V Česku útočí malware NetWiredRC, který používají i kyberskupiny sponzorované státy
Zpět na blogBankovní trojan Ursnif se zaměřuje na počítače se systémem Windows a je schopen krást důležité finanční informace, přihlašovací údaje k e-mailu a další citlivá data. Malware se šíří spamovými kampaněmi se škodlivou excelovou nebo wordovou přílohou. Nová vlna útoků trojanu Ursnif, který se poprvé dostal do Top 10 škodlivých kódů, přichází v době, kdy končí jedna jeho oblíbená varianta, Dreambot. Dreambot byl poprvé odhalen v roce 2014 a byl vytvořen na základě uniklého zdrojového kódu Ursnif. V březnu byl odstaven řídící server Dreambotu a nebyly detekovány žádné nové vzorky.
Malwaru ovšem i nadále kraluje jiný bankovní trojan, Dridex. Žebříček mobilního malwaru nečekaně ovládl nový Android malware, který generuje podvodné příjmy z kliknutí na reklamy, což ukazuje, jak se zločinci snaží zpeněžit útoky na mobilní zařízení.
TOP 3 – MALWARE:
Dridex byl i v květnu nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 4 % organizací po celém světě. XMRig klesl z druhého místa na třetí, naopak Agent Tesla poskočil ze třetí příčky na druhou, oba škodlivé kódy ovlivnily celosvětově přibližně 3 % společností.
- ↔ Dridex – Dridex je bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.
- ↑ Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).
- ↓ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
TOP 3 – MOBILNÍ MALWARE:
Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v květnu nově PreAmo. Na druhou příčku vyskočil mobilní malware Necro, Top 3 uzavírá Hiddad.
- ↑ PreAmo – PreAmo je malware pro Android, který napodobuje aktivitu uživatelů a kliká na bannery od tří reklamních agentur: Presage, Admob a Mopub.
- ↑ Necro – Necro může stahovat další malware, zobrazovat rušivé reklamy a krást peníze pomocí poplatků za předplatné.
- ↑ Hiddad – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.
Check Point analyzoval i malware útočící na podnikové sítě v České republice. Nejvýrazněji poskočil trojan NetWiredRC, který používají k útokům i kyberskupiny sponzorované státy, jako je například Íránem podporovaná skupina APT33. NetWiredRC se v květnu šířil především prostřednictvím spamových kampaní s infikovaným xls souborem. Na druhé místo klesl bankovní trojan Dridex. Na předních místech se i přes celkový pokles kryptominerů nadále drží XMRig. Oproti dubnu se do Top 10 znovu dostaly špionážní malwary Ursnif, FormBook a Hawkeye a malware Danabot.
Zdroj: Check Point
13. 7. 2020