Útočníci zneužívají ke krádeži dat falešné AI aplikace
Ve sledovaném období od prosince 2023 do května 2024 byl dle dat společnosti ESET jednou z největších hrozeb malware, který krade data. Další z hrozeb, škodlivý JavaScript zneužívající zranitelnosti ve službě WordPress, se objevil i v České republice.
Společnost ESET vydala svou nejnovější zprávu ESET Threat
Report H1 2024. Zpráva shrnuje globální vývoj kybernetických hrozeb na základě
dat z telemetrie a odborného pohledu analytiků společnosti, a to od prosince
2023 do května 2024.
Infostealery, se kterými se útočníci pravidelně zaměřují
také na Českou republiku, začaly napodobovat generativní AI nástroje jako
Midjourney, Sora nebo Gemini. V oblasti kybernetických hrozeb pro mobilní
zařízení se objevil také nový malware GoldPickaxe, který je se svými funkcemi
schopný krást data k rozpoznávání obličeje, a tím vytvářet deepfake obsah.
Bezpečnostní experti ve zprávě popsali také kybergang využívající malware
Balada Injector, který je nechvalně proslulý zneužíváním zranitelností pluginů
WordPress. Skupina útočníků v první polovině roku 2024 kompromitovala přes 20
000 webových stránek, včetně webů v České republice. Zpráva se také věnuje
vývoji ransomwarových hrozeb, kdy v centru pozornosti stála v posledním půl
roce operace Cronos k rozbití ransomwarového gangu LockBit.
„Za sledované období, které pokrývá naše poslední zpráva
ESET Threat Report, jsme se setkali s novým chováním infostealerů. S tímto
typem škodlivého kódu se pravidelně setkávají i uživatelé v Česku, především v
případě operačního systému Windows. Již od loňského roku sledujeme, jak
infostealery postupně nepřímo zneužívají nástroje generativní umělé
inteligence. Přestože pokračující vývoj těchto modelů doprovází ochranná
opatření, která mají zabránit jejich zneužití, kyberzločincům to nezabránilo,
aby zneužili jména nástrojů ve svých útocích – jmenovitě šlo například o
napodobeniny služeb Midjourney, Sora nebo Gemini. Očekáváme, že tento trend
bude pokračovat. Uživatelům proto doporučujeme, aby byli obezřetní při
stahování a využívání AI nástrojů a nenechali se zlákat mnohdy výhodnými, ale
podvodnými nabídkami, které se objevují na sociálních sítích. Před infostealery
a před spywarem je účinnou ochranou bezpečnostní software,“ říká Jiří
Kropáč, vedoucí detekcí hrozeb a výzkumné pobočky společnosti ESET v Brně.
„Z veřejně dostupných údajů na webech informujících o
únicích informací vyplývá, že počet útoků ransomwarem v prvním čtvrtletí roku
2024 vzrostl o více než 20 % ve srovnání s prvním čtvrtletím předešlého roku.
Ve druhém čtvrtletí jsme pozorovali určitý pokles detekcí, především v důsledku
oslabení a rozpadu některých ransomwarových gangů. Zde je na místě zmínit
operaci Cronos z letošního února, která vedla k narušení nechvalně proslulého
ransomwarového gangu LockBit. Druhá polovina roku 2024 jistě přinese jasnější
obrázek o tom, kam se zbylé části a nespokojení partneři dřívějších uskupení
přesunuli a s jakými dalšími aktéry uzavřeli nová spojenectví,“ shrnuje
situaci kolem ransomwarových hrozeb Jakub Souček, bezpečnostní expert z pražské
výzkumné pobočky společnosti ESET a vedoucí nového pražského týmu, který se na
ransomware zaměřuje.
„Ve sledovaném období jsme zachytili také výjimečnou
aktivitu gangu využívající Balada Injector, který se specializuje na zneužívání
zranitelností ve službě WordPress. Škodlivý JavaScript JS/Agent.RJR jsme
sledovali také v České republice. Škodlivé skripty mohou vést až k úplnému
převzetí webového serveru,“ dodává Jiří Kropáč.
Zranitelnosti stojí za více než 20 000 napadenými weby
Skupina stojící za malwarem Balada Injector neblaze proslula
zneužíváním zranitelností pluginů WordPress. V první polovině roku 2024 byla
skupina výjimečně aktivní. Podařilo se jí kompromitovat přes 20 000 webových
stránek. Detekční technologie společnosti ESET zaznamenaly více než 400 000
případů, kdy gang v rámci svých kampaní převzal kontrolu nad webovými servery
obětí.
