Check Point Software Technologies, společnost zabývající se počítačovou bezpečností, zveřejnila statistiku nejrozšířenějších škodlivých programů za první kvartál tohoto roku. S čím zákeřným se můžeme u nás doma nejvíce setkat?
<script type='text/javascript'></script>
Check Point je největší dodavatel bezpečnostních řešení, který se celosvětově stará o více než 100 tisíc různých organizací. Firma nabízí vlastní bezpečnostní architekturu, která je schopná zajistit ochranu před kyberútoky na podnikové i uživatelské úrovni. Kromě toho vyvíjí také komplexní bezpečnostní řešení pro mobilní zařízení.
Díky dlouhodobým zkušenostem a nepřetržitému sledování malwaru mohl Check Point sestavit žebříček deseti nejčastějších bezpečnostních hrozeb. Společnost identifikuje až přes 1300 různých malwarových rodin.
Kyberzločinci v zásadě používají stále stejné malwarové rodiny, škodlivý kód pouze jednou za čas obmění, aby byli schopni obejít standardní bezpečnostní opatření. Vyspělé řešení Check Point SandBlast však umí drobné aktualizace vypozorovat a útočné aktivity včas zastavit ještě před jejich rozšířením do koncových zařízení.
K březnu tohoto roku se globálně objevovaly nejčastěji tyto tři malwarové rodiny: Conficker, který byl zaznamenán ve 20 % útoků, Sality (9,5 % útoků) a Cutwail (4 % útoků). Také v České republice měl největší počet kyberútoků na svědomí zmíněný Conficker. Zdrojem statistiky je online mapa ThreatCloud World Cyber Threat Map, která v reálném čase zobrazuje kybernetické útoky a zaznamenává jejich počet pro aktuální den.
Top 10 malwarových rodin v České republice – 1Q 2016 |
||
Malwarová rodina |
Popis |
|
Conficker |
Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky. |
|
Graftor |
Graftor je adware a zneužívá webový prohlížeč. Svými vlastnostmi se podobá trojskému koni. Může být použit jako nástroj pro stažení dalších škodlivých kódů. Je také znám pro skrývání spustitelných příkazů a DLL v PNG souborech, aby se vyhnul detekci. Některými dodavateli je vnímán jen jako nežádoucí program, ale Graftor má rootkitové schopnosti a C&C funkce, které z něj dělají mnohem nebezpečnější malware, než je jen obyčejný adware. |
|
Cryptodef |
Cryptodef je ransomware, která šifruje nebinární uživatelské soubory, jako jsou texty, dokumenty, obrázky, videa a další. Následně zobrazí textový soubor s pokyny k dešifrování souborů a pokyny pro platbu za použití dešifrovacích služeb. Obvykle je stažen jiným malwarem, které je již v počítači nainstalovaný, nebo je stažen přímo během procházení škodlivých nebo infikovaných webových stránek. |
|
Angler ek |
Angler byl poprvé detekován na konci roku 2013. Na začátku roku 2015 se jednalo o nejširší exploit kit a platí to i v roce 2016. Angler je známý pro rychlé využívání zranitelností nultého dne, někdy během pouhých několika dnů od prvního zveřejnění. Infekce začíná, když je prohlížeč přesměrován na vstupní infikovanou stránku, která obsahuje dobře maskovaný JavaScript. Úvodní stránka identifikuje verzi plug-inu v infikovaném počítači, takže lze využít dostupné zranitelnosti. Snaží se také zjistit, zda je zranitelný systém virtuální stroj. K útokům je nejčastěji využíván Flash, ale aktivní slabiny jsou také pro Javu, Silverlight, Acrobat nebo staré verze Internet Exploreru. |
|
Nlbot |
Nlbot je backdoor, který se zaměřuje na platformu Windows. Malware rozesílá systémové informace a přijímá různé příkazy z řídicího serveru, které mohou umožnit útočníkovi nahrávat/stahovat soubory, spouštět vzdáleně shell, získat protokoly, získat informace o peer botech, aktualizovat malware a řadu dalších věcí. Malware se dostane do Explorer.exe a dalších procesů pro skrývání své aktivity. Vytváří různé položky v registru, aby se aktivoval hned po restartování systému. |
|
Ponmocup |
Ponmocup je trojan, který se zaměřuje na platformu Windows. Malware modifikuje soubory v infikovaném systému, aby zabránil v přístupu k populárním torrentovým vyhledávačům. Do infikovaného systému také stahuje další škodlivé soubory. |
|
Ctb-locker |
CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného. |
|
Pbot |
Pbot je škodlivý program typu „zadní vrátka“, který se zaměřuje na platformu Windows. Malware je navržen tak, aby útočníkům poskytl vzdálenou kontrolu nad infikovaným počítačem. |
|
Cutwail |
Cutwail je botnet využívaný pro rozesílání e-mailového spamu. Bot se připojí přímo k C&C serveru a přijímá pokyny o e-mailech, které má rozesílat. Po dokončení úkolu reportuje spammerům přesné statistiky, kolik e-mailů bylo doručeno a kolik hlásilo chybu. Cutwail je využíván také pro DDoS útoky. |
|
Locky |
Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému. |