Hlavní hrozbou nejen pro české organizace je botnet a bankovní trojan Trickbot
Celosvětový index dopadu hrozeb od Check Point Software Technologies upozorňuje na to, že Trickbot vystřídal na čele žebříčku hrozeb trojan Dridex, který byl v posledních měsících jedním z nejoblíbenějších malwarů a souvisel s ním i celosvětový nárůst ransomwaru.
Zatím není jasné, proč Dridex tak výrazně oslabil,
ale podle posledních zpráv gang Evil Corp, který Dridex distribuoval, změnil svůj
přístup, aby se vyhnul sankcím amerického ministerstva financí.
Vydán byl i žebříček zemí, které jsou nejčastěji
terčem kyberútoků. Oproti turbulentnímu dubnu tentokrát nedošlo k tak
dramatickým změnám. Česká republika se posunula o pouhé dvě příčky na 72. pozici.
Slovensko v květnu ale poskočilo o 27 příček až na nebezpečnější 40.
příčku. Na první místo se ze 2. pozice posunul Katar.
Botnet a bankovní trojan Trickbot dokáže krást
finanční data, přihlašovací údaje, osobní informace a také se může šířit uvnitř
sítě nebo spustit útok ransomwaru, zejména nechvalně známého ransomwaru Ryuk. Hackeři
hrozbu neustále vyvíjí a aktualizují a rozšiřují i možnosti distribuce, takže
je často využíván v rámci víceúčelových kampaní. Trickbot sílí zejména od
lednového pádu botnetu Emotet.
„Hodně se mluví o ransomwarových útocích, ale ransomware
není zdaleka jedinou hrozbou. Celkově vidíme obrovskou vlnu kyberútoků,“ říká Tomáš Růžička, SE Team
leader v kyberbezpečnostní společnosti Check Point Software Technologies. „Je
pozitivní, že v rámci boje proti Trickbotu byla vznesena první obvinění,
ale ještě nás čeká dlouhá cesta v řešení tohoto problému. Organizace musí znát
rizika a implementovat odpovídající řešení. Důležité je změnit přístup a útoky
nejenom detekovat, ale především jim předcházet. Se správnými technologiemi lze
zabránit většině útoků, a to i těm nejpokročilejším, aniž by došlo k narušení
běžného chodu podniku.“
Top 3 –
malware:
Škodlivým kódům nejčastěji použitým k útokům na
podnikové sítě vévodil v květnu Trickbot, který měl dopad na 8 %
organizací po celém světě. Na druhou příčku se posunul XMRig s dopadem na 3
% společností a FormBook na třetím místě ovlivnil shodně 3 % podniků.
1.
↑ Trickbot – Trickbot
je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze jej
využít jako součást víceúčelových kampaní.
2. ↑ XMRig – XMRig je
open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé
byl detekován v květnu 2017.
3. ↑ FormBook – FormBook shromažďuje
přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky,
monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory
na základě pokynů z C&C serveru
Top 3 –
mobilní malware:
Škodlivým kódům nejčastěji použitým k útokům na
podniková mobilní zařízení vládl znovu xHelper. Následoval backdoor Triada a Android
malware Hiddad.
1.
↔ xHelper – Škodlivá aplikace pro Android, která byla poprvé
detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a
zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními
antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
2.
↔ Triada – Modulární backdoor pro Android, který uděluje
superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do
systémových procesů.
3.
↔ Hiddad – Android malware, který přebaluje legitimní aplikace
a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování
reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím
obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá
uživatelská data.
Top 3
- zranitelnosti:
Check Point také analyzoval nejčastěji zneužívané zranitelnosti.
Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především
zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem
na 48 % organizací. Druhé místo obsadila zranitelnost „HTTP Headers Remote Code
Execution (CVE-2020-13756)“ s dopadem na 47,5 % společností a Top 3 uzavírá zranitelnost
„MVPower DVR Remote Code Execution“ s dopaden na 46 % organizací.
1. ↔ Web Server Exposed Git Repository Information
Disclosure – Úspěšné
zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o
účtu.
2. ↔ HTTP Headers Remote Code Execution
(CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou
HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.
3. ↔ MVPower DVR Remote Code Execution – Zranitelnost, umožňující vzdálené spuštění kódu,
byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu
a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného
požadavku.
Zveřejněno: 25. 06. 2021