Threat report Q3/2012

Podobné dokumenty
Threat report Q4/2012

Avast Globální lídr v zabezpečení digitálních zařízení

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Postoj Evropanů k bezpečnosti na internetu

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Nejčastější podvody a útoky na Internetu. Pavel Bašta

1. Způsoby zabezpečení internetových bankovních systémů

Aktuální informace o elektronické bezpečnosti

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Co když zavirování telefonu není nejhorší věc, která se vašemu mobilnímu společníkovi může stát? Filip Chytrý Malware Analyst

Informační a komunikační technologie. 1.5 Malware

Trendy v internetovém nebezpečí

Cross-Site Scripting (XSS)

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Název materiálu: Viry

Typy bezpečnostních incidentů

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Vývoj Internetových Aplikací

Bezpečnost a virová problematika

a další nebezpečí internetu

Botnet. Stručná charakteristika

Dalibor Kačmář

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

CISCO CCNA I. 8. Rizika síťového narušení

Kaspersky Mobile Security

Zabezpečení organizace v pohybu

F-Secure Anti-Virus for Mac 2015

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Filter online threats off your network

Small Business Průvodci zabezpečením

Počítačové viry a jiné hrozby

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

CYBERSECURITY INKUBÁTOR

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Bezpečnostní rizika Smart bankovnictví

Respondenti dle věku a pohlaví

Síťová bezpečnost Ing. Richard Ryšavý

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Bezpečnost počítače tače e a dat

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

2. Nízké systémové nároky

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Avast Business Antivirus Pro Plus

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

PRAHA příjezdový cestovní ruch v roce 2018

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Víte, jak funguje sociální inženýrství? Mirek Čermák

Název materiálu: Antivirová ochrana

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Pravidelné aktivity na internetu I. ZÁKLAD: Respondenti 10+ využívající internet, n=6536 (fáze 1), n=6594 (fáze 2), n=2153 (fáze 3), n=2237 (fáze 4)

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Internet 3 publikování na webu, zásady bezpečnosti

VY_32_INOVACE_IKTO2_1960 PCH

Kapitola 1: Začínáme...3

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Vývoj cestovního ruchu v Praze v 1. pololetí 2018

Průměrný čas v minutách týdně věnovaný internetu

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Správa stanic a uživatelského desktopu

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie


BEZPEČNOSTNÍ HROZBY 2015

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Systém CA Host-Based Intrusion Prevention System r8

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

TOP 10 produktů a služeb

Identifikátor materiálu: ICT-2-05

Mgr. Stěpan Stěpanov, 2013

Graf 4.1: Procento podniků v Česku používajících antivirový program; prosinec 2003 prosinec 2004 leden 2006 leden % 77% podniky

INOVATIVNÍ MANAŽER MARKETINGU: INOVATIVNÍ BUSINESS INTELLIGENCE

Kybernetická kriminalita páchaná na dětech

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

GOOGLE APPS FOR WORK. TCL DigiTrade

Nejnavštěvovanější server českého internetu

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

PB169 Operační systémy a sítě

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Pravý nebo falešný? Rozpoznat pravý certifikát není úplně jednoduché.

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Ondřej Caletka. 27. března 2014

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Správa mobilních zařízení a aplikací

Transkript:

