Cílem poloviny kybernetických útoků v květnu byla uživatelská hesla

Sekce věnovaná virům a jiným škodlivým kódům, rovněž ale nástrojům, kterým se lze proti nim bránit…

Moderátoři: memphisto, Mods_senior, Security team

Uživatelský avatar
jaro3
člen Security týmu
Guru Level 15
Guru Level 15
Příspěvky: 40664
Registrován: červen 07
Bydliště: Jižní Čechy
Pohlaví: Muž

Cílem poloviny kybernetických útoků v květnu byla uživatelská hesla

Příspěvekod jaro3 » 24 čer 2020 15:45

Praha, 8. června 2020 – V květnu v České republice převažovaly trojské koně útočící na hesla, stojí za 43 procenty všech detekcí škodlivých kódů. Vyplývá to z pravidelné statistiky společnosti ESET. Malware se šíří ve spamových kampaních. Odborníci proto varují před podezřelými zprávami.

Od března masivně rostl počet detekcí trojského koně Spy.Agent.AES. V květnu stál celkově za třetinou (34 %) detekcí v České republice. Pro uživatele je proto nejvážnější kybernetickou hrozbou.

Tento malware se pokouší získávat hesla z prohlížečů, dále hesla k e-mailovým a FTP klientům a ke komunikačním (chatovacím) službám. Útočníci z těchto informací zpravidla tvoří databáze e-mailových adres a hesel, které mají na černém trhu značnou cenu.

„Za vysoký počet detekcí může pravděpodobně také neaktivita jiných útočníků. Řada z nich se totiž během pandemie stáhla do ústraní a spíše své škodlivé kódy vylepšuje. Během léta s největší pravděpodobností uvidíme změnu podílu v detekcích a Spy.Agent.AES bude mírně klesat. To jsou však jen čísla. Spy.Agent bude vážnou hrozbou i nadále. Proto bych apeloval na uživatele, aby ochraně svých hesel věnovali zvýšenou pozornost,“ popisuje Robert Šuman, vedoucí výzkumu v české pobočce společnosti ESET.

Spy.Agent.AES se šířil prostřednictvím podvodných e-mailů v češtině. Samotný e-mail měl vyvolat dojem legitimní zprávy, například z e-shopu či od obchodního partnera. V příloze emailu se pak nalézal dokument, který nevyvolával podezření. V květnu jej uživatelé mohli stáhnout například v příloze s názvem „Informace_o_platbě.exe“. Jakmile uživatel otevřel infikovanou přílohu, malware se nainstaloval.

Malware jako služba k pronájmu
Velmi podobně útočila i druhá nejčastější hrozba trojský kůň FormBook. Cílem útočníků byly i v tomto případě přihlašovací údaje uživatelů, tento malware měl navíc funkci pro záznam stisknutých kláves. Nashromážděná data pak odesílal útočníkům, kteří je monetizují na černém trhu.

„FormBook se prodává na fórech zločinců jako malware-as-a-service. V praxi si tak útočník, který třeba sám není po technické stránce úplně zkušený, může pronajmout škodlivý kód. Zpravidla za poplatek získá svůj účet na serveru vývojáře malware, na který se pak odesílají nasbíraná data obětí. V některých případech poskytovatel kódu zajistí i distribuci malware,“ popisuje praxi Šuman.

Podle expertů se FormBook šířil především v přílohách podvodných e-mailů. Stejně jako v případě Spy.Agent.AES stačí, aby uživatel povolil makra v infikovaném souboru. FormBook byl v květnu nejaktivnější v Japonsku, na Tchaj-wanu a v České republice.

„Takto výrazná diverzifikace útoků je neobvyklá. Útočníci si častěji vybírají země, které si jsou kulturně a geograficky blíže. Je pak jednodušší vytvořit spam, na který budou potenciální oběti reagovat. Důvod je podle nás prostý: útok si zakoupili útočníci z různých zemí. Pro útočníky má nákup malware jako služby několik výhod: je to levnější, ale také je prakticky nemožné je identifikovat,“ dodává Šuman.

Útoky se šířily i v pracovní korespondenci
S velmi výrazným odstupem skončil jako třetí nejčastější hrozba backdoor Adwind. Tento malware se v dubnu výrazně propadl.

„Adwind se totiž šíří spamem, který imituje obchodní komunikaci. Kvůli přesunu práce z kanceláří a také změnám v obchodní strategii firem se patrně útočníci rozhodli dočasně změnit způsob, kterým útočí. V tomto případě lze předpokládat, že se vrátí na 3% podíl na detekcích, na tento výsledek totiž dosahoval celý minulý rok a na začátku letošního roku,“ popisuje Šuman.

Jakmile je Adwind aktivní, je schopen odcizit informace o uživateli, nebo je možné zařízení uživatele zneužít k distribuci dalšího škodlivého kódu. Tento malware je specifický tím, že napadá různé operační systémy bez rozdílu. Podle expertů se tvůrci malware spíše zaměřují na jeden konkrétní operační systém a podle toho upravují škodlivý kód.

Nejčastější kybernetické hrozby v České republice za květen 2020:
Trojan.MSIL/Spy.Agent.AES (33,77 %)
Trojan.Win32/Formbook (8,80 %)
Backdoor.Java/Adwind (2,24 %)
Trojan.Win32/PSW.Fareit (2,23 %)
Trojan.VBA/Agent.NA (1,82 %)
Trojan.Win32/HackTool.Equation (1,66 %)
Backdoor.MSIL/NanoCore (1,05 %)
Win32/Ramnit (0,98 %)
Trojan.MSIL/Bladabindi (0,95 %)
Trojan.MSIL/Spy.Agent.AUS (0,88 %)

Zdroj: Eset
https://www.eset.com/cz/o-nas/pro-novin ... ska-hesla/


Při práci s programy HJT, ComboFix,MbAM, SDFix aj. zavřete všechny ostatní aplikace a prohlížeče!
Neposílejte logy do soukromých zpráv.Po dobu mé nepřítomnosti mě zastupuje memphisto , Žbeky a Orcus.
Pokud budete spokojeni , můžete podpořit naše forum:Podpora fóra

Reklama

Zpět na “Viry, antiviry, firewally…”

Kdo je online

Uživatelé prohlížející si toto fórum: Brandwatch [Bot], CommonCrawl [Bot] a 1 host