<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>botnet Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/botnet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/botnet/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Mon, 20 Jun 2022 13:02:07 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>botnet Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/botnet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Co je to DDoS útok a co o něm potřebujete vědět?</title>
		<link>https://www.dvojklik.cz/co-je-to-ddos-utok-a-co-o-nem-potrebujete-vedet/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 07:53:59 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[ddos útok]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kyberútok]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=5050</guid>

					<description><![CDATA[Nejen v posledních měsících v médiích rezonují takzvané DDoS útoky. Být cílem hackerů je zlý sen snad pro každého uživatele internetu. Co to tedy DDoS útok je a jak se liší od ostatních typů hackerských útoků? To si podrobně rozebereme v tomto článku.]]></description>
										<content:encoded><![CDATA[<p>Pro pochopení samotného principu útoku si představme následující jednoduchou situaci. Na městském úřadě má pro lepší koordinaci každý nový návštěvník pořadové číslo s přesným časem, kdy se k úředníkovi má dostavit. Všechno funguje rutinně a díky tomuto principu to na úřadě dobře „odsýpá“. Avšak v okamžiku, kdy by se všichni návštěvníci domluvili, že <strong>dorazí spolu ve stejný čas</strong> na tu samou přepážku, úředník nebude mít kapacity na to je všechny obsloužit a bude jejich požadavky zahlcen.</p>
<p>A nějak podobně si můžeme představit <a href="https://www.eset.com/cz/ddos-utok/"><strong>DDoS útok</strong></a>. Obrovské množství počítačů se ve stejný čas mezi sebou „domluví“ a budou si chtít prohlížet určitou webovou stránku. Protože je však uživatelů skutečně hodně, daný <strong>server nemá kapacity na to je obsloužit</strong> v ten samý moment všechny. Takto <strong>přetížený server</strong> poté spadne, což se projeví nejčastěji tak, že se danou stránku již nepodaří načíst.</p>
<p>DDoS útok většinou tvoří stovky, někdy i tisíce zařízení. Jedná o počítače, které někdo předtím <strong>infikoval škodlivým softwarem</strong> a může je proto <strong>vzdáleně ovládat</strong>. Tato infikovaná zařízení pak společně tvoří <strong>botnet</strong>, tedy síť zotročených počítačů.</p>
<p>Nezapomeňme, že botnetovou sít netvoří jen počítače, případně mobilní zařízení. Vlivem <a href="https://dvojklik.cz/4-jednoducha-pravidla-jak-zabezpecit-router/">vzrůstajícího trendu IoT</a> se do botnetu mohou zapojovat i domácí spotřebiče, bezpečnostní kamery nebo například dětské chůvičky.</p>
<h2 id="proc-takove-utoky-nekdo-provadi">Proč takové útoky někdo provádí?</h2>
<p>Samotných důvodů může být mnoho. Zde uvádíme ty nejčastější:</p>
<ul>
<li>Útok může být proveden jako pomsta za určité rozhodnutí / chování společnosti. Například během ruské invaze na Ukrajinu <a href="https://www.irozhlas.cz/veda-technologie/technologie/podcast-vinohradska-12-valka-na-ukrajine-hackeri-kyberneticky-utok_2203110600_miz">hackeři zaútočili pomocí DDoS útoku</a> na ruský propagandistický kanál Russia Today a na několik minut ho vyřadil z provozu.</li>
<li>Za útokem může stát i konkurence. Vyřadit e-shop kupříkladu během Vánoc může způsobit značnou ztrátu. Zákaznici se na internetový obchod nebudou moct připojit a nakoupí raději u konkurence.</li>
<li>DDoS útokem lze „uměle“ zaměstnat IT zaměstnance určité firmy a paralelně vedle toho provést další útok, zaměřený například na krádež osobních dat. DDoS útok zde tedy bude nástrojem pro odvedení pozornosti.</li>
</ul>
<h2 id="co-muzu-udelat-ja-jako-domaci-uzivatel">Co můžu udělat já jako domácí uživatel?</h2>
<p>Jak už ze samotného principu útoku vyplývá, břemeno zabezpečení leží primárně na samotných službách. Avšak i jako koncoví uživatelé internetu můžete výrazně pomoct například tím, že budete na svém počítači nebo chytrém mobilním zařízení používat antivirový program. Pravidelně aktualizovaný bezpečnostní software vás může ochránit před hrozbami, které by se pokoušely vaše zařízení do botnetu zapojit. A tím se nepřímo podílet na útocích.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také: </strong><br />
