Pozor na podvodné PDF dokumenty! Obsahují malware, který sleduje vaši klávesnici

zlodej thief hacker bezpecnost podvod
  • Nebezpečný keylogger se v minulosti šířil přes formáty Microsoft Office, nyní se přestěhoval do PDF souborů
  • Útočníci stále hledají nové možnosti, jak oklamat uživatele a doručit jim škodlivý kód
  • Lide by se stále měli mít na pozoru před podvodnými phishingovými e-maily

Bezpečnostní a výzkumný tým společnosti Check Point zveřejnil Celosvětový index dopadu hrozeb, podle kterého v květnu malwaru vládl pokročilý modulární trojan Emotet. Výrazný vzestup zaznamenal i zlodějský malware Snake Keylogger, který sleduje stisknuté klávesy a sbírá a odesílá útočníkům cenné informace.

Snake Keylogger se obvykle šíří prostřednictvím e-mailů, které obsahují přílohy DOCX nebo XLSX se škodlivými makry, v květnu ovšem využíval k šíření infikované PDF soubory. Částečně to může souviset s blokováním internetových maker v Office. Kyberzločinci tak musí být kreativnější a zkoušet nové typy souborů, jako je právě PDF. Tento doposud nepříliš obvyklý způsob šíření malwaru se ukazuje jako poměrně účinný – většina uživatelů považuje PDF soubory za přirozeně bezpečnější než jiné typy souborů.

Emotet měl dopad na 8 % organizací po celém světě. Jedná se o flexibilní malware, který se dokáže efektivně vyhýbat odhalení. Jakmile je navíc zařízení infikováno, je obtížné jej odstranit. Proto je to oblíbený nástroj kyberzločinců.

V hlavní roli opět phishingové e-maily

Původně bankovní trojan se často šíří prostřednictvím phishingových e-mailů. Jakmile pronikne do počítače, může škodit nejrůznějšími způsoby, neboť jeho provozovatelé nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět například spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou i další kyberzločinci využít nabízených služeb a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem do počítačů infikovaných Emotetem.

mobilni malware hacker eset

Check Point dále upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské organizace, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v květnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 25. pozice. Naopak Slovensko se umístilo až ke konci tabulky a na 92. místě patří mezi nejbezpečnější země. První (tedy nejnebezpečnější) místo obsadilo znovu Mongolsko.

Snake Keylogger nám důrazně připomíná, jak opatrní musíme na internetu být. I obyčejné otevření PDF dokumentu může spustit kybernetický útok. Je proto nutné používat preventivní technologie pro emulaci a extrakci hrozeb, protože jakmile hrozba pronikne do vašeho zařízení, je už pozdě,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Nejčastější malware

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v květnu znovu Emotet, který měl dopad na 8 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů i škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  1. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti i systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).

Nejrozšířenější mobilní malware

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. FluBot – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.
  3. ↔ xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem i mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

Žebříček zranitelností

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nově především zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 46 % organizací. Těsně v závěsu zůstává zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 46 % společností a TOP 3 uzavírá zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopaden na 45 % organizací.

  1. Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
  2. ↔Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↓ Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, který oproti dubnu více než zdvojnásobil svůj dopad na české organizace. Emotet je pokročilý modulární trojan, který se může sám šířit. Byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru i škodlivých kampaní. Šířit se může také prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.

Na druhou příčku se posunul zlodějský malware LokiBot. Ten byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systémem Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové vlastnosti.

Naopak infostealer FormBook klesl z druhé příčky na čtvrtou. Botnet Cutwail, který rozesílá spam a je používán k DDoS útokům, sice v dubnu nepatřil mezi nejnebezpečnějšími malwary, ale v květnu vyskočil až na 3. pozici. FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat i spouštět soubory na základě pokynů z C&C serveru.

Autor článku
Jiří Hrma
Zakladatel a šéfredaktor SMARTmania.cz, fanoušek moderních technologií, cestovatel, milovník elektronické hudby a vyznavač extrémních sportů.
image/svg+xml
+

Kapitoly článku