Podle žebříčku zemí, které jsou nejčastěji terčem kyberútoků patřila Česká republika v prosinci loňského roku mezi nejbezpečnější země a v Indexu hrozeb se umístila na 116. příčce. Slovensko také nezaznamenalo nějaký větší posun a umístilo se na 92. pozici. Na prvním místě se v Indexu hrozeb umístila už popáté za sebou Dominikánská republika. Největší skok mezi nebezpečné země zaznamenala Litva (posun ze 122. pozice na 8. příčku),  mezi nebezpečnější země se výrazně posunulo například také Chorvatsko, o 99 míst na 22. pozici. Naopak Malajsie poskočila o 84 míst z 28. pozice na bezpečnější 112. příčku.

 

 

Check Point navíc zjistil, že kódy pro těžbu kryptoměn byly záměrně vkládány i do některých velmi navštěvovaných a známých webových stránek, zejména zaměřených na streamování médií a sdílení souborů, aniž by o tom uživatelé byli informováni. A zatímco některé z těchto aktivit jsou legální a legitimní, nástroje mohou být hacknuté ve snaze získat větší výkon a generovat vyšší příjmy, takže pak může být využíváno až 65 % výkonu procesoru uživatelského počítače.

Novou jedničkou mezi škodlivými kódy nejčastěji použitými k útokům na organizace se stal v prosinci Coinhive, malware těžící kryptoměny, který z první pozice sesadil malvertisingovou kampaň RoughTed. Na druhém místě se udržel exploit kit Rig ek. Nově se do Top 10 dostal Cryptoloot, další malware zaměřený na těžbu kryptoměn, který se posunul dokonce až na 3. příčku.

Uživatelé stále častěji nedůvěřují vyskakujícím oknům a bannerové reklamě a využívají software pro blokování reklam, takže webové stránky více a více využívají jako alternativní zdroj příjmů těžbu kryptoměn. Ale často bez svolení a upozornění uživatelů, jejichž stroje jsou pro těžbu využívané,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Navíc kyberpodvodníci se ve snaze maximalizovat zisk snaží využít nástroje pro těžbu kryptoměn a získat ještě více z výpočetního výkonu uživatelů ve svůj prospěch. Je pravděpodobné, že v příštích měsících bude tento trend ještě výraznější.“

Top 3 - malware:

  1. ↑ Coinhive – CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.
  2. ↔ Rig ek - Exploit kit poprvé použitý v roce 2014. Rig umožňuje zneužít zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.
  3. ↑ Cryptoloot – Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.

Mezi škodlivým kódem nejčastěji použitým k útokům na podniková mobilní zařízení vedl v prosinci modulární backdoor Triada, následovaly škodlivé kódy Lokibot a Lotoor.

Top 3 - mobilní malware:

  1. Triada - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.
  2. Lokibot -   Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware, který v případě odstranění administrátorských oprávnění zamkne telefon.
  3. Lotoor - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na síle znovu nabírá ransomware. Globeimposter se vrátil mezi nejaktivnější malwarové rodiny a posunul se rovnou na první místo. Podobně jako ve světě i v ČR rostla hrozba malwarů zaměřených na těžbu kryptoměn. Coinhive skončil na 2. místě a konkurenční Cryptoloot na 4. pozici. Naopak významný pokles zaznamenala malvertisingová kampaň Roughted, listopadové číslo 1.

 

Top malwarové rodiny v České republice – prosinec 2017

Malwarová rodina

Popis

Globeimposter

Ransomware maskovaný jako varianta ransomwaru Globe. Byl objeven v květnu roku 2017 a je distribuován spamovými kampaněmi, malvertisingem a exploit kity. Při šifrování připojuje ke každému zašifrovanému souboru koncovku .crypt.

Coinhive

CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.

Rig ek

Rig EK byl poprvé použitý v roce 2014. Od té doby získal řadu velkých updatů a je aktivní dodnes. V roce 2015 došlo v důsledku vnitřního konfliktu mezi jeho operátory k úniku zdrojového kódu.

Rig umožňuje zneužít zranitelnosti ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.

Cryptoloot

Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro Coinhive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.

Fireball

Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti, mnohdy bez souhlasu uživatele, spolu s programem, který uživatel opravdu chtěl.

Cryptominer-Bitcoin

Malware zaměřený na těžbu kryptoměny Bitcoin.

Locky

Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.

Triada

Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.

Taskdespy

Taskdespy je trojan, který cílí na platformu Windows. Malware shromažďuje systémové informace a odesílá je na vzdálený server. Navíc nahrává citlivé soubory z infikovaného sytému na server.

Online mapa kybernetických hrozeb ThreatCloud Map sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.

Více informací o aktuálních kyberhrozbách a útocích najdete zde: http://www.checkpoint.com/threat-prevention-resources/index.html