⇒ <a href="https://dvojklik.cz/4-jednoducha-pravidla-jak-zabezpecit-router/" target="_blank" rel="noopener">4 jednoduchá pravidla, jak zabezpečit router</a><br />
⇒ <a href="https://dvojklik.cz/k-cemu-je-sifrovani-a-sifrovana-komunikace-na-internetu/" target="_blank" rel="noopener">K čemu je šifrování a šifrovaná komunikace na internetu?</a><br />
⇒ <a href="https://dvojklik.cz/velky-jarni-uklid-nezapomente-na-svou-digitalni-stopu/" target="_blank" rel="noopener">Velký jarní úklid: Nezapomeňte na svou digitální stopu</a></div>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2022/04/dvojklik_DDoS-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>ESET společně s Microsoftem pomohl FBI a Europolu odstavit botnet Gamarue</title>
		<link>https://www.dvojklik.cz/eset-spolecne-s-microsoftem-pomohl-fbi-a-europolu-odstavit-botnet-gamarue/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 07 Dec 2017 15:27:16 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gamarue]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[wauchos]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=303</guid>

					<description><![CDATA[Škodlivý kód známý také jako Andromeda používali zločinci pro krádeže přihlašovacích údajů k internetovým účtům.]]></description>
										<content:encoded><![CDATA[<p>Společná mezinárodní operace společností ESET, Microsoft a orgánů činných v trestním řízení v mnoha zemích světa – včetně amerického Federálního úřadu pro vyšetřování (FBI), Interpolu a Europolu &#8211; proti rodině botnetů Gamarue vyvrcholila začátkem tohoto týdne odpojením řady řídících serverů (C&amp;C) a faktickou likvidací škodlivé kampaně, která ohrožovala internetové uživatele po celém světě.</p>
<figure id="attachment_3187" aria-describedby="caption-attachment-3187" style="width: 768px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2017/12/fig1-768x362-1.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-3187" src="https://dvojklik.cz/wp-content/uploads/2017/12/fig1-768x362-1.png" alt="Výskyt botnetu." width="768" height="362" srcset="https://www.dvojklik.cz/wp-content/uploads/2017/12/fig1-768x362-1.png 768w, https://www.dvojklik.cz/wp-content/uploads/2017/12/fig1-768x362-1-300x141.png 300w, https://www.dvojklik.cz/wp-content/uploads/2017/12/fig1-768x362-1-390x184.png 390w" sizes="(max-width: 768px) 100vw, 768px" /></a><figcaption id="caption-attachment-3187" class="wp-caption-text">Výskyt malwaru v prosinci 2016. Zdroj: ESET.</figcaption></figure>
<p>Utajovaná akce probíhala déle než rok a ESET se do ní zapojil na žádost Microsoftu jako hlavní analytik škodlivých kódů, který pomohl odhalit řídící C&amp;C servery.</p>
<blockquote><p>ESET detekuje malware Gamarue jako Win32 / TrojanDownloader</p></blockquote>
<p>Wauchos se vyskytuje nejméně od září 2011. Jde o škodlivý kód, s nímž se čile obchodovalo na zločineckých fórech a byl využíván jako tzv. crimekit. Tedy škodlivý software, který stahuje do napadených počítačů různé soubory a získává informace o PC.</p>
<p>Mezi kyberzločinci šlo o velmi populární kód. Ten šířil další druhy malwaru a správci si k němu mohli vytvářet vlastní škodlivé pluginy. V minulosti byl Gamarue nejčastěji detekovaným malwarem mezi uživateli bezpečnostních produktů společnosti ESET.</p>
<blockquote><p>Jakmile se Microsoft obrátil na ESET s žádostí o spolupráci na eliminaci malwaru Gamarue, společnost okamžitě souhlasila</p></blockquote>
<p>ESET se zaměřil na podrobnější technickou analýzu botnetů Gamarue. Také na identifikaci jejich řídících serverů a sledoval, jaké kódy instalovali jejich operátoři na počítače obětí. Společně s Microsoftem poskytl ESET orgánům činným v trestním řízení 1 214 domén a IP adres serverů, které byly využívány pro správu botnetů, 464 vzorků jednotlivých druhů botnetů a 80 přidružených rodin malwaru.</p>
