Bezpečnost

Bezpečnost

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní firma Avast varovala před nalezenými zranitelnostmi v dětských a seniorských GPS lokátorech. Konkrétně se jedná o model T8 Mini GPS a dalších skoro třicet různých zařízení od výrobce Shenzen i365 Tech. Zařízení mohou nepovolaným osobám zveřejňovat veškeré informace nahrávané do cloudu, včetně přesných souřadnic v reálném čase.

Laboratoře SophosLabs společnosti Sophos přinesly zprávu o malwaru s názvem Baldr, který se poprvé objevil na dark webu v lednu letošního roku. Baldr se postupně vyvinul z malwaru útočícího na PC hráče a v současnosti dokáže získat informace z celé řady různých aplikací. Sophosem je označován jako „Frankensteinovo monstrum“, protože je složen ze širokého spektra fragmentů kódu „zapůjčených“ z jiných typů malwaru.

Bezpečnostní firma Check Point analyzovala nedávné kybernetické útoky na sítě amerických měst a došla k závěru, že za nimi stojí nový obchodní model založený na ransomwaru, který je teď zaměřen na více hráčů nebo fází. Jednoduše řečeno, útok na kritickou infrastrukturu měst nebo podniků je pro útočníky výhodnější než infekce tisíců koncových zařízení jednotlivých uživatelů.

Kybernetičtí zločinci podle průzkumu společnosti Sophos zneužívají k průnikům do sítí organizací i nadále Remote Desktop Protocol (RDP). Útočníci používají různé strategie, spočívající například ve snaze odhalit heslo administrátora (ram) nebo hesla uživatelů (swarm). Podle průzkumu Sophosu dokážou útočníci zařízení s povoleným RDP protokolem od jejich připojení k internetu odhalit skutečně rychle, zpravidla už během prvního dne.

Skupina ruskojazyčných kyberzločinců Turla vylepšuje svoje nástroje, varuje společnost Kaspersky s tím, že JavaScript malware KopiLuwak byl přeměněn na dropper Topinambour, čímž vznikly dvě podobné varianty malwaru v různých jazycích. Malware se šíří infikovanými instalačními balíčky softwaru, sloužícího mimo jiné k obejití cenzury na internetu.

Bezpečnostní tým Check Point Research ve své nejnovější zprávě Globálního indexu dopadu hrozeb hlásí, že dosud největší funkční botnet na světě, Emotet, byl v červnu odstaven. Od roku 2014 byl přitom využíván převážně jako bankovní trojan. Check Point ovšem varuje před tím, že Emotet může být offline především kvůli údržbě a v budoucnu může udeřit s ještě větší razancí.

Společnost Kaspersky upozorňuje na znepokojivý trend, spočívající ve strmém růstu počtu uživatelů okradených o hesla k online službám. Zatímco prostřednictvím tzv. Password Stealing Ware (PSW) bylo v prvním pololetí roku 2018 napadeno globálně necelých 600 tisíc uživatelů, v prvním půlroce 2019 už to bylo více než 940 tisíc.

Tým Check Point Research zveřejnil zprávu, ve které varuje před tím, že před kyberútoky není v bezpečí žádné prostředí. Útočníci cílí třeba na dodavatelské řetězce, e-maily, mobilní zařízení i třeba cloud. V prvním pololetí roku 2019 například v porovnání s rokem 2018 došlo k 50% nárůstu útoků bankovního malware na mobilní zařízení.

Společnost QNAP upozorňuje, že na její úložiště QNAP NAS útočí nová verze ransomwaru s označením eCh0raix, šifrující soubory uživatelů, za jejichž dešifrování pak žádá výkupné. Důležitou ochranou je podle QNAPu aktualizace systému QTS na nejnovější verzi, instalace a aktualizace nástroje Malware Remover, používání silnějšího hesla správce, povolení ochrany síťového přístupu, deaktivace služeb SSH a Telnet v případě jejich aktivního nevyužívání a nepoužívání výchozích čísel portů 443 a 8080.