Threat report Q3/2012 Klíčové body za třetí čtvrtletí roku 2012 Mobilní bankovnictví cílem útoku Zitmo, malware známý jako Man-in-the-Mobile (nebo také Zeus-in-the-Mobile) je malware cílící na online bankovnictví s cílem obejít dvoufázový autentizační proces používaný globálně bankovními službami. Komercializace malwaru Blackhole Toolkit Blackohle i nadále vládne trhu s malwarem s podílem 63% trhu. S vydáním verze Blackohle Exploit kit 2.0 v polovině září můžeme očekávat nové vlny útoků ve velkém měřítku. Tyto útoky budou více agresivní díky novým metodám představeným v nejnovější verzi: Zahlcení sociálních sítí škodlivou reklamou z kompromitovaných serverů Na pohled normální obrázky obsahující škodlivý skript Triky na ošálení zkušených vlastníků webových stránek a administrátorů Top trendy a pohledy AVG Threat Labs Mobilní rizika a hrozby Mobilní bankovnictví pod útokem Během posledních dvanácti měsíců pozorujeme, že cílení hrozeb na mobilní zařízení je pro kyberzločince dostatečně lukrativní na to, aby se na něj soustředili. Kyberkriminalita se vyvinula z vandalismu pro zábavu až po digitální loupež za účelem finančního zisku. Pokud je cílem krádež peněz, jsou současné sofistikované smartphony idealním cílem. Mobilní telefony jsou běžně propojeny s fakturačním systémem, a proto nainstalování malwaru a odeslání jedné drahé prémiové SMS za týden uprostřed noci může zůstat nepovšimnuto relativně dlouhou dobu. Rostoucí popularita smartphonu dává kyberzločincům ještě ambicioznější cíle. Instalací malwaru na telefony, které uživatelé používají na internetové bankovnictví, mohou kyberzločinci ukrást velké množství peněz v rámci jediné transakce. V momentě, kdy si oběť krádeže všimne, může být už její konto prázdné. Tato metoda útoku vám může připadat povědomá, protože původně byla cílená na uživatele PC. Uživatelé PC ale stále častěji přesunují své aktivity na mobilní zařízení, proto i útočníci jdou stejným směrem. PricewaterhouseCoopers letos předpovídal, že se digitální bankovnictví stane normou už v roce 2015 a US Federal Reserve research zjistili, že téměř 21% uživatelů mobilních telefonů za posledních 12 měsíců využilo mobilního bankovnictví. Mezi uživateli, kteří doposud mobilní bankovnictví nevyužili, 11% respondentů odpovědělo, že určitě nebo pravděpodobně mobilní bankovnictví v příštích 12 měsících použijí. Strategy Analytics také zveřejnili čísla, ukazující, že ve třetí čtvrtině roku 2012 překonal počet smartphonů ve světě poprvé v historii hranici jedné miliardy aktivních zařízení. Jak se vyvíjejí služby mobilního bankovnictví, vyvíjejí se i metody kyberzločinců. Tento trend naznačuje, že riziko se stále zvyšuje.