Vzhledem k tomu, že škodlivé JavaScript kódy mohou vést až k
úplnému ovládnutí webového serveru, je podle bezpečnostních expertů důležité
nezapomenout z webu při řešení incidentů odstranit všechny zranitelné pluginy a
aktualizovat systém jako ochranu před budoucím zneužitím. Balada Injector také
do systému obvykle instaluje mechanismy proti odstranění škodlivého kódu (tzv.
mechanismy perzistence). Pro zabezpečení systému je tak důležité odstranit i
je, a to prostřednictvím kontroly kompromitovaných administrátorských účtů a
souborů na daném webovém serveru. Následně experti doporučují změnit také
přihlašovací údaje.
AI nástroje ve službách malwaru
Využití nástrojů umělé inteligence bylo během sledovaných
šesti měsíců patrné u několika různých typů kybernetických hrozeb. Jednalo se
například o hrozby zaměřené na mobilní bankovní služby platformy Android, ať už
ve formě „tradičního“ bankovního malwaru nebo tzv. kryptostealerů. Škodlivé
kódy zaměřující se na krádeže informací, tzv. infostealery, nyní mohou
napodobovat generativní nástroje AI a nový mobilní malware GoldPickaxe dokonce
dokáže krást data pro rozpoznávání obličeje a vytvářet deepfake videa, která
útočníci používají k ověření podvodných finančních transakcí.
„GoldPickaxe má verze pro Android i iOS a cílí na oběti v
jihovýchodní Asii prostřednictvím lokalizovaných škodlivých aplikací. Při
bližší analýze této rodiny malwaru jsme objevili, že starší podoba tohoto
škodlivého kódu nazvaná GoldDiggerPlus se také zaměřila na oběti v Latinské
Americe a Jižní Africe,“ vysvětluje Kropáč.
V první polovině roku 2024 zneužíval škodlivý kód Rilide
Stealer ke zmatení a nalákaní obětí jména generativních AI asistentů, jako je
Sora od OpenAI a Gemini od Google. Škodlivý kód Vidar infostealer se zase
skrýval za údajnou desktopovou aplikací Midjourney ke generování AI obrázků pro
operační systém Windows, přestože v době útoku nebyla tato aplikace oficiálně k
dispozici. Ke stažení škodlivého kódu byli uživatelé lákáni také
prostřednictvím reklam na Facebooku. Bezpečnostní experti z ESETu počítají s tím,
že trend, kdy se škodlivý kód maskuje za známé AI nástroje, aby se dostal do
zařízení obětí, bude i nadále pokračovat.
Infostealery byly ve sledovaném období hrozbou i pro
fanoušky gamingu, a to především pro herní nadšence, kteří se pohybují mimo
oficiální herní ekosystém. Některé cracknuté videohry a nástroje pro podvádění
využívané v online multiplayerových hrách (tzv. cheaty) obsahovaly malwary
Lumma Stealer a RedLine Stealer. RedLine Stealer na sebe v detekčních datech
upozornil několika silnými kampaněmi ve Španělsku, Japonsku a Německu. Jednalo
se o tak významné události, že detekce malwaru RedLine Stealer v první polovině
roku 2024 překonaly detekce za stejné období roku 2023 o třetinu.
Proměny ransomwarové scény
Mezi ransomwarovými skupinami došlo v únoru 2024 k zásadnímu
narušení činnosti přední skupiny LockBit, a to v rámci globální policejní
operace Cronos pod vedením britské NCA. ESET sice zaznamenal ve sledovaném
období dvě významné kampaně tohoto ransomwaru, stály za nimi však skupiny,
které využívaly pouze veřejně uniklý builder ransomwaru LockBit. Podle
bezpečnostních expertů se LockBit také snaží zachránit svou reputaci například
tím, že na svých webových stránkách zveřejňuje až dva roky staré údaje o obětech
a vydává je za nové. Cílem je pravděpodobně udržet iluzi, že se policejní
operace skupiny nedotkla.
Zpráva ESET Threat Report obsahuje dále informace o více než
desetiletém vyšetřování pokročilých globálních kampaní, které využívají malware
Ebury. Během let byl malware Ebury nasazen jako backdoor (tzv. zadní vrátka) ke
kompromitaci téměř 400 000 serverů Linux, FreeBSD a OpenBSD po celém světě.
Koncem roku 2023 bylo stále kompromitováno více než 100 000 serverů.
Doplňkové foto generované umělou inteligencí od Pixabay
Zveřejněno: 08. 07. 2024