tlakem lidé nevěnují čas detailům. Vždy zprávy pečlivě prověřte, zejména pokud se vás snaží přimět k obnovení přihlašovacích údajů. Jakmile hacker přístup získá, velmi rychle se dostanete do problémů. </p><p><b>5. Nikdy nesdílejte své přihlašovací údaje. </b>Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Phishingové e-maily a zprávy napodobují známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo. </p><p><b>6. Vypněte automatické Wi-Fi/Bluetooth připojení. </b>Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat přístup k vašemu zařízení. Ujistěte se proto, že je tato funkce vypnutá. </p><p><b>7. Používejte vícefaktorové ověřování. </b>Na dovolené se může stát, že budete potřebovat přístup k důležitým službám s důvěrnými nebo finanční informacemi. Abyste byli v bezpečí, používejte vícefaktorové ověřování, které zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni. </p><p><b>8. Stáhněte si nejnovější bezpečnostní záplaty.</b> Než se vydáte na cestu, ujistěte se, že všechna vaše zařízení byla aktualizována a mají nejnovější bezpečnostní aktualizace. Jedině tak můžete být chráněni před nejnovějšími známými hrozbami. </p><p><b>9. Vzdělávejte se.</b> Je dobré se před cestou podívat, jaké nejnovějších triky kyberzločinci používají, abyste se jich mohli vyvarovat. A nezapomínejte, že ne všechny podvody jsou spojené jen s e-mailovým phishingem a že můžete přijít o cenná data a peníze i jinou formou. Útočníci vás mohou požádat například o přihlašovací údaje po telefonu nebo prostřednictvím SMS. </p><p><b>10. Opatrně s bankomaty.</b> Snažte se nevybírat peníze z bankomatů, protože hackeři, zejména v turistických oblastech, zkouší do bankomatů instalovat zařízení pro krádeže údajů o platebních kartách. Pokud nutně potřebujete vybrat peníze, najděte si oficiální bankomat, ideálně v monitorované vstupní hale nějaké důvěryhodné banky. </p> <br>0
Proruská hackerská skupina Killnet nadále útočí na nepřátele Ruskahttps://antivirus.cz/Blog/Stranky/proruska-hackerska-skupina-killnet-nadale-utoci-na-nepratele-ruska.aspxProruská hackerská skupina Killnet nadále útočí na nepřátele Ruska<p>Proruská hackerská skupina Killnet v uplynulých dnech útočila na Litvu a další země. K aktuální vlně útoků uveřejňujeme​ komentář kyberbezpečnostní společnosti Check Point Software Technologies: ​​<br></p><p>„Killnet je politická proruská hackerská skupina, která útočí na nepřátele Ruska. Vlně DDoS útoků Killnetu čelila v uplynulých měsících i Česká republika, nyní proruské skupiny pod vedením Killnetu útočily na Litvu, Itálii nebo Polsko. Killnet také naznačil, že pokud Litva uvažuje o znovupovolení přepravy do některých sankcionovaných oblastí, je to trochu i jejich vítězství. Aktuálně máme zprávy i o útocích na norské organizace, v okamžiku, kdy Kolumbie oznámila plány na podporu Ukrajiny, detekovali jsme masivní útoky i na tuto jihoamerickou zemi. Killnet tvrdí, že ovládá botnet složený ze 4,5 milionu zařízení, který je většinou využíván k drtivým DDoS útokům. Pokud je to pravda, pak se jedná o jeden z největších aktivních botnetů,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.</p>0
