check-point-zverejnil-seznam-zemi-nejcasteji-ohrozenych-kyberutoky-a-nejrozsirenejsi-malwarove-rodiny-v-rijnu-2015
Článek Check Point zveřejnil seznam zemí nejčastěji ohrožených kyberútoky a nejrozšířenější malwarové rodiny v říjnu 2015

Check Point zveřejnil seznam zemí nejčastěji ohrožených kyberútoky a nejrozšířenější malwarové rodiny v říjnu 2015

Komerční sdělení
4. 12. 2015 11:00

Check Point Software Technologies Ltd. (NASDAQ: CHKP), největší celosvětový dodavatel čistě bezpečnostních řešení, zveřejnil seznam malwarových rodin nejčastěji použitých v říjnu 2015 ke kyberútokům na podnikové sítě a mobilní zařízení v ČR a po celém světě. Zároveň byl zveřejněn i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika byla ze 133 analyzovaných zemí až 103. nejčastěji napadenou zemí. Nejvíce kyberútoků směřovalo na Tanzanii, nejméně útoků bylo naopak na Portoriko. Z evropských zemí bylo nejvíce útoků na Lucemburk a nejméně na Lotyšsko.

Reklama

Check Point Software Technologies Ltd. (NASDAQ: CHKP), největší celosvětový dodavatel čistě bezpečnostních řešení, zveřejnil seznam malwarových rodin nejčastěji použitých v říjnu 2015 ke kyberútokům na podnikové sítě a mobilní zařízení v ČR a po celém světě. Zároveň byl zveřejněn i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika byla ze 133 analyzovaných zemí až 103. nejčastěji napadenou zemí. Nejvíce kyberútoků směřovalo na Tanzanii, nejméně útoků bylo naopak na Portoriko. Z evropských zemí bylo nejvíce útoků na Lucemburk a nejméně na Lotyšsko.

Informace vychází z mapy kyberhrozeb ThreatCloud World Cyber Threat Map, která v reálném čase sleduje, kde a jak po celém světě probíhají kybernetické útoky. Check Point v průběhu října identifikoval více než 1500 různých malware rodin. Tři nejběžnější typy malwaru se zaměřují na vzdálené ovládání infikovaných počítačů, což útočníkům umožňuje využít je pro DDoS a spamové kampaně. Prudce také vzrostly dvě malwarové rodiny, které umožňují ransomwarové útoky, jejichž cílem je formou výkupného od obětí získat peníze, a krádeže přihlašovacích údajů uživatelů.

Celosvětově nejrozšířenější malwarové rodiny, které v říjnu představovaly téměř 40 % z celkového počtu zaznamenaných útoků:

  1. ↔ Conficker: Conficker je zodpovědný za téměř 20 % všech detekovaných útoků, v září to bylo dokonce 28 %. Stroje infikované Confickerem jsou součástí botnetu. Conficker také deaktivuje bezpečnostní služby, takže počítače jsou ještě zranitelnější vůči dalším infekcím.
  2. ↔ Sality: Druhý nejčastější útok tvoří 10 % z celkového počtu identifikovaných útoků. Sality umožňuje útočníkům vzdálené operace a stahování dalšího malwaru do infikovaných systémů. Hlavním cílem je zůstat nepozorovaně v systému, což umožní vzdálené ovládání a instalování dalších škodlivých kódů.
  3. Cutwail: Třetí nejčastější útok, botnet nejčastěji používán pro rozesílání spamu nebo DDoS útoky.

Ve srovnání se zářím se na 4. místo dostal exploit kit Neutrino EK, který je spojený s ransomwarovými útoky. Výrazný posun z 93. místa na 10. pozici zaznamenal malware Fareit, který krade přihlašovací údaje z webových prohlížečů a e-mailů.

„Data ukazují, že dobře známé malwarové skupiny jsou stále využívány pro útoky na podnikové sítě, ale zároveň dochází k rychlému nástupu nových typů útoků. Pro hackery je snadné udělat drobnou změnu v malwarovém kódu, aby hrozbu nešlo nezachytit konvenčními bezpečnostními řešeními. Společnosti tak musí nasadit pokročilé technologie, jako je Check Point Sandblast, které zastaví malware ještě před vstupem do sítě. Upozorněním na hlavní malwarové rodiny a trendy umožňujeme organizacím lépe pochopit, jaké metody útočníci aktuálně používají, a kde posílit zabezpečení,“ říká Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point.

