Martin Jirkal | |
Vedoucí analytického oddělení pražské pobočy ESET | |
![]() ![]() ![]() | V telemetrických datech vidíme výkyvy 5., 9., 18. a 25. 2. 2021. V těchto dnech tedy útočníci rozesílali větší množství spamu, v jehož příloze se skrýval malware Formbook. Pokud by podobně silné kampaně pokračovaly i v březnu, je možné že se právě Formbook stane nejčastěji detekovaným malwarem v České republice. Formbook je dalším typem spyware. Podobně jako Spy.Agent.AES se zaměřuje na odcizení přihlašovacích jmen a hesel uložených v prohlížečích. Obě hrozby mají společné také to, že je lze zakoupit na černém trhu jako službu. Lze si pronajmout škodlivý kód, místo na serveru, a dokonce i distribuci. Kybernetický zločin je tímto dostupný i pro méně technicky zdatné útočníky. Společné mají také šíření v e-mailových přílohách. Kód Formbooku se šíří nejčastěji v příloze s názvem Credit Card & Booking details.exe, což naznačuje, že e-mail se snaží předstírat rezervaci dovolené. Podobná strategie je v současné době velmi překvapivá. |
Robert Šuman | |
Vedoucí pražského detekčního a analytického týmu společnosti ESET | |
![]() ![]() ![]() | V našich telemetrických datech jsme první indikátory kompromitace viděli v září roku 2020. Aktivita útočníků pokračovala rychlým tempem, až na začátku února 2021 jsme detekovali vysloveně škodlivou aktivitu - v tu chvíli jsme incident nahlásili společnosti BigNox. Máme dostatek důkazů, které potvrzují, že infrastruktura společnosti BigNox byla kompromitována za účelem šíření malware. Naše nálezy dále naznačují, že došlo také ke kompromitaci API. V některých případech docházelo v rámci aktualizací k dodatečnému stahování dalšího malware ze serverů kontrolovaných útočníky. Uživatelům doporučujeme přeinstalování aplikace z čistého média. Společnost BigNox již uvedla, že zavedla potřebná opatření, aby si uživatelé mohli aktualizovat službu bez rizika. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Příčiny této situace spatřujeme mimo jiné ve velkém počtu serverů, které jsou takzvaně vystavené do internetu. Zároveň se v Česku fyzicky nachází poměrně významný počet IT infrastruktur řady globálních společností, což v konečném důsledku naši situaci ve srovnání s ostatními zeměmi zhoršuje. Počet serverů, které byly svými správci již aktualizovány, se výrazně zvýšil a naprostá většina je již aktualizována. Na druhou stranu je zde značné procento těch, kteří z nějakého důvodu aktualizaci stále neprovedli. Zde bychom chtěli varovat, v tomto případě opravdu nelze otálet. |
Filip Navrátil | |
Obchodní ředitel české pobočky společnosti ESET | |
![]() ![]() ![]() | Odborníků je nedostatek a jejich cena stoupá. Proto zde vidíme významný potenciál v obchodním modelu typu MSP, který přináší řadu benefitů, jak pro zákazníka, tak i pro MSP partnera. Jedná se zejména o průběžné financování bezpečnostních technologií, flexibilitu těchto služeb, nebo přidanou hodnotu MSP partnera zajištujícího provoz těchto technologií. Toto je trend, který již na řadě trhů v zahraničí vidíme, a věřím, že pro něj přichází čas i v České republice, kde o něj dlouho nebyl zájem. My jsme na něj připraveni a budeme jej maximálně podporovat. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Den po vydání opravy, jsme zaznamenali, jak řada útočníků skenuje a kompromituje zranitelné servery Exchange. Zajímavostí je, že kromě známých e-špionážních APT skupin prováděla tuto činnost i jedna, která se zaměřuje primárně na aktivity spojené s těžbou kryptoměn. Nicméně je jisté, že se k těmto zranitelným serverům budou chtít rychle dostat i další kyberzločinci, včetně tvůrců ransomware. Jen v Česku vidíme téměř 3000 Microsoft Exchange serverů, které jsou otevřené do internetu, a kterým tak hrozilo bez aplikace bezpečnostních záplat bezprostřední riziko zneužití této zranitelnost. |