I nadále klesal objem detekcí ransomwaru.
Společnost ESET zveřejnila analýzu vývoje malwaru za první čtyři měsíce roku 2021. Oproti konci loňského roku upustili útočníci od tématiky koronaviru. Pokračoval klesající trend v objemu malwaru, přibylo ale útoků na držitele kryptoměn a také na přihlašovací údaje.
Na začátku letošního roku ubylo webových hrozeb o necelou třetinu v porovnání s posledními měsíci roku 2020, stejný trend byl patrný ve všech sledovaných podkategoriích. Nejvíce klesly detekce scamů, tedy podvodných e-mailů a stránek, které neobsahují malware, ale jen manipulativní informace. Nejmenší pokles zachytili analytici z ESETu u phishingu, jehož cílem je vylákat citlivé údaje.
Počet e-mailových hrozeb se mezi lednem a dubnem prakticky nezměnil. Analýza předmětů infikovaných e-mailů prokázala, že ve třetině případů vydávali útočníci malware za platební dokumenty – faktury, potvrzení objednávek či nákupů. V 17 % případů šlo o falešnou bankovní komunikaci, v 8 % o smyšlené obchodní nabídky a v 7 % o fiktivní oznámení o přepravě. Dříve populární koronavirová tematika se vyskytovala jen v 0,1 % škodlivých e-mailů. Útočníci šířili malware přílohami, zejména pak spustitelnými soubory .exe (68 %), různými skripty (16 %) a dokumenty ze sady nástrojů Office (8 %).
Oproti jiným hrozbám narostl o 32 % objem malware, jehož cílem je odcizit uživatelská hesla. Ve světě i v České republice útočily stejné typy škodlivého kódu. Jde zejména o Spy.Agent.AES (známý také jako Agent Tesla), Formbook a Fareit. V Česku je počet detekcí těchto typů malware stabilní a výrazně neroste. Kód i distribuci malwaru tohoto typu lze zakoupit na černém trhu jako službu. Jakmile je Spy.Agent.AES, Fareit nebo Formbook aktivní, vyhledá hesla uložená v dostupných internetových prohlížečích, která následně odešle útočníkům na vzdálený server.
I nadále klesal objem detekcí ransomwaru. Tento trend analytici sledovali celý minulý rok. V lednu až dubnu se snížil počet detekcí téměř o třetinu, pokles ale zpomalil (v předchozím období byl takřka poloviční).
„Důvod, proč vidíme klesající trend, jsou změny v distribuci škodlivého kódu. Málokdy už vidíme ransomware šířený spamem nebo prostřednictvím odkazů. Útočníci spíše využívají sítě infikovaných počítačů, zvané botnety, šíří je jiným typem kódu nebo prostřednictvím zranitelnosti v nějakém systému a podobně. V podstatě je distribuce méně přímočará a sofistikovanější,“ uvedl Robert Šuman, vedoucí pražského výzkumného centra společnosti ESET.. „Nemalou část pokusů o infekci ransomwarem zachytíme v první fázi, kdy naše systémy detekují jiný typ malware nebo nějaký typ prolamování systémů. Detekční nástroje pak incidenty jinak klasifikují. Proto bych řekl, že počet pokusů o ransomware útok se příliš nemění.“
Útočníci používají doplňující metody vydírání, aby z komprimovaných firem vylákali co nejvyšší částky, mezi tyto metody patří například nátlak prostřednictvím telefonování zaměstnancům, pokud se útočníci domnívají, že firma obnovila data ze záloh, nebo doxing (výhružka zveřejnění odcizených dat). Rozvoj těchto metod zachytili bezpečnostní experti už v závěru roku 2019 a v loňském roce.
Celý minulý rok patřily mezi nejvážnější hrozby pro firmy pokusy o prolomení služeb, které umožňují práci na dálku, tedy služby RDS (služby vzdálené plochy), VPN (virtuální privátní síť) brány, webové či poštovní servery. Mezi měsíci září a prosinec například jejich objem narostl o více než 90 %. Tato hrozba zůstává vážným rizikem, počet pokusů o prolomení těchto služeb stoupl o 60 %. Pokud se útočníkům podaří firemní síť kompromitovat, zpravidla odcizí dostupná data, případně ještě přistoupí k zašifrování dat.
„Významný nárůst jsme zachytili v průběhu dubna. Zachytili jsme zvýšení počtu útoků na unikátní zařízení o více než 7 %. Částečně jde o takzvané honeypoty, které slouží k nalákání útočníků, ale nemalá část jsou zařízení, která byla do internetu vystavena nově. Zřejmě ale i po roce existují firmy, které bezpečnost vzdálené práce podceňují,“ doplňuje Šuman. „Nejčastějším postupem, jak přístupy prolomit je hádání hesel brute force metodou. Od ledna do dubna jsme zachytili 27 miliard pokusů o uhodnutí hesla, a to jen u jediného typu protokolu. Apeloval bych proto na administrátory, aby tuto oblast bezpečnosti nepodceňovali.“
Turbulentní vývoj má za sebou malware cílící na vytěžení nebo odcizení kryptoměn. Na počátku roku totiž zaznamenaly kryptoměny obrovský boom a jejich hodnota astronomicky vzrostla, což přilákalo i útočníky. Celkově vzrostl počet detekcí tohoto typu škodlivého kódu o 19 %.
„Za nárůstem stojí zejména těžařský malware. Do těžby zapojují útočníci běžně nejen počítače, ale také chytré domácí spotřebiče a další IoT vybavení. V Česku jsme ale zkraje roku zachytili i falešné burzy, což je běžný typ podvodu,“ dodává Šuman.