Komercializovaný malware, Blackhole Toolkit, sleduje vzestupnou trajektorii Pro zájemce stát se úspěšným kyberzločincem je notoricky známý Blackhole Toolkit volbou číslo jedna už několik let. Se svým systémem předplatného je to první efektivní komerční toolkit, který zabírá 63% trhu s malwarem a 71% trhu s toolkity. Uživatelé sociálních sítí zasaženi škodlivou reklamou V srpnu zaznamenaly AVG Threat Labs explozi útoků cílených na nejoblíbenější sociální sítě pomocí Blackhole Exploit kitu. Tento útok znemožnil uživatelům přihlášení k jejich účtům nebo přístup k jejich aplikacím nebo hrám. Kyberzločinci útok koordinovali z několika externích reklamních serverů, což mělo za následek jejich výjimečný nárůst z 250 tisíc na více než 1,6 miliónů (útoky zaznamenané během osmi hodin). Schovávání se na očích trojanizace obrázků Škodlivá aktivita je pochopitelně nejúspěšnější, když zůstane nepovšimnuta. A kde lépe ukrýt přítomnost škodlivého kódu před systémovým administrátorem než jemu na očích? S touto znepokojivou technikou se setkáváme například v běžných obrázkových formátech (jako.gif,.jpg a.png), které byly konvertovány na trojany. Jejich původní obrazová funkce zůstává nedotčena, takže uživatel neočekává, že skrývá funkcionalitu umožňující spouštění škodlivých PHP skriptů na kompromitovaném serveru. Česi experimentují s vývojem malwaru Tento kvartál zaznamenali výzkumníci AVG lokálně vyskytující se malware nazvaný Lock Screen cíleny na české uživatele. Tento malware byl však poměrně primitivní co se použité technologie týče a také nebyl příliš úspešný. Top 10 webových hrozeb za Q3 2012 Blackhole Exploit Kit Rogue Scanner Redkit Exploit Kit Detection Parallels Plesk Panel Compromise Redirect to Rogue Scanner Facebook Scam Script Injection Pharmacy Spam Site Phoenix Exploit Kit Fragus Nulled Exploit Kit Stránky obsahující skript s charakteristikami Blackhole exploit kitu používány k instalaci širokého spektra malwaru Stránky obsahující falešný antivirus nebo publikující falešné antivirové produkty. Takovéto stránky se snaží nalákat uživatele na koupi bezcenné služby za účelem instalace malwaru. Parallels Plesk Panel je ovládací software pro webové stránky hojně užívaný webhostingovými společnostmi. Ve starší verzi (které využívaly plain text formátu pro ukládání hesel) byla objevena zranitelnost, která umožnila útočníku získat veškerá přístupová data. Injektovaný kód, který přesměrovává návštěvníky stránky na škodlivou stránku, která se pokouší nainstalovat Rogueware. Využívá Facebooku k oklamání lidí k odhalení svých osobních údajů. Injektovaný kód, který modifikuje spouštění a načítání stránky. Farmaceutické stránky tvářící se jako legitimní online lékárny, ale převážně se jedná o kopie stránek reálných lékáren. Tyto lékárny pak distribuují náhražky nebo falešné léky a jsou reportovány i případy, kdy nedodaly nic.

Blackhole Exploit Kit 63.2 % Rogue Scanner 12.2 % Redkit Exploit Kit 5.6 % Parallels Plesk Panel compromise 4.4 % Redirect to Rogue Scanner 4.3 % Facebook Scam 3.1 % Script Injection 2.5 % Pharmacy Spam Site 2.0 % Top 10 nejčastějšího malwaru za Q3 2012 Infekce Worm/Autorun 11.41 % Worm/Downadup 10.04 % Win32/Heur 9.84 % Win32/Cryptor 4.09 % HTML/Framer 3.17 % Worm/Generic_c.ZS 2.74 % Win32/Sality 2.60 % Generic20.GJD 2.61 % Crack.CO 2.41 % Win32/Virut 2.35 % Top 10 nejčastějšího malwaru za Q3 2012 Typ infekce Trojan 35.77 % Adware/Spyware 13.60 % Adware 12.53 % Downloader 7.37 % Virus 7.27 % Potentially Unwanted Application 6.05 % Malware 4.87 % Network Worm 2.70 % Backdoor 2.01 % Spyware 1.30 %

Mobilní hrozby dle chování malwaru za Q3 2012 Malware 45.61 % Hacking Tools 38.62 % Rooting Tools 15.77 % Emailové hrozby Nejčastější domény ve spamech za Q3 2012 Doména neuvedena 9.0 % Facebook.com 4.8 % Twitter.com 3.2 % Bit.ly 2.0 % Gmail.com 1.6 % Hotmail.com 1.2 % YouTube.com 1.1 % Amazonaws.com 1.1 % t.co 1.1 % Linkedin.com 1.0 % Top 5 jazyků nevyžádané pošty za Q3 2012 Angličtina 65.6 % Španělština 8.5 % Portugalština 5.9 % Holandština 3.2 % Čínština 2.6 %

Země s největším počtem odeslaných spamů za Q3 2012 Spojené státy 41.7 % Spojené království 7.9 % Francie 5.4 % Německo 4.4 % Brazílie 4.1 % Austrálie 3.6 % Nizozemí 2.7 % Kanada 1.9 % Jihoafrická rep. 1.1 % Itálie 1.0 %