Globální vývoj kybernetických hrozeb: Přibývá útoků na hesla

Celosvětově objem malware klesal, výjimkou byl spyware a útoky na kryptoměny. Útočníci nepolevili ani v pokusech o prolomení práce na dálku.

Praha, 24. června 2021 – Bezpečnostní společnost ESET zveřejnila analýzu vývoje malware za první čtyři měsíce roku 2021. Oproti konci loňského roku upustili útočníci od tématiky koronaviru. Pokračoval klesající trend v objemu malware, přibylo ale útoků na držitele kryptoměn a také na přihlašovací údaje.

Na začátku letošního roku ubylo webových hrozeb o necelou třetinu v porovnání s posledními měsíci roku 2020, stejný trend byl patrný ve všech sledovaných podkategoriích. Nejvíce klesly detekce scamů, tedy podvodných e-mailů a stránek, které ale neobsahují malware jen manipulativní informace. Nejmenší pokles zachytili analytici z ESETu u phishingu, jehož cílem je vylákat citlivé údaje.

„Běžným typem webového podvodu je homoglyfový útok. V takovém případě útočník zamění velmi podobné znaky, aby adresa podvodného webu vizuálně připomínala nějakou legitimní značku či stránku. Lidské oko rozdíl prakticky nepozná, počítač ano. Nejčastěji falešné stránky imitovaly přihlášení k portálu online směnárny kryptoměn Blockchain, internetbankingu Erste Bank či e-mailové službě Hotmail,“ popisuje Robert Šuman, vedoucí pražského výzkumného centra společnosti ESET.

Počet e-mailových hrozeb se mezi lednem a dubnem prakticky nezměnil. Analýza předmětů infikovaných e-mailů prokázala, že ve třetině případů vydávali útočníci malware za platební dokumenty – faktury, potvrzení objednávek či nákupů. V 17 % případů šlo o falešnou bankovní komunikaci, v 8 % o smyšlené obchodní nabídky a v 7 % o fiktivní oznámení o přepravě. Dříve populární koronavirová tématika se vyskytovala jen v 0,1 % škodlivých e-mailů.

Útočníci šířili malware přílohami, zejména pak spustitelnými soubory .exe (68 %), různými skripty (16 %) a dokumenty ze sady nástrojů Office (8 %).

Česko i svět čelí útokům na hesla

Oproti jiným hrozbám narostl o 32 % objem malware, jehož cílem je odcizit uživatelská hesla. Ve světě i v České republice útočily stejné typy škodlivého kódu. Jde zejména o Spy.Agent.AES (známý také jako Agent Tesla), Formbook a Fareit. V Česku je počet detekcí těchto typů malware stabilní a výrazně neroste. Nejvíce případů experti zachytili v Turecku, Španělsku, Japonsku a Polsku.

„Tento spyware funguje podle jednotného modu operandi. Kód i jeho distribuci je možné zakoupit na černém trhu jako službu. I to je důvod, proč se celosvětově jedná o tak rozšířenou hrozbu. Jakmile je Spy.Agent.AES, Fareit nebo Formbook aktivní, vyhledá hesla uložená v dostupných internetových prohlížečích, která následně odešle útočníkům na vzdálený server,“ vysvětluje princip Šuman.

S takto odcizenými přihlašovacími údaji útočníci čile obchodují. Hesla jsou proto lukrativní komodita. Ještě na konci roku 2020 se útočníci ve světě zaměřovali na spyware, který shromažďoval technické údaje o infikovaném zařízení.

Ransomware v e-mailu je rarita, útočníci jsou rafinovanější 

I nadále klesal objem detekcí ransomware. Tento trend analytici sledovali celý minulý rok. V lednu až dubnu se snížil počet detekcí téměř o třetinu, pokles ale zpomalil (v předchozím období byl takřka poloviční). 

