Eset: Kyberzločinci nakupují na černém trhu malware jako službu

10. 6. 2020
Doba čtení: 3 minuty

Sdílet

 Autor: (c) Gorodenkoff - Fotolia.com
Po výrazném oslabení spyware na začátku roku se dle Esetu vrací kampaně, jejichž cílem je získat přístupové údaje. Nejběžnější trojské koně si pak útočníci mohli zakoupit na černém trhu jako službu.

Společnost Eset vydala svoji pravidelnou zprávu o kyberbezpečnosti v ČR, z níž vyplývá, že v květnu převažovaly trojské koně útočící na hesla. Ty ve sledovaném období stály za 43 % všech detekcí škodlivých kódů.

Analytici dále uvádí, že od března výrazně rostl počet detekcí trojského koně Spy.Agent.AES. V květnu stál celkově za třetinou (34 %) detekcí v České republice. Pro uživatele je proto podle Esetu nejvážnější kybernetickou hrozbou.

Za vysoký počet detekcí může pravděpodobně také neaktivita jiných útočníků. Řada z nich se totiž během pandemie stáhla do ústraní a spíše své škodlivé kódy vylepšuje,“ naznačuje Robert Šuman, vedoucí výzkumu v české pobočce Esetu.

Během léta s největší pravděpodobností uvidíme změnu podílu v detekcích a Spy.Agent.AES bude mírně klesat. To jsou však jen čísla. Spy.Agent bude vážnou hrozbou i nadále. Proto bych apeloval na uživatele, aby ochraně svých hesel věnovali zvýšenou pozornost,“ dodává.

Spy.Agent.AES se podle společnosti šířil prostřednictvím podvodných e-mailů v češtině. Samotný e-mail měl vyvolat dojem legitimní zprávy, například z e-shopu či od obchodního partnera. V příloze emailu se pak nalézal dokument, který nevyvolával podezření.

Malware jako služba k pronájmu

Podobně dle Esetu útočila i druhá nejčastější hrozba, trojský kůň FormBook. Cílem útočníků byly i v tomto případě přihlašovací údaje uživatelů, tento malware měl navíc funkci pro záznam stisknutých kláves. Nashromážděná data pak odesílal útočníkům, kteří je monetizují na černém trhu.

FormBook se prodává na fórech zločinců jako malware-as-a-service. V praxi si tak útočník, který třeba sám není po technické stránce úplně zkušený, může pronajmout škodlivý kód,“ popisuje rozšířenou praxi Šuman.

Podle expertů se FormBook šířil především v přílohách podvodných e-mailů. Stejně jako v případě Spy.Agent.AES stačí, aby uživatel povolil makra v infikovaném souboru.

Útoky se šířily i v pracovní korespondenci

Eset dodává, že s výrazným odstupem skončil jako třetí nejčastější hrozba backdoor Adwind. Tento malware se v dubnu výrazně propadl. Experti jako důvod nabízí fakt, že Adwind se šíří spamem, který imituje obchodní komunikaci.

Kvůli přesunu práce z kanceláří a také změnám v obchodní strategii firem se patrně útočníci rozhodli dočasně změnit způsob, kterým útočí. V tomto případě lze předpokládat, že se vrátí na 3% podíl na detekcích, na tento výsledek totiž dosahoval celý minulý rok a na začátku letošního roku,“ vysvětluje Šuman.

Jakmile je Adwind aktivní, je schopen odcizit informace o uživateli, nebo je možné zařízení uživatele zneužít k distribuci dalšího škodlivého kódu. Tento malware je podle bezpečnostní společnosti specifický tím, že napadá různé operační systémy bez rozdílu.

Nejčastější kybernetické hrozby v České republice za květen 2020:

bitcoin_skoleni

  1. Trojan.MSIL/Spy.Agent.AES (33,77 %)
  2. Trojan.Win32/Formbook (8,80 %)
  3. Backdoor.Java/Adwind (2,24 %)
  4. Trojan.Win32/PSW.Fareit (2,23 %)
  5. Trojan.VBA/Agent.NA (1,82 %)
  6. Trojan.Win32/HackTool.Equation (1,66 %)
  7. Backdoor.MSIL/NanoCore (1,05 %)
  8. Win32/Ramnit (0,98 %)
  9. Trojan.MSIL/Bladabindi (0,95 %)
  10. Trojan.MSIL/Spy.Agent.AUS (0,88 %)

 

Zdroj: Eset

Čtěte dále

HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
IDC: Dodávky průmyslových továren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových továren stagnují, výkonnost segmentů se ale liší