Emotet hlavní malwarovou hrozbou - šířil pomocí spamových kampaní tématiku koronaviru

Domů >> Aktuality >> Emotet hlavní malwarovou hrozbou - šířil pomocí spamových kampaní tématiku koronaviru

 

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd., zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým upozorňuje, že Emotet byl hlavní malwarovou hrozbou již čtvrtý měsíc za sebou a v lednu se šířil zejména pomocí spamových kampaní s tématikou koronaviru. Emotet byl v lednu také nejčastěji použitým škodlivým kódem v České republice. Emotet zaměřoval spamové kampaně na oblasti, kde se šíří koronavirus, ale také plošně v e-mailech nabízel podrobnější informace o viru, aby nalákal oběti k otevření přílohy nebo ke kliknutí na odkazy a následně došlo k pokusu o jeho stažení do počítače. Emotet se primárně používá k distribuci ransomwaru nebo jiných škodlivých kampaní.

 

V lednu došlo také k nárůstu pokusů o zneužití zranitelnosti „MVPower DVR Remote Code Execution“, která měla dopad na 45 % organizací po celém světě. V případě úspěšného zneužití mohou útočníci spustit na cílovém zařízení libovolný kód.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se posunula mezi bezpečnější země a patřila jí 89. příčka, což je posun o 20 míst oproti prosincové 69. pozici. Slovensko se naopak výrazně posunulo opačným směrem a poskočilo ze 75. pozice na 47. příčku. Na první místo se v Indexu hrozeb posunul Afghánistán. Čína klesla z 1. příčky na 18. pozici.

 

Stejně jako minulý měsíci i v lednu byly nejčastějšími škodlivými kódy univerzální hrozby, jako jsou Emotet, XMRig a Trickbot. Celosvětově měly tyto tři hrozby dopad na 30 % organizací, v České republice dokonce na více než 50 %,“ říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point.

Organizace musí vzdělávat zaměstnance a naučit je, jak identifikovat spam, který se obvykle používá k šíření těchto hrozeb. Ale zároveň je potřeba využívat zabezpečení, které aktivně zabrání těmto hrozbám v infikování sítě a následným ransomwarovým útokům nebo krádežím dat.“

 

Top 3 - malware:
Emotet zůstal nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 13 % organizací po celém světě. XMRig na druhém místě ovlivnil 10 % společností a Trickbot na třetím místě 7 %.
1.    ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.
2.    ↔ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
3.    ↔ Trickbot – Trickbot je bankovní trojan, který je neustále aktualizován a rozšiřován o nové funkce, schopnosti a distribuční vektory, což umožňuje jeho flexibilitu a distribuci v rámci víceúčelových kampaní.

 

Top 3 - mobilní malware:
Škodlivým kódům, nejčastěji použitým k útokům na podniková mobilní zařízení, vévodil v lednu znovu xHelper. Na druhé příčce zůstal malware Guerrilla a na třetí místo vyskočil adware AndroidBauts.
1.    ↔ xHelper - Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
2.    ↔ Guerrilla – Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.
3.    ↑ AndroidBauts - Adware zaměřený na uživatele systému Android, který odesílá informace o IMEI, IMSI, GPS poloze a další informace o zařízení a umožňuje na mobilních zařízeních instalovat aplikace a zástupce třetích stran.

 

Top 3 - zranitelnosti:
Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost MVPower DVR Remote Code Execution s dopadem na 45 % organizací. Následovala zranitelnost Web Server Exposed Git Repository Information Disclosure, která měla dopad na 44 % společností. Zranitelnost PHP DIESCAN information disclosure na třetím místě ovlivnila 42 % organizací.
1.    ↑ MVPower DVR Remote Code Execution – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.
2.    ↑ Web Server Exposed Git Repository Information Disclosure - Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
3.    ↑ PHP DIESCAN information disclosure - Zranitelnost PHP stránek, která by v případě úspěšného zneužití umožnila útočníkům získat ze serveru citlivé informace.

 

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první místo se velmi agresivně vrátil Emotet, který ovlivnil téměř 32 % společností, o jeho nebezpečnosti jsme se mohli přesvědčit při útocích například na nemocnici v Benešově nebo na OKD. V České republice útočil Emotet v rámci řady globálních kampaní, ale také využil například kampaň zaměřenou přímo na Českou republiku, kdy byl škodlivý .doc soubor distribuován v e-mailech s předmětem jako „Upomínka na zaplacení dluhu“. Tradičně se na čele žebříčku drží malware Trickbot a kryptominer XMRig, ale v lednu mezi top škodlivé kódy pronikla i řada nových trojanů, zejména IcedID, Vebzenpak nebo Ostap.
 

 

Více informací o aktuálních kyberhrozbách a útocích najdete zde.

 

 

Kontaktní osoba:

Stanislav Erben - Product Manager,  serben@dns.cz, +420 724 222 162

Další aktuality