„Důvod, proč vidíme klesající trend, jsou změny v distribuci škodlivého kódu. Málokdy už vidíme ransomware šířený spamem nebo prostřednictvím odkazů. Útočníci spíše využívají sítě infikovaných počítačů, zvané botnety, šíří je jiným typem kódu nebo prostřednictvím zranitelnosti v nějakém systému a podobně. V podstatě je distribuce méně přímočará a sofistikovanější,“ vysvětluje Šuman. „Nemalou část pokusů o infekci ransomwarem zachytíme v první fázi, kdy naše systémy detekují jiný typ malware nebo nějaký typ prolamování systémů. Detekční nástroje pak incidenty jinak klasifikují. Proto bych řekl, že počet pokusů o ransomware útok se příliš nemění.“ 

Útočníci používají doplňující metody vydírání, aby z komprimovaných firem vylákali co nejvyšší částky, mezi tyto metody patří například nátlak prostřednictvím telefonování zaměstnancům, pokud se útočníci domnívají, že firma obnovila data ze záloh, nebo doxing (výhružka zveřejnění odcizených dat). Rozvoj těchto metod zachytili bezpečnostní experti už v závěru roku 2019 a v loňském roce.

Home office je nadále lákavým terčem

Celý minulý rok patřily mezi nejvážnější hrozby pro firmy pokusy o prolomení služeb, které umožňují práci na dálku, tedy služby RDS (služby vzdálené plochy), VPN (virtuální privátní síť) brány, webové či poštovní servery. Mezi měsíci září a prosinec například jejich objem narostl o více než 90 %. Tato hrozba zůstává vážným rizikem, počet pokusů o prolomení těchto služeb stoupl o 60 %. Pokud se útočníkům podaří firemní síť kompromitovat, zpravidla odcizí dostupná data, případně ještě přistoupí k zašifrování dat.

„Významný nárůst jsme zachytili v průběhu dubna. Zachytili jsme zvýšení počtu útoků na unikátní zařízení o více než 7 %. Částečně jde o takzvané honeypoty, které slouží k nalákání útočníků, ale nemalá část jsou zařízení, která byla do internetu vystavena nově.  Zřejmě ale i po roce existují firmy, které bezpečnost vzdálené práce podceňují,“ doplňuje Šuman. „Nejčastějším postupem, jak přístupy prolomit je hádání hesel takzvanou brute force metodou. Od ledna do dubna jsme zachytili 27 miliard pokusů o uhodnutí hesla, a to jen u jediného typu protokolu. Apeloval bych proto na administrátory, aby tuto oblast bezpečnosti nepodceňovali.“

Roste objem těžebního malware

Turbulentní vývoj má za sebou malware cílící na vytěžení nebo odcizení kryptoměn. Na počátku roku totiž zaznamenaly kryptoměny obrovský boom a jejich hodnota astronomicky vzrostla, což přilákalo i útočníky. Celkově vzrostl počet detekcí tohoto typu škodlivého kódu o 19 %. 

„Za nárůstem stojí zejména těžařský malware. Do těžby zapojují útočníci běžně nejen počítače, ale také chytré domácí spotřebiče a další IoT vybavení. V Česku jsme ale zkraje roku zachytili i falešné burzy, což je běžný typ podvodu. Útočníci zneužívali zvýšenou poptávku po investicích do kryptoměn a lákali nezkušené uživatele na falešné směnárny a investice. Důvěřivý uživatel v těchto případech v podstatě své peníze poslal rovnou útočníkům,“ varuje Šuman.

Stáhnout celou zprávu  (PDF, 10.3 MB)

O zprávě ESET Threat Report T1 2021

Společnost ESET vydává pravidelnou zprávu o celosvětovém vývoji malware. Vychází přitom ze svých telemetrických dat a analýz. Zpráva srovnává nejzajímavější objevy a reverzní analýzy a také vývoj nejčastějších kategorií malware, včetně například zranitelností v IoT. Zpráva vychází třikrát ročně a shrnuje vývoj za poslední čtyři měsíce. Threat Report T1 2021 popisuje vývoj za leden až duben roku 2021.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích. 

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Označeno tagem