Analýza hrozeb: firmám hrozí napadení hlavně ransomwarem

DomůKyberbezpečnost

Analýza hrozeb: firmám hrozí napadení hlavně ransomwarem

Virové laboratoře Avast Threat Labs vydaly globální zprávu o hrozbách za třetí čtvrtletí 2021. Toto období charakterizovalo zejména zvýšené riziko napadení firem i domácích uživatelů ransomwarem.

Hrozby 2021: Vyděračský ransomware, podvody spojené s pandemií a falešné fleeceware aplikace
Každý osmý Čech ve svém telefonu někdy našel sledovací aplikaci
Avast: 31 procent Čechů zná hesla svých partnerů, po rozchodu si je ale často nemění
Nový podvod na TikToku láká na kryptoměny, zneužívá známé osobnosti

Virové laboratoře Avast Threat Labs vydaly globální zprávu o hrozbách za třetí čtvrtletí 2021. Toto období charakterizovalo zejména zvýšené riziko napadení firem i domácích uživatelů ransomwarem.

Typickým rizikem byli také trojské koně pro vzdálený přístup (RAT), které mohou být použity pro průmyslovou špionáž, krádež přihlašovacích údajů, sledování, a dokonce i pro zahlcovací útoky typu DDoS.

Kyberzločinci téměř nikdy nespí a bohužel neustále přicházejí s inovacemi, tentokrát jde například o oblast exploit kitů nebo mobilní bankovní trojan Flubot. Česko rovněž nejvíce ohrožuje ransomware a útoky na softwarové zranitelnosti.

Analytici také zaznamenali inovace ve stále se vyvíjejícím prostoru kybernetické kriminality, kdy se nové mechanismy objevují v exploit kitech či například v mobilním bankovním trojanu Flubot.

Ransomware a RAT ohrožují podniky

Na začátku třetího čtvrtletí byl svět svědkem masivního útoku v dodavatelském řetězci na poskytovatele softwaru pro správu IT, společnost Kaseya, a její zákazníky prostřednictvím ransomwaru Sodinokibi/REvil. Laboratoře Avast Threat Labs tento útok zaznamenaly a zablokovaly u více než než 2,4 tisíce koncových bodů. Po intervenci politiků provozovatelé ransomwaru zveřejnili dešifrovací klíč a infrastruktura Sodinokibi se zhroutila. Až do 9. září, kdy Avast zjistil a zablokoval novou variantu, nebyly zachyceny žádné nové varianty. Celkově laboratoře Avast Threat Labs zaznamenaly ve třetím čtvrtletí nárůst míry rizika ransomwarových útoků o 5 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762} oproti druhému čtvrtletí, a dokonce o 22 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762} oproti prvnímu čtvrtletí 2021.

Nebezpečnou hrozbou pro podniky i pro běžné uživatele byly také útoky RAT, které se ve sledovaném čtvrtletí rozšířily více než v předchozích kvartálech. Avast zaznamenal tři nové varianty RAT, včetně FatalRAT s funkcemi cílenými na virtuální stroje, VBA RAT, který zneužívá zranitelnost CVE-2021-26411 prohlížeče Internet Explorer, a Reverse RAT ve verzi 2.0, kde přibyla funkce pořizování fotografií webovou kamerou, krádeže souborů a blokování antiviru. „Malware typu RAT může být pro firmy zásadní hrozbou, protože ho lze využít k průmyslové špionáži,“ říká ředitel výzkumu malwaru v Avastu Jakub Křoustek. „Útoky RAT však mohou být použity i proti domácím uživatelům, například ke krádeži jejich přihlašovacích údajů, k přidání jejich počítačů do botnetu za účelem provádění DDoS útoků a bohužel i ke kyberstalkingu, který může jednotlivcům narušit soukromí a obecně velmi znepříjemnit život.“

ransomware

Mapa ukazuje míru rizika uživatelů ochráněných před ransomwarem ve 3. čtvrtletí 2021

Šíření rootkitů a inovace v exploit kitech a bankovních trojanech

Laboratoře Avast Threat Labs zaznamenaly na konci třetího čtvrtletí také výrazný nárůst aktivity rootkitů, což byl jeden z nejvýraznějších trendů sledovaného období. Rootkit je typ škodlivého softwaru, jenž kyberzločincům umožňuje neoprávněný přístup s nejvyššími systémovými právy. Rootkity běžně slouží i jinému malwaru v uživatelském režimu.

Další kategorií škodlivého softwaru, která se zřejmě vrací, jsou exploit kity, v nichž se objevují některé významné novinky, včetně cílení na zranitelnosti Google Chrome. Nejaktivnějším exploit kitem byl PurpleFox, proti kterému Avast chránil v průměru více než 6000 uživatelů denně. Po celé čtvrtletí převládaly také exploit kity Rig a Magnitude. Po dlouhé době nečinnosti se probudil exploit kit Underminer a začal sloužit malwarům HiddenBee a Amadey. Některé exploit kity, zejména PurpleFox a Magnitude, jsou intenzivně vyvíjeny a pravidelně dostávají nové funkce a možnosti zneužití.

exploits

Mapa ukazuje, že nejvyšší míru rizika útoků na softwarové zranitelnosti měli uživatelé Avastu v Singapuru, Česku, Myanmaru, Hongkongu a Jemenu

Laboratoře Avastu také pozorovaly nové taktiky na poli mobilního malwaru – FluBot, SMS hrozba pro bankovnictví na Android, změnil svůj přístup k sociálnímu inženýrství. Jakub Křoustek dodává: „Flubot se nejprve šířil v přestrojení za doručovací službu, aby nalákal oběti ke stažení údajné aplikace pro sledování zmeškané či očekávané zásilky. Ve třetím čtvrtletí zaznamenal Avast nové případy použití tohoto malwaru. Jedním z nich jsou falešné nahrávače hlasových zpráv. Dále je to falešné tvrzení o úniku osobních fotografií. Extrémním způsobem bylo nalákat oběť na falešnou stránku tvrdící, že došlo k infikování FluBotem, a touto lstí ji přimět k instalaci údajného léku na domnělou infekci. Tímto lékem byl však ve skutečnosti samotný malware FluBot.“

Flubot pokračoval v expanzi, která se ve druhém čtvrtletí zpočátku zaměřovala na vybrané evropské země – Španělsko, Itálii a Německo – a později se rozšířila i do zbytku Evropy a dalších zemí, jako je Austrálie a Nový Zéland.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0