Kyberzločinci se také zaměřují na mobilní zařízení a pokouší se získat přístup k citlivým datům. Nejčastější tři mobilní malwarové rodiny se v říjnu zaměřovaly na Android:

  1. Ztorg: Trojan, který používá root práva pro stahování a instalování aplikací na mobilním telefonu bez vědomí uživatele. Od září zaznamenal tento malware růst o 30 %.
  2. Xinyin: Trojan, který se snaží uživatele přimět ke kliknutí na škodlivý odkaz, nejčastěji je na čínských reklamních stránkách.
  3. Plankton:Trojan, který sbírá data a odesílá je na vzdálený server. Může také stahovat další kód a spustit jej na mobilním zařízení nebo přijímat a vykonávat různé příkazy od C&C serveru.

„V posledních 3 měsících jsme zaznamenali měsíční nárůst počtu útoků známých mobilních malwarových rodin o 20-35 %, což je mnohem vyšší růst než u obecných malwarových rodin,“ říká Nathan Shuchami. „Hrozby zaměřené na mobilní zařízení rostou rychle, ale přesto nemá mnoho organizací odpovídající bezpečnostní opatření na ochranu uživatelů, takže jsou ohrožena i citlivá firemní data. Společnosti si musí uvědomovat rizika a chránit se před mobilním malwarem.“

ThreatCloud Map využívá informace z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kyberzločinem, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů hrozeb. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.

Check Point analyzoval i malware v České republice. Podobně jako v celosvětovém žebříčku je i v České republice na prvním místě Conficker.

Top 10 malwarových rodin v České republice – říjen 2015

Malwarová rodina

Popis

Conficker

Červ, který umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.

Graftor

Většinou je využíván pro spojení infikovaných počítačů a vytvoření botnetu. Malware je schopen se šířit sítí a infikovat další počítače. Malware je také ve spojení s C&C serverem.

Angler ek

Malwarová infekce, která využívá i agresivní taktiky, takže nelze detekovat tradičními bezpečnostními produkty.

Neutrino ek

Exploit kit Neutrino EK je spojený s ransomwarovými útoky.

Badur

Malwarová infekce, která útočníkům umožňuje provádět na infikovaném počítači řadu aktivit.

Agent

Trojan, který stáhne a nainstaluje adware nebo malware do počítače oběti. Některé varianty mohou také změnit nastavení Windows Explorer a/nebo rozhraní systému Windows.

CryptoWall3

Ransomware distribuovaný drive-by download útoky, které zneužívají zranitelná místa v zastaralých plug-inech v prohlížečích nebo přes jiný malware již přítomný v počítačích.

Mywebsearch

Sice nemá žádné výrazné škodlivé vlastnosti, ale může způsobit zpomalení výměnou za funkce, které jsou již běžně přítomné v mnoha moderních webových prohlížečích.

Sinowal

Cílem je získat citlivé osobní a firemní informace a rozšiřování botnetové sítě. Obchází antivirový software pomocí rootkit technologie a skenuje infikované systémy, aby získal informace o pověřeních, účtech a heslech a potenciálně umožňuje útočníkům plný přístup k počítači. Může také upravit data v počítači a provádět různé útoky.

HackerDefender

Uživatelský rootkit pro Windows může být použit pro ukrytí souborů, procesů a klíčů registru a také implementuje „zadní vrátka“ a přesměruje porty, které fungují na TCP portech otevřených stávajícími službami. To znamená, že není možné najít skrytá „zadní vrátka“ tradičními prostředky.

 Více informací o aktuálních kyberhrozbách a útocích najdete zde: http://www.checkpoint.com/threat-prevention-resources/index.html

Reklama
Reklama

Komentáře

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Rychlé přihlášení přes:

Google Seznam
Reklama
Reklama