Check Point zveřejnil seznam zemí nejčastěji ohrožených kyberútoky a nejrozšířenější malwarové rodiny v říjnu 2015

Praha, 4. prosince 2015 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), největší celosvětový dodavatel čistě bezpečnostních řešení, zveřejnil seznam malwarových rodin nejčastěji použitých v říjnu 2015 ke kyberútokům na podnikové sítě a mobilní zařízení v ČR a po celém světě. Zároveň byl zveřejněn i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika byla ze 133 analyzovaných zemí až 103. nejčastěji napadenou zemí. Nejvíce kyberútoků směřovalo na Tanzanii, nejméně útoků bylo naopak na Portoriko. Z evropských zemí bylo nejvíce útoků na Lucemburk a nejméně na Lotyšsko. (TZ)

Informace vychází z mapy kyberhrozeb ThreatCloud World Cyber Threat Map, která v reálném čase sleduje, kde a jak po celém světě probíhají kybernetické útoky. Check Point v průběhu října identifikoval více než 1500 různých malware rodin. Tři nejběžnější typy malwaru se zaměřují na vzdálené ovládání infikovaných počítačů, což útočníkům umožňuje využít je pro DDoS a spamové kampaně. Prudce také vzrostly dvě malwarové rodiny, které umožňují ransomwarové útoky, jejichž cílem je formou výkupného od obětí získat peníze, a krádeže přihlašovacích údajů uživatelů.

Celosvětově nejrozšířenější malwarové rodiny, které v říjnu představovaly téměř 40 % z celkového počtu zaznamenaných útoků:

  1. ↔ Conficker: Conficker je zodpovědný za téměř 20 % všech detekovaných útoků, v září to bylo dokonce 28 %. Stroje infikované Confickerem jsou součástí botnetu. Conficker také deaktivuje bezpečnostní služby, takže počítače jsou ještě zranitelnější vůči dalším infekcím.
  2. ↔ Sality: Druhý nejčastější útok tvoří 10 % z celkového počtu identifikovaných útoků. Sality umožňuje útočníkům vzdálené operace a stahování dalšího malwaru do infikovaných systémů. Hlavním cílem je zůstat nepozorovaně v systému, což umožní vzdálené ovládání a instalování dalších škodlivých kódů.
  3. ↑ Cutwail: Třetí nejčastější útok, botnet nejčastěji používán pro rozesílání spamu nebo DDoS útoky.

Ve srovnání se zářím se na 4. místo dostal exploit kit Neutrino EK, který je spojený s ransomwarovými útoky. Výrazný posun z 93. místa na 10. pozici zaznamenal malware Fareit, který krade přihlašovací údaje z webových prohlížečů a e-mailů.

„Data ukazují, že dobře známé malwarové skupiny jsou stále využívány pro útoky na podnikové sítě, ale zároveň dochází k rychlému nástupu nových typů útoků. Pro hackery je snadné udělat drobnou změnu v malwarovém kódu, aby hrozbu nešlo nezachytit konvenčními bezpečnostními řešeními. Společnosti tak musí nasadit pokročilé technologie, jako je Check Point Sandblast, které zastaví malware ještě před vstupem do sítě. Upozorněním na hlavní malwarové rodiny a trendy umožňujeme organizacím lépe pochopit, jaké metody útočníci aktuálně používají, a kde posílit zabezpečení,“ říká Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point.

Kyberzločinci se také zaměřují na mobilní zařízení a pokouší se získat přístup k citlivým datům. Nejčastější tři mobilní malwarové rodiny se v říjnu zaměřovaly na Android:

  1. Ztorg: Trojan, který používá root práva pro stahování a instalování aplikací na mobilním telefonu bez vědomí uživatele. Od září zaznamenal tento malware růst o 30 %.
  2. Xinyin: Trojan, který se snaží uživatele přimět ke kliknutí na škodlivý odkaz, nejčastěji je na čínských reklamních stránkách.
  3. Plankton: Trojan, který sbírá data a odesílá je na vzdálený server. Může také stahovat další kód a spustit jej na mobilním zařízení nebo přijímat a vykonávat různé příkazy od C&C serveru.

„V posledních 3 měsících jsme zaznamenali měsíční nárůst počtu útoků známých mobilních malwarových rodin o 20-35 %, což je mnohem vyšší růst než u obecných malwarových rodin,“ říká Nathan Shuchami. „Hrozby zaměřené na mobilní zařízení rostou rychle, ale přesto nemá mnoho organizací odpovídající bezpečnostní opatření na ochranu uživatelů, takže jsou ohrožena i citlivá firemní data. Společnosti si musí uvědomovat rizika a chránit se před mobilním malwarem.“

ThreatCloud Map využívá informace z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kyberzločinem, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů hrozeb. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.

 

Check Point analyzoval i malware v České republice. Podobně jako v celosvětovém žebříčku je i v České republice na prvním místě Conficker.

 

Top 10 malwarových rodin v České republice – říjen 2015
Malwarová rodina Popis
Conficker Červ, který umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
Graftor Většinou je využíván pro spojení infikovaných počítačů a vytvoření botnetu. Malware je schopen se šířit sítí a infikovat další počítače. Malware je také ve spojení s C&C serverem.
Angler ek Malwarová infekce, která využívá i agresivní taktiky, takže nelze detekovat tradičními bezpečnostními produkty.
Neutrino ek Exploit kit Neutrino EK je spojený s ransomwarovými útoky.
Badur Malwarová infekce, která útočníkům umožňuje provádět na infikovaném počítači řadu aktivit.
Agent Trojan, který stáhne a nainstaluje adware nebo malware do počítače oběti. Některé varianty mohou také změnit nastavení Windows Explorer a/nebo rozhraní systému Windows.
CryptoWall3 Ransomware distribuovaný drive-by download útoky, které zneužívají zranitelná místa v zastaralých plug-inech v prohlížečích nebo přes jiný malware již přítomný v počítačích.
Mywebsearch Sice nemá žádné výrazné škodlivé vlastnosti, ale může způsobit zpomalení výměnou za funkce, které jsou již běžně přítomné v mnoha moderních webových prohlížečích.
Sinowal Cílem je získat citlivé osobní a firemní informace a rozšiřování botnetové sítě. Obchází antivirový software pomocí rootkit technologie a skenuje infikované systémy, aby získal informace o pověřeních, účtech a heslech a potenciálně umožňuje útočníkům plný přístup k počítači. Může také upravit data v počítači a provádět různé útoky.
HackerDefender Uživatelský rootkit pro Windows může být použit pro ukrytí souborů, procesů a klíčů registru a také implementuje „zadní vrátka“ a přesměruje porty, které fungují na TCP portech otevřených stávajícími službami. To znamená, že není možné najít skrytá „zadní vrátka“ tradičními prostředky.

Více informací o aktuálních kyberhrozbách a útocích najdete zde: http://www.checkpoint.com/threat-prevention-resources/index.html

Sledujte Check Point online:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw a www.twitter.com/CheckPointCzech
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

YouTube: http://www.youtube.com/user/CPGlobal

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je největší celosvětový dodavatel čistě bezpečnostních řešení. Chrání zákazníky před kyberútoky prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru a jiných typů útoků. Check Point nabízí kompletní bezpečnostní architekturu, která chrání vše od podnikových sítí až po mobilní zařízení, a navíc Check Point poskytuje i nejkomplexnější a nejintuitivnější správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí. Ve společnosti Check Point zabezpečujeme budoucnost.