<figure id="attachment_3188" aria-describedby="caption-attachment-3188" style="width: 300px" class="wp-caption alignright"><a href="https://dvojklik.cz/wp-content/uploads/2017/12/spam_screenshot_edited.png"><img decoding="async" class="wp-image-3188 size-medium" src="https://dvojklik.cz/wp-content/uploads/2017/12/spam_screenshot_edited-300x143.png" alt="Nevyžádaný e-mail." width="300" height="143" srcset="https://www.dvojklik.cz/wp-content/uploads/2017/12/spam_screenshot_edited-300x143.png 300w, https://www.dvojklik.cz/wp-content/uploads/2017/12/spam_screenshot_edited-390x185.png 390w, https://www.dvojklik.cz/wp-content/uploads/2017/12/spam_screenshot_edited.png 709w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-3188" class="wp-caption-text">Příklad nevyžádaného e-mailu. Zdroj: ESET.</figcaption></figure>
<p>Botnety z rodiny Gamarue se staly celosvětovým problémem zhruba před rokem, kdy jejich škodlivá kampaň gradovala. Snaha o jejich eliminaci byla tedy velmi žádoucí. Zločinci používají tento botnet k odcizení přihlašovacích údajů k operačnímu systému Windows a stahování dalšího škodlivého softwaru do napadeného počítače.</p>
<p>Pokud se obáváte, že byl váš počítač napaden botnetem Wauchos a nepoužíváte bezpečnostní software, můžete si zdarma stáhnout a použít <a href="https://www.eset.com/cz/online-scanner/">ESET Online Scanner</a>, který odhalí veškeré škodlivé kódy včetně tohoto botnetu.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker přiznal útok na 900 tisíc routerů v Německu, hrozí mu 10 let vězení</title>
		<link>https://www.dvojklik.cz/hacker-priznal-utok-na-900-tisic-routeru-v-nemecku-hrozi-mu-10-let-vezeni/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 27 Jul 2017 11:52:49 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[ddos útok]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[mirai]]></category>
		<category><![CDATA[německo]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=558</guid>

					<description><![CDATA[Masivní útok botnetu Mirai, který způsobil výpadek internetu téměř milionu zákazníků Deutsche Telekomu, si za 10 tisíc dolarů objednal konkurenční poskytovatel internetu.]]></description>
										<content:encoded><![CDATA[<p>Devětadvacetiletý Brit izraelského původu Daniel K. přiznal německému soudu, že stojí za útokem botnetu Mirai na routery společnosti Deutsche Telekom, kvůli němuž loni došlo k výpadku internetu u téměř milionu zákazníků. Obžalovaný muž tvrdí, že jako zaměstnanec Liberijské telekomunikační společnosti vytvořit botnet, díky němuž bylo možné vyřadit služby konkurenčního operátora. Měl souhlasit s odměnou 10 tisíc dolarů, které plánoval použít na pokrytí nákladů plánované svatby se snoubenkou.</p>
<p>I když hacker pracoval v IT oddělení Liberijské telekomunikační společnosti, neměl údajně žádné speciální zkušenosti s vytvářením botnetových sítí a neplánoval masivní útok, který by měl routery odpojit od internetu, tvrdí britský list The Guardian. „Malware byl špatně naprogramován, nefungoval správně, a tudíž nedělal to, co měl dělat,“ konstatoval krátce po loňském útoku mluvčí Deutsche Telekomu. Pokud by se útočníkovi podařilo dosáhnout původně plánovaného efektu, byly by následky útoku podle mluvčího mnohem horší.</p>
<h2 id="tento-utok-nebyl-ojedinely">Tento útok nebyl ojedinělý</h2>
<p>Útok botnetu Mirai přišel v době, kdy se v Británii množily podobné incidenty způsobené tímto malwarem. Například mobilní operátor Talk Talk zaznamenal výpadek svých služeb u 100 tisíc zákazníků a problémy měla i britská pošta. Nejznámějším a nejmasivnějším byl ale DDoS útok na provozovatele DNS serverů Dyn, kvůli němuž v říjnu loňského roku vypadla sociální síť Twitter, služby SoundCloud, Spotify, Shopify, Reddit, CNN, PayPal či Amazon.</p>
<p>Malware Mirai, který se objevil teprve v loňském roce a poté jej začalo používat hned několik útočníků, byl rovněž použit při velkém DDoS útoku proti bezpečnostnímu webu Krebs on Security a také pro odstavení většiny internetových služeb v Libérii začátkem listopadu loňského roku. Mirai pracuje na principu skenování zařízení pro fungování Internetu věcí, jako jsou routery, jež bývají často chráněny jen továrním nastavením zabezpečení, a zkouší prolomit jejich hesla. Cílem těchto útoků je vytvořit velkou botnet síť zařízení, jež mohou být poté zneužita pro DDoS útok.</p>
