Hackeři z Anonymous již získali přes dva miliony ruských e-mailů

Cílem poloviny kybernetických útoků v květnu byla uživatelská hesla, tvrdí ESET

  • Vrací se kampaně, jejichž cílem je získat přístupové údaje.
  • Nejběžnější trojské koně si mohli útočníci zakoupit na černém trhu jako službu

V květnu v České republice převažovaly trojské koně útočící na hesla, stojí za 43 procenty všech detekcí škodlivých kódů. Vyplývá to z pravidelné statistiky společnosti ESET. Malware se šíří ve spamových kampaních. Odborníci proto varují před podezřelými zprávami.

Od března masivně rostl počet detekcí trojského koně Spy.Agent.AES. V květnu stál celkově za třetinou (34 %) detekcí v České republice. Pro uživatele je proto nejvážnější kybernetickou hrozbou.

Tento malware se pokouší získávat hesla z prohlížečů, dále hesla k e-mailovým a FTP klientům a ke komunikačním (chatovacím) službám. Útočníci z těchto informací zpravidla tvoří databáze e-mailových adres a hesel, které mají na černém trhu značnou cenu.

Spy.Agent.AES se šířil prostřednictvím podvodných e-mailů v češtině. Samotný e-mail měl vyvolat dojem legitimní zprávy, například z e-shopu či od obchodního partnera. V příloze emailu se pak nalézal dokument, který nevyvolával podezření. V květnu jej uživatelé mohli stáhnout například v příloze s názvem „Informace_o_platbě.exe“. Jakmile uživatel otevřel infikovanou přílohu, malware se nainstaloval.

Malware jako služba k pronájmu

Velmi podobně útočila i druhá nejčastější hrozba trojský kůň FormBook. Cílem útočníků byly i v tomto případě přihlašovací údaje uživatelů, tento malware měl navíc funkci pro záznam stisknutých kláves. Nashromážděná data pak odesílal útočníkům, kteří je monetizují na černém trhu.

FormBook se prodává na fórech zločinců jako malware-as-a-service. V praxi si tak útočník, který třeba sám není po technické stránce úplně zkušený, může pronajmout škodlivý kód. Zpravidla za poplatek získá svůj účet na serveru vývojáře malware, na který se pak odesílají nasbíraná data obětí.

Podle expertů se FormBook šířil především v přílohách podvodných e-mailů. Stejně jako v případě Spy.Agent.AES stačí, aby uživatel povolil makra v infikovaném souboru. FormBook byl v květnu nejaktivnější v Japonsku, na Tchaj-wanu a v České republice.

Útoky se šířily i v pracovní korespondenci

S velmi výrazným odstupem skončil jako třetí nejčastější hrozba backdoor Adwind, který se v dubnu výrazně propadl.

Adwind se nejčastěji šíří spamem, který imituje obchodní komunikaci. Kvůli přesunu práce z kanceláří a také změnám v obchodní strategii firem se patrně útočníci rozhodli dočasně změnit způsob, kterým útočí a proto ESEt zaznamenal za uplynulé období výrazný propad.

Jakmile je Adwind aktivní, je schopen odcizit informace o uživateli, nebo je možné zařízení uživatele zneužít k distribuci dalšího škodlivého kódu. Tento malware je specifický tím, že napadá různé operační systémy bez rozdílu. Podle expertů se tvůrci malware spíše zaměřují na jeden konkrétní operační systém a podle toho upravují škodlivý kód.

Nejčastější kybernetické hrozby v České republice za květen 2020:

  1.  Trojan.MSIL/Spy.Agent.AES (33,77 %)
  2.  Trojan.Win32/Formbook (8,80 %)
  3.  Backdoor.Java/Adwind (2,24 %)
  4. Trojan.Win32/PSW.Fareit (2,23 %)
  5.  Trojan.VBA/Agent.NA (1,82 %)
  6.  Trojan.Win32/HackTool.Equation (1,66 %)
  7.  Backdoor.MSIL/NanoCore (1,05 %)
  8.  Win32/Ramnit (0,98 %)
  9.  Trojan.MSIL/Bladabindi (0,95 %)
  10.  Trojan.MSIL/Spy.Agent.AUS (0,88 %)

Zdroj náhledové fotografie: PIRO4D / Pixabay

zdroj: ESET

Total
0
Shares