Hackeři číhají na sociálních sítích, pozor na 4 nejčastější chybyhttps://antivirus.cz/Blog/Stranky/hackeri-cihaji-na-socialnich-sitich-pozor-na-4-nejcastejsi-chyby.aspxHackeři číhají na sociálních sítích, pozor na 4 nejčastější chyby<h3><span style="color:#6773b6;">​Sdílení osobních informací, odpovědi na nevyžádané e-maily s instrukcemi pro obnovení hesla, klikání na všechny odkazy a nekontrolování URL adres jsou chyby, které mohou vést k hacku vašich účtů na sociálních sítích.</span> </h3> <br> <p>Sociální sítě používá více než polovina světa. Pro 4,62 miliardy lidí jsou sociální sítě součástí každodenního života a často na nich tráví více času, než by si přáli. Přestože mohou být tyto platformy zábavné a usnadňují sdílení zážitků s přáteli, představují také hrozbu. </p><p>Na jaká rizika si musíte dávat pozor a jakých nejčastějších chyb se dopouštíme? 30. června je světový den sociálních sítí a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, u této příležitosti upozorňuje na čtyři hlavní chyby, kterých je potřeba se vyvarovat při používání sociálních médií. </p><p>1. Nesdílejte osobní údaje: Jedná se o velmi častou a nebezpečnou chybu, která se na sociálních sítích děje každý den. Kyberzločinci se v první řadě snaží ukrást vaše osobní údaje. Pokud získají cenná data, mohou je využít ve phishingových kampaních a například vás okrást o peníze. Navíc většina lidí používá stejné přihlašovací údaje pro různé platformy, aplikace a služby, takže krádež jedněch přihlašovacích údajů umožňuje hackerům přístup k vašim dalším účtům. Je proto nezbytné nesdílet osobní údaje a používat různá hesla, abyste minimalizovali škody, pokud se stanete obětí útoku. </p><p>2. Pozor na nevyžádané e-maily s instrukcemi pro změnu hesla: V současné době existuje tolik sociálních platforem, že úniky dat a bezpečnostní incidenty nejsou ničím ojedinělým, čehož mohou hackeři využít. Pokud vám přijde e-mail s výzvou ke změně hesla, i když jste o to nepožádali, tak řada lidí na odkaz automaticky klikne a heslo resetuje. Ale kyberzločinci tak mohou získat přístup k vašemu účtu. Pokud chcete heslo resetovat, neklikejte na odkaz ve zprávách a vždy navštivte přímo stránky dané sociální sítě a heslo změňte napřímo. Pokud máte podezření na nějaký únik dat, totéž udělejte u dalších stránek a služeb, kde jste používali stejné heslo. </p><p>3. Neklikejte na odkazy bez přemýšlení: Kyberzločinci často přesměrovávají uživatele na škodlivé stránky pomocí podvodných odkazů. Podobné odkazy mohou být ve zdánlivě nevinně vypadajících e-mailech nebo SMS zprávách. Pokud takový odkaz obdržíte, neklikejte na něj a navštivte danou stránku napřímo a zkontrolujte, jestli neobsahuje nějaké nové zprávy. </p><p>4. Zkontrolujte si URL adresu: Další trik, který útočníci používají ke krádeži údajů, je napodobování URL adres. Pomocí této techniky mohou hackeři přimět uživatele, aby navštívili webovou stránku, kterou považují za důvěryhodnou, například Facebook. Uživatel je následně vyzván ke změně nebo zadání hesla, čímž se ho útočníci zmocní. Ze zprávy výzkumného týmu Check Point Research vyplývá, že nejčastěji napodobovanou značkou při phishingových podvodech je LinkedIn. Je důležité si vždy zkontrolovat URL adresu, jestli navštěvujte opravdu pravé stránky a jestli stránka používá bezpečnostní certifikát SSL. V adresním řádku by mělo být písmeno „s“ a měli byste tam tedy vidět https://. Díky této technologii jsou veškeré důvěrné informace přenášené mezi dvěma systémy chráněny, takže se kyberzločinci nedostanou k přenášeným údajům a osobním informacím. </p><p>„Sociální sítě hrají v našem každodenním životě důležitou roli, ale je potřeba si také dávat pozor. Sociální sítě jsou totiž jedním z nejoblíbenějších cílů kyberzločinců. Pokud se chcete chránit před triky hackerů, měli byste znát techniky, které používají. Den sociálních sítí je ideální příležitostí, kdy upozornit uživatele a varovat je před riziky a útoky na těchto platformách,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. </p>​<br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map