Eset: Útočníci ve zvýšené míře cílí na firmy, často přes vzdálenou plochu

Z analýzy vyplývá nárůst útoků na služby vzdáleného přístupu využívající protokol RDP. Posílil také cryptojacking, naopak oslabily detekce spywaru. Pokles je však nejspíš jen dočasný.

Eset: Útočníci ve zvýšené míře cílí na firmy, často přes vzdálenou plochu



Společnost Eset zveřejnila kvartální report globálních kybernetických hrozeb. Z něj vyplynulo, že ve třetím čtvrtletí letošního roku ubylo po celém světě masových hrozeb, jakými jsou phishing či spyware.

Analytici však zároveň upozorňují, že ve sledovaném období zaznamenali výrazný nárůst útoků na služby pro vzdálený přístup využívající protokol RDP.

Z dat plyne, že útočníci ve srovnání s druhým čtvrtletím méně pracovali s tématikou koronaviru. Důvodem je patrně to, že během letních měsíců počet nemocných klesal a toto téma tak nebylo tolik zajímavé,“ popisuje Václav Zubr, bezpečnostní expert v české pobočce společnosti Eset.

Vzhledem k současným mohutným nárůstům počtu nakažených koronavirem v celé Evropě, lze očekávat opětovný nárůst spamu a phishingu, které budou využívat toto téma,“ dodává Zubr.

Pokles detekcí je jen dočasný

Podle Esetu došlo ve třetím kvartálu k poklesu detekcí webových hrozeb. To dle analytiků souvisí se zánikem malwaru na dvou nejaktivnějších doménách, které útočníci využívali – adobviewe[.]club a fingahvf[.]top.

O pětinu také klesly detekce mobilního malware pro platformu Android. Podobně jako ve druhém čtvrtletí rostl v červenci a srpnu objem e-mailových hrozeb. V září ale analytici zachytili jejich výrazné oslabení.

Nejčastější škodlivou přílohou (v 74 % případů) byly různé typy souborů spustitelných ve Windows. Objem spamu se zvýšil o 9 %. Ve třetím čtvrtletí Eset rovněž zaznamenal pokles koronaviru jako tématu phishingu.

Výrazně přibylo útoků na služby využívající RDP

Kyberbezpečnostní společnost uvádí, že firmy i nadále využívají ve zvýšené míře různé nástroje umožňující práci na dálku. Jedním z nejběžnějších je protokol vzdálené správy, RDP. Útoků na něj v minulém čtvrtletí přibylo o 140 %.

Běžným scénářem, jak takovýto útok uskutečnit, je podle analytiků tzv. brute-force. Šlo o postup, kdy útočník typicky pomocí velké sítě infikovaných počítačů hádá přístupové údaje.

Při těchto cílených útocích dochází běžně ke zneužití špatně nastavené služby vzdáleného přístupu, krádeži dat a zašifrování celé sítě prostřednictvím ransomware,“ vysvětluje Zubr.

Dodává však, že většinu zranitelností lze neutralizovat aplikováním bezpečnostní záplaty. Firmy by proto podle něm měly dbát na důslednou aktualizaci svých systémů.

Přibylo škodlivých skriptů, v ČR uživatele neohrozily

Eset dále varuje, že ve sledovaném období přibylo o více než polovinu tzv. VBA detekcí. Jde o škodlivý kód převážně ukrytý v dokumentech sady Office, jehož úkolem je stáhnout do zařízení další malware. Za výrazným nárůstem stojí obnovení aktivity malwaru, přesněji řečeno trojského koně Emotet.

Na přelomu září a října zachytili analytici jeho výraznou kampaň šířící většinou backdoor Trickbot. Jeho škodlivý zásah se ale podařilo výrazně omezit. V průběhu léta totiž bezpečnostní experti několika firem, včetně Esetu a Microsoftu, pracovali na rozbití sítě Trickbot.

Emotet měl v této kampani za úkol stáhnout malware Trickbot používaný útočníky k ovládání velkých botnetových sítí a šíření dalších hrozeb, zejména spyware. Podařilo se nám zcela rozbít jeden článek tohoto řetězce,“ popisuje Zubr.

Cena kryptoměn roste

Na konci července podle Esetu začala opět růst cena kryptoměn, v srpnu dokonce dosáhla rekordních hodnot. Ruku v ruce s tím přibývá i útoků a pokusů o nelegální těžbu tzv. cryptojacking. V září analytici zaznamenali jejich mírný nárůst.

Příkladem je malware KryptoCibule, který cílil na české a slovenské uživatele. Malware se šířil přes platformu Ulož.to a uměl změnit adresu kryptopeněženky během odesílání platby v bitcoinech. Podle analytiků malware pravděpodobně vytvořili Češi.

Útočníci využili lokální platformu Ulož.to a tak i většina našich detekcí byla z České nebo Slovenské republiky. V neposlední řadě kód obsahoval řadu českých slov. Zajímavé je i ověřování malwaru, zda nemá oběť nainstalovaný Eset,“ říká Zubr.

Pokud bylo zařízení chráněno některým z našich produktů, malware se místo páchání škody sám ukončil. S ryze českým výtvorem se nesetkáváme často. Obvykle detekujeme v České republice pouze zahraniční kampaně,“ uzavírá.

Zdroj: Eset








Úvodní foto: © freshidea - Fotolia.com

Komentáře