<p>Daniel K. nyní čeká na výslech druhého svědka a poté by nad ním soud mohl velmi rychle vynést rozsudek. Podle serveru Infosecurity-magazine.com mu hrozí až deset let vězení.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Internet věcí je vážným bezpečnostním rizikem, komentují experti páteční DDoS út</title>
		<link>https://www.dvojklik.cz/912-2/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 27 Oct 2016 09:05:32 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[kyberútok]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=912</guid>

					<description><![CDATA[Rozsáhlý DDoS útok, který v pátek večer středoevropského času vyřadil z provozu známé internetové služby jako Twitter, Amazon, Spotify nebo web amerického deníku The Boston Globe, byl poprvé veden pomocí milionů zařízení připojených k síti Internetu věcí. Útočníci využili malware Mirai, což je botnet, který vytváří síť ze zařízení připojených k internetu a hromadně jejich prostřednictvím vysílá požadavky na jednotlivé internetové stránky.]]></description>
										<content:encoded><![CDATA[<h2 id="prvni-vlna-utoku">První vlna útoku</h2>
<p>Weby pod náporem milionů přístupů v jednom okamžiku kolabují. Útokům vedeným prostřednictvím počítačů zapojených do botnet sítě se dá zabránit, u zařízení Internetu věcí to je ale takřka nemožné, varují experti, kteří se podíleli na potlačení útoků. Mirai v pátek večer zaútočil ve třech vlnách, z nichž nejsilnější byla první. Trvala dvě hodiny, během nichž mnoho uživatelů internetu především na východním pobřeží Spojených států nemohlo využívat řadu populárních služeb.</p>
<h2 id="druha-vlna-utoku">Druhá vlna útoku</h2>
<p>Druhá vlna útoku trvala asi hodinu a měla globálnější charakter. Třetí útok byl už jen slabým odvarem prvních dvou a po něm problémy s přístupem na Twitter a další napadené služby ustaly. „Provedli jsme důkladnou forenzní analýzu a narazili jsme na desítky milionů IP adres, jež byly propojeny botnetem Mirai a účastnily se útoku,“ napsal ve svém <a href="http://hub.dyn.com/static/hub.dyn.com/dyn-blog/dyn-statement-on-10-21-2016-ddos-attack.html">vyjádření</a> Kyle York, ředitel pro strategický vývoj americké cloudové společnosti Dyn. Mirai se běžně používá na ovládnutí zařízení, jež využívají sítě Internetu věcí.</p>
<h2 id="mirai">Mirai</h2>
<p>„Mirai nám dal první skutečnou lekci, jak obrovské důsledky může mít botnet útok u Internetu věcí a jakých škod jím lze dosáhnout,“ uvedl York. „Vzhledem k tomu, že většina zařízení Internetu věcí nemá žádné zabezpečení a nevydávají se pro ně bezpečnostní záplaty, je řešení tohoto problému v nedohlednu. Výrobci zařízení pro Internet věcí budou muset zvážit základní architekturu svých produktů a počítat se základními bezpečnostními zásadami,“ upozornil.</p>
<h2 id="ddos">DDos</h2>
<p>„Masivní DDos útoky z posledních dnů a týdnů nastolují nebezpečný precedens. A to dokonce hned v několika rovinách. V první řadě, pokud se potvrdí předpoklad že útok na DNS servery byl opět veden prostřednictvím IoT zařízení, bude jasné, že elektronika připojená k internetu je mnohem větším nebezpečím, než jsme si doposud chtěli připustit. A za druhé, že žádná služba nebo infrastruktura není natolik odolná, aby ji armáda „zotročených“ zařízení nemohla ohrozit,“ potvrzuje obavy amerického experta technický ředitel české pobočky společnosti ESET Miroslav Dvořák.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET přispěl ke zničení botnetu Dorkbot</title>
		<link>https://www.dvojklik.cz/eset-prispel-ke-zniceni-botnetu-dorkbot/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 08 Dec 2015 13:07:06 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[eset]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1592</guid>

					<description><![CDATA[Společnost ESET spolupracovala s Microsoftem, CERT.PL a dalšími úřady na přerušení provozu botnetové sítě Dorkbot. ESET sdílel technické analýzy, statistické informace o používaném malware a C&#038;C doménách a IP adresách. Dorkbot infikoval počítače ve 190 zemích po celém světě.]]></description>
										<content:encoded><![CDATA[<p>Win32/Dorkbot se šíří různými kanály od sociálních sítí, spam, výměnná média až po exploit kity. Po úspěšné instalaci se snaží narušit běžnou činnost nalezeného antivirového řešení tím, že blokuje jeho aktualizační servery. Poté se připojí na IRC server a čeká na další instrukce.</p>
<p>Primárně Dorkbot krade hesla různých populárních služeb jako je Facebook nebo Twitter. Nicméně dále na infikovaný počítač stahuje další malware &#8211; Win32/Kasidet, který se používá k DDoS útokům nebo Win32/Lethic, což je známý spambot.</p>
<p>Následující diagram znázorňuje jednotlivé moduly posledních verzí DorkBotu, které ESET analyzoval.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-1593" src="https://dvojklik.cz/wp-content/uploads/2018/09/dorkbot-233x300.png" alt="dorkbot" width="233" height="300" /></p>
<h2 id="pro-nazornost-si-zvolime-scenar-ve-kterem-dojde-k-infikovani-pocitace-z-usb-media">Pro názornost si zvolíme scénář, ve kterém dojde k infikování počítače z USB média.</h2>
<p>Jednou z funkcí Dorkbota je hledat připojená výměnná zařízení k infikovanému PC, které poté použije k vlastní replikaci a šíření na další počítače. Typicky se na USB zařízení nachází dropper a přidružené .LNK soubory.</p>
<p>Po spuštění dropperu, který ESET detekuje jako Win32/Dorkbot.I, z USB zařízení, se nejprve pokusí stáhnout hlavní komponentu z C&amp;C řídícího serveru. Stažený balíček rozbalí a spustí Win32/Dorkbot.L, což je wrapper, který hlavní komponentu nainstaluje.</p>
<p>Následně dojde ke spuštění hlavní Dorkbot IRC komponenty (Win32/Dorkbot.B), přičemž se zároveň provede tzv. hook DnsQuery API funkce. To je nezbytné, protože hlavní komponenty neobsahují pravé C&amp;C domény. Ve skutečnosti pak v momentě, kdy se IRC komponenta snaží přeložit tyto domény pomocí zmanipulované API funkce, wrapper namísto toho provede pokus je přeložit jako jednu z domén, které obsahuje. Takto složitý proces samozřejmě pomáhá maskovat reálné adresy C&amp;C serverů.</p>
<p>Po dokončení instalace se systém pokusí spojit s IRC serverem, připojí se na specifický kanál a čeká na příkazy od botmastera. Obvykle netrvá moc dlouho a infikovaný počítač dostane příkaz ke stažení dalšího škodlivého kódu.</p>
<p>Pokud máte podezření, že je Váš počítač nebo síť Dorkbotem infikována, můžete pro vyčištění použít <a href="http://www.eset.com/int/download/utilities/detail/family/179/#_ga=2.22735033.302987436.1537264907-743780377.1530615381">ESET nástroj zdarma</a>.</p>
<p>Příklady domén, na které Dorkbot cílil:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1594 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/Výstřižek66.png" alt="seznam domén" width="610" height="712" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FBI hledá tvůrce botnetu</title>
		<link>https://www.dvojklik.cz/fbi-hleda-tvurce-botnetu/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 28 Apr 2015 15:01:57 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[fbi]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2087</guid>

					<description><![CDATA[Americká policie vypsala odměnu tří milionů dolarů na dopadení organizátora podvodů okolo botnetu Zeus a vyděračského malware Cryptolocker]]></description>
										<content:encoded><![CDATA[<p>První místo na žebříčku nejhledanějších kybernetických zločinců americké federální policie FBI obsadil Rus Jevgenij Bogačev. Na informace, vedoucí k jeho dopadení, vypsala FBI, konkrétně její oddělení pro mezinárodní organizovaný zločin, odměnu ve výši tří milionů dolarů. Bogačev je podle FBI klíčovou postavou zločinecké skupiny, která dokázala infikovat přes milion počítačů specializovaným malwarem GameOver Zeus a vytvořit z nich takzvaný botnet, tedy síť počítačů ovládaných zločinci bez vědomí jejich majitelů.</p>
<p>Americká justice viní Bogačeva také ze spiknutí, bankovního podvodu a praní špinavých peněz. Šance, že by tento Rus stanul před americkým soudem, je přes vysokou vypsanou odměnu však jen mizivá &#8211; na rozdíl od dalšího Rusa Vladimira Drinkmana, který byl na základě amerických obvinění z počítačových zločinů vydán v únoru 2015 do Spojených Států poté, co prohrál dvouletou právní bitvu. Drinkmanovi, který měl ukrást na 160 milionů údajů o platebních kartách a na něhož FBI vypsala stejnou odměnu jako na Bogačeva, hrozí až 20 let vězení.</p>
<p>Rozdíl mezi oběma ruskými hackery je v tom, že Drinkmana zatkli v Nizozemsku, zatímco Bogačev se drží v Rusku: podle ruských médií žije ve městě Anapa na ruském pobřeží Černého moře a svůj dům za celý život prakticky neopustil.</p>
<h2 id="botnety-predstavuji-hrozbu">Botnety představují hrozbu</h2>
<p>Botnet GameOver Zeus byl vytvořen s hlavním cílem získávat z infikovaných počítačů přihlašovací údaje a s jejich využitím umožnit vykrádání bankovních účtů obětí. Dalšími aktivitami skupiny zločinců okolo Bogačeva bylo šíření vyděračského malware Cryptolocker, který obětem zašifruje počítače a požaduje výkupné, a také rozesílání phishingových emailů nebo účast na tzv. DDoS útocích (Distributed Denial of Service – záplava požadavků, které zahltí cílové servery nebo webové stránky).</p>
<p>Americká policie sledovala aktivity okolo nebezpečného botnetu GameOver Zeus již od roku 2011. V roce 2014 pak proběhla mezinárodní operace, vedená americkou FBI za podpory evropské bezpečnostní organizace EUROPOL a dalšími bezpečnostními institucemi a firmami, která fungování botnetu GameOver Zeus ochromila.</p>
<p>Operace proti botnetu GameOver Zeus přitáhla pozornost americké vlády k botnetům. Před bezpečnostní výbor amerického Senátu byl předvolán náměstek ředitele americké federální vyšetřovací služby Joseph Demarest, aby vysvětlil strategii FBI v boji proti kybernetické kriminalitě. Pro FBI jsou podle náměstka Demaresta klíčovou kybernetickou hrozbou právě cílené útoky prostřednictvím botnetů, jejichž prostřednictvím se zločincům podaří ročně infikovat dalších 500 milionů počítačů a způsobit škody za víc než 110 miliard dolarů.</p>
<p>Botnety představují hrozbu i podle prestižní zprávy Verizon Data Breach Investigation Report (VDBI). Zato zpráva prezentuje botnety jako zdaleka největší jednotlivou kategorii počítačové kriminality: jejich podíl na celkové zdokumentované počítačové kriminalitě tvoří podle VDBI plných 86 procent.</p>
<h2 id="vyderacsky-malware">Vyděračský malware</h2>
<p>„Zatímco botnet GameOver Zeus byl úspěšně paralyzován operací TOVAR již v létě 2014, šíření vyděračského šifrovacího malware – a nemusí jít jenom o CryptoLocker a jeho klony – bohužel pokračuje,“ upozorňuje Petr Šnajdr, bezpečnostní expert společnosti ESET.</p>
<p>Za pozornost v této souvislosti stojí, že na konferenci Georgetownské univerzity o výhledu kybernetické kriminality do roku 2020 byl vyděračský malware označen za budoucnost škodlivého softwaru.</p>
<p>Na konci roku 2014 prezentovali analytici společnosti ESET detailní analýzu rozsáhlého případu, kdy zločinci za pomoci malware TorrentLocker zašifrují na infikovaném počítači soubory a požadují výkupné za šifrovací klíče. Experti ESET zjistili, že malware TorrentLocker zašifroval na infikovaných 40 tisících počítačů (3500 z nich v Česku) přes 525 milionů souborů, za jejichž dešifrování požaduje gang vyděračů výkupné. Vyděrači si přišli na v přepočtu víc než 580 tisíc dolarů.</p>
<h2 id="specializovana-ochrana">Specializovaná ochrana</h2>
<p>V reakci na rostoucí ohrožení uživatelů ze strany botnetů zařadila společnost ESET do svých bezpečnostních produktů specializovanou technologii Ochrana proti botnetu. Tato technologie analyzuje odchozí síťovou komunikaci a hledá podezřelé příznaky. Kontroluje také, zda server, k němuž se chráněný počítač připojuje, není na seznamu pochybných serverů, spojených s aktivitami botnetů.</p>
<blockquote><p><strong>Nejhledanější kybernetičtí zločinci</strong></p>
<p>Po Jevgeniji Bogačevovi je druhým nejhledanějším počítačovým zločincem pro americkou policii FBI rumunský podvodník Nicolae Popescu, za něhož FBI vypsala cenu jednoho milionu dolarů. Jeho metody se však od sofistikovaného malware, za nímž má stát Bogačev, výrazně liší. Popescu údajně ve velkém nabízel na internetu zboží, které po zaplacení prostě nedodal. V žebříčku následuje trojice Číňanů-vojenských počítačových expertů, viněných z počítačové špionáže. Na ty však FBI žádnou cenu za dopadení nevypsala.</p>
<p>Dvacet tisíc dolarů je cena na každého z dvojice podvodníků, kteří skrytě instalovali na různé legitimní internetové stránky bannery, které měly návštěvníky přesvědčit, že mají zavirovaný počítač, a že je potřeba zakoupit specializovaný software k jeho odstranění. Tímto jednoduchým trikem si měli přijít na víc než sto milionů dolarů.</p>
<p>Odměna tří milionů dolarů za nejhledanějšího kybernetického zločince bledne v porovnání se sto miliony dolarů, nabízených za mexického násilníka Fidela Urbinu. Za pozornost stojí, že po mezinárodních teroristech aktuálně velká poptávka ze strany FBI není: za nejhledanějšího z nich, Ramadana Shallaha, FBI nabízí pouhých pět milionů dolarů.</p></blockquote>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Botnety a ochrana proti nim</title>
		<link>https://www.dvojklik.cz/botnety-a-ochrana-proti-nim/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 25 Mar 2015 09:31:19 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[botnet]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2160</guid>

					<description><![CDATA[Americké úřady mají boj proti botnetům jako velkou prioritu. Cílem je rozbít ovládací infrastrukturu každého botnetu, který se podaří objevit. K takovému kroku je však v civilizovaných zemích potřeba soudní příkaz. Současná americká legislativa umožňuje vydat soudní příkaz pouze v případě taxativně uvedených trestných činů – a provozování botnetu mezi nimi není. Úřady tedy musí čekat, až zločinci botnet použijí k páchání trestné činnosti.]]></description>
										<content:encoded><![CDATA[<p>Změnit to má legislativní návrh americké vlády, podle něhož má provozování botnetu rozšířit seznam trestných činů, k jejichž řešení může být vydán soudní příkaz.</p>
<p>To je dobrá zpráva pro boj proti botnetům. Ty totiž představují globální problém, který je akutní i v Česku.</p>
<h2 id="ruzne-druhy-vydirani">Různé druhy vydírání</h2>
<p>Zločinci využívají botnety k různým druhům internetové kriminality. Často jde o rozesílání spamu – ty největší botnety historie, které byly právě k rozesílání budovány, dokázaly rozesílat až desítky miliard spamových emailů denně. V případě botnetu Cutwail to bylo v roce 2009 dokonce 74 miliard.</p>
<p>S využitím botnetů zločinci také provádějí takzvané DDoS útoky, kdy ovládané počítače koordinovaně vysílají požadavky na vybrané servery s cílem zahltit je komunikací a vyřadit je tak z provozu. Po krátké ukázce se obvykle obrátí na danou firmu s hrozbou eskalace útoku a požadavkem na zaplacení výpalného.</p>
<p>Dalším častým zneužitím botnetu je šíření vyděračského šifrovacího malware. Nejznámějším příkladem je obávaný CryptoLocker, šířený botnetem GameOver Zeus, který bezpečnostní experti z řady zemí světa pod vedením americké policie FBI rozbili v létě 2014. Bezpečnostní experti ESET popsali fungování podobného malware s názvem TorrentLocker, který od jara 2014 infikoval na 40 tisíc počítačů, převážně v Evropě. Analýza provozu řídících serverů botnetu TorrentLocker umožnila zjistit o této vyděračské kampani detailní informace.</p>
<h2 id="botnet-torrentlocker-utoci-i-v-cesku">Botnet TorrentLocker útočí i v Česku</h2>
<p>TorrentLocker zašifroval na infikovaných počítačích (resp. na všech jejich připojených diskových jednotkách) přes 525 milionů souborů, za jejichž dešifrování požaduje gang vyděračů výkupné. Výkupné zaplatilo pouze 570 obětí; i tak si vyděrači přišli na v přepočtu víc než 580 tisíc dolarů.</p>
<p>V Česku se obětí TorrentLockeru stalo 3420 počítačů, na nichž bylo zašifrováno 35 milionů souborů. Vyděračům zaplatilo 28 obětí z Česka &#8211; v průměru to bylo v přepočtu téměř 22 tisíc korun, celkem 611 tisíc korun.</p>
<h2 id="nespolehat-na-legislativu">Nespoléhat na legislativu</h2>
<p>„Snaha americké vlády vytvořit lepší podmínky pro boj proti botnetům je chvályhodná. Není zatím jasné, jak dopadne, ale rozhodně potvrzuje, že botnety opravdu představují problém. Uživatelé internetu by neměli spoléhat, že je před botnety ochrání legislativa. Měli by zachovávat základní pravidla bezpečného používání internetu a používat bezpečnostní software s technologií ochrany proti botnetu,“ komentuje Peter Stančík, Security Evangelist společnosti ESET.</p>
<p>Příkladem jsou nové bezpečnostní produkty ESET, které právě technologii Ochrana proti botnetu obsahují. Tato technologie využívá toho, že komunikace s řídícími servery botnetů vykazuje specifické znaky. Funguje tedy na síťové úrovni: kontroluje odchozí komunikaci, a v případě podezření komunikaci zablokuje a upozorní uživatele na možné nebezpečí.</p>
<p>Bezpečnostní produkty ESET pro firmy, jejichž nová verze byla představena na konci února, obsahují vedle technologie Ochrana proti botnetu také další zcela nové technologie. Především je to Exploit Blocker, který zajišťuje ochranu stanic před dosud neznámými hrozbami, tzv. zero day útoky. Sleduje chování procesů a hledá podezřelé aktivity, které jsou pro exploity typické. Chrání často zneužívané aplikace, jako jsou internetové prohlížeče, čtečky PDF, poštovní klienti a v neposlední řadě Java. Právě proti Javě je zaměřeno víc než 90 všech útoků typu exploit, tedy takových, které směřují proti novým, dosud neopraveným zranitelnostem.</p>
<p>Zásadními inovacemi nových bezpečnostních produktů ESET pro firmy jsou také pokročilá kontrola paměti a Anti-Phishing. Pokročilá kontrola paměti, která monitoruje chování procesů a kontroluje je ihned po rozbalení v paměti. Takto je schopná detekovat i těžce šifrované hrozby, které by jinak ušly detekci. Anti-Phishing chrání uživatele před pokusy získat jejich citlivé informace, což ve firemním prostředí znamená především přístupové údaje k firemním aplikacím a systémům. Právě phishingovým útokem začala většina těch největších úniků firemních dat, které se v posledním období ve světě odehrály.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Co je to botnet?</title>
		<link>https://www.dvojklik.cz/co-je-to-botnet/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 17 Mar 2015 13:39:35 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2213</guid>

					<description><![CDATA[Co je to botnet a co můžete udělat pro ochranu vašeho počítače, abyste nebyli jeho součástí?]]></description>
										<content:encoded><![CDATA[<div class="cs-embed cs-embed-responsive"><iframe loading="lazy" width="820" height="461" src="https://www.youtube.com/embed/ywXqDon5Xtg?feature=oembed" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Botnety: Hrozba, která působí obrovské škody</title>
		<link>https://www.dvojklik.cz/botnety-hrozba-ktera-pusobi-obrovske-skody/</link>
		
		<dc:creator><![CDATA[Martin Skýpala]]></dc:creator>
		<pubDate>Thu, 18 Sep 2014 14:58:56 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[kybernetické hrozby]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2403</guid>

					<description><![CDATA[Americká FBI odhaduje, že prostřednictvím sítí ovládaných počítačů se zločincům podaří ročně infikovat dalších 500 milionů počítačů a způsobit škody za víc než 110 miliard dolarů. ]]></description>
										<content:encoded><![CDATA[<p>V návaznosti na mezinárodní policejní operaci pod vedením americké federální policie FBI, která v červnu 2014 ochromila významný botnet s názvem GameOver Zeus, si bezpečnostní výbor amerického Senátu předvolal náměstka ředitele FBI Josepha Demaresta, aby vysvětlil strategii FBI v boji proti kybernetické kriminalitě.</p>
<p>Pro FBI jsou podle náměstka Demaresta klíčovou kybernetickou hrozbou cílené útoky prostřednictvím botnetů. Ty působí jen americké ekonomice škodu za devět miliard dolarů, přičemž globálně to je podle FBI víc než 110 miliard dolarů.</p>
<p>Tato čísla jsou však zanedbatelná v porovnání s potenciálem, který botnety mají. Například: operátoři kteréhokoli botnetu mohou kdykoli „nasadit“ na všechny ty desetitisíce až miliony počítačů, které ovládají, trojan Cryptolocker a zašifrovat obsah jejich disků.</p>
<p>Bezpečnostní analytici se obávají, že operátoři botnetů se poučí z operace proti GameOver Zeus a vezmou ovládané počítače jako rukojmí. Znamená to, že by je učinili závislými na komunikaci s ovládacím centrem botnetu.</p>
<blockquote><p>Kdyby tuto komunikaci někdo znemožnil, tak by to spustilo připravený destruktivní mechanismus – například zašifrování disku.</p></blockquote>
<p>Jediným způsobem, jak se vyhnout hrozbám souvisejícím s botnety, je dodržování zásad bezpečného používání internetu – včetně používání kvalitního a aktualizovaného bezpečnostního řešení.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
