logo ESET software spol. s r. o.
Martin Jirkal

Martin Jirkal

Vedoucí analytického oddělení pražské pobočy ESET

LinkedIn

Útok zneužívající zranitelnost KR00K se pro uživatele projevuje jako odpojení od WiFi.

Pokud je útok úspěšný, může se útočník dostat k několika kilobajtům dat, které mohou obsahovat nejcitlivější údaje, jako například hesla.

V případě škodlivého kódu pro Android nevidíme žádné výpadky v detekcích po Novém roce, jak tomu bývá například u malware zaměřeného na klasické počítače. Je to dáno především způsobem šíření. Počítačový malware se nejčastěji šíří ve spamu.

Snáze tedy oklame uživatele v době, kdy sedí u počítačů v práci. Mobilní malware se šíří ve všech typech aplikací, tedy i těch, které používají lidé ve volném čase.

Operátoři Spy.Agentu za sebou mají velmi aktivní konec roku 2019, útočili především v první polovině prosince, kdy si ještě lidé nevybírali dovolené. V lednu 2020 tedy jejich aktivity oslabily, zřejmě si také dopřávají odpočinek. Nicméně lze očekávat, že se situace brzy vrátí do normálu a detekce tohoto trojského koně zase stoupnou.

Spy.Agent se šíří především spamem. Začátkem ledna jsme zaznamenali snahu maskovat tento malware jako e-mail ze zásilkových služeb, dříve pro něj byly typické zprávy od finančních institucí s infikovanými fakturami v příloze.

Maskovat malware jako oznámení o doručení zásilky je velmi efektivní, každý je zvědavý kdo vám co posílá a snáze tak napálíte i obezřetné uživatele. Navíc není nutné překládat text zprávy, protože balíčky ze zahraničí jsou dnes zcela běžné.

Reklamní malware Hiddad.HI sice slábne ale celá rodina bohužel nikoli. Podobné varianty ale stále detekujeme. Pokud bychom sečetly všechny varianty dohromady, jedná se stále o nejběžnější hrozbu. Důvodem je patrně také to, že uživatelé považují reklamu za nutné zlo a nevnímají je jako přímé riziko.

Plankton jsme zaznamenali v řadě aplikací s různými funkcemi - detekovali jsme jej ve hrách, filtrech fotografií, předpovědích počasí a dalších. Ve všech případech se jednalo o aplikace z neoficiálních obchodů.

Oba zmíněné trojské koně se šířily především prostřednictvím spamových kampaní. Uživatelé si je tak mohli nevědomky stáhnout spolu s infikovanou přílohou. Doporučujeme všem, aby byli obezřetní při otevírání zpráv a příloh od neznámých odesílatelů.

Adwind je specifický mimo jiné i programovacím jazykem, ve kterém byl napsán. Obecně celosvětově klesá počet malware v jazyce Java a Adwind je jednou z mála výjimek.

Šíření různých typů malware stejnou metodou není vůbec překvapivé. Útočníci od sebe často opisují nebo si rovnou prodávají funkční technologie pro infiltraci. To je nejspíše i případ těchto souborů. Infikované přílohy e-mailů se útočníci snaží vydávat za legitimní, v období vánočních nákupů se tedy často jedná o faktury nebo různé dokumenty k objednávkám z elektronických obchodů.

Nesou ovšem anglické názvy. Ostatně celý e-mail přijde v angličtině bez obrázků nebo jiných grafických prvků.

Ačkoliv na platformě Android existuje řada sofistikovanějších druhů útoků, tak malware zobrazující nechtěné reklamy představuje majoritní ohrožení. Důvodem je patrně to, že s poměrně malým úsilím je tento škodlivý kód pro útočníky rentabilní.

Domníváme se také, že reklamu mnoho uživatelů nevnímá jako nebezpečnou ale spíše jako nutné zlo.

Nabídka zaměstnání ESET software spol. s r. o.