Útočníci si oblíbili zneužívání protokolu RDP

Ve třetím čtvrtletí letošního roku ubylo po celém světě masových hrozeb, jakými jsou phishing či spyware. Naopak ale analytici zaznamenali výrazný nárůst útoků na služby pro vzdálený přístup využívající protokol RDP. Vyplývá to z pravidelné globální kvartální zprávy společnosti ESET.

Podle analytiků ubylo detekcí webových hrozeb. Jejich pokles souvisí se zánikem malwaru na dvou nejaktivnějších doménách, které útočníci využívali – adobviewe[.]club a fingahvf[.]top. O pětinu také klesly detekce mobilního malwaru pro platformu Android. Podobně jako ve druhém čtvrtletí rostl v červenci a srpnu objem e-mailových hrozeb. V září ale analytici zachytili jejich výrazné oslabení. Objem spamu se zvýšil o 9 %. V minulosti útočníci ve spamu výrazně zneužívali téma koronaviru. Ve třetím čtvrtletí došlo k poklesu koronaviru jako tématu phishingu. Vzhledem k současným mohutným nárůstům počtu nakažených koronavirem v celé Evropě lze však očekávat opětovný nárůst spamu a phishingu, které budou využívat toto téma.

Firmy i nadále využívají ve zvýšené míře různé nástroje umožňující práci na dálku. Jedním z nejběžnějších je protokol vzdálené správy, RDP. Útoků na něj v minulém čtvrtletí přibylo o 140 %. Běžným scénářem, jak takovýto útok uskutečnit, je tzv. brute-force. Šlo o postup, kdy útočník typicky pomocí velké sítě infikovaných počítačů hádá přístupové údaje.

Detekce ransomware ve třetím čtvrtletí klesly o 20 %. Jako většinový vektor šíření byl využit škodlivý e-mail. V polovině těchto útoků analytici detekovali ransomware WannaCry. Na zranitelnost, která tomuto malwaru umožňuje šíření, přitom existuje od roku 2017 oprava.

Vážným rizikem je i nadále ransomware Ryuk, který je často používán při útocích na zdravotnická zařízení po celém světě. V Česku se objevil na přelomu roku například v nemocnici v Benešově. Ve třetím čtvrtletí zachytili analytici výraznou kampaň, pomocí níž škodlivý kód zašifroval systémy několika set nemocnic a zdravotnických zařízení v USA.

O více než polovinu přibylo detekcí škodlivých kódů VBA. Jde o škodlivý kód převážně ukrytý v dokumentech sady Office, jehož úkolem je stáhnout do zařízení další malware. Za výrazným nárůstem stojí obnovení aktivity malwaru, přesněji řečeno trojského koně Emotet. Na přelomu září a října zachytili analytici jeho výraznou kampaň šířící většinou backdoor Trickbot. Jeho škodlivý zásah se ale podařilo výrazně omezit. V průběhu léta totiž bezpečnostní experti několika firem pracovali na rozbití sítě Trickbot.

Na konci července začala opět růst cena kryptoměn, v srpnu dokonce dosáhla rekordních hodnot. Ruku v ruce s tím přibývá i útoků a pokusů o nelegální těžbu. V září analytici ESETu zaznamenali jejich mírný nárůst. Příkladem je malware KryptoCibule, který cílil na české a slovenské uživatele. Malware se šířil přes platformu Ulož.to a uměl změnit adresu kryptopeněženky během odesílání platby v bitcoinech.

„Je velmi pravděpodobné, že malware KryptoCibule vytvořili Češi. Útočníci využili lokální platformu Ulož.to a tak i většina našich detekcí byla z České nebo Slovenské republiky. V neposlední řadě kód obsahoval řadu českých slov, jako cibule, heslo či banka. Zajímavé je i ověřování malwaru, zda nemá oběť nainstalovaný ESET. Pokud bylo zařízení chráněno některým z našich produktů, malware se místo páchání škody sám ukončil. S ryze českým výtvorem se nesetkáváme často. Obvykle detekujeme v České republice pouze zahraniční kampaně,” uvedl Václav Zubr z ESETu.

Exit mobile version