<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/ransomware/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 29 Jun 2023 14:56:51 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>ransomware Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/ransomware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pracujete s počítačem? Pozor na falešné faktury, šíří spyware</title>
		<link>https://www.dvojklik.cz/pracujete-s-pocitacem-pozor-na-falesne-faktury-siri-spyware/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 09:06:08 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[top hrozby]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=7090</guid>

					<description><![CDATA[Útočníci aktuálně vydávají nebezpečné e-mailové přílohy za faktury a objednávky a v e-mailech se mohou vydávat za různé dodavatele a společnosti. Tuto strategii využívají v Česku k šíření spywaru.]]></description>
										<content:encoded><![CDATA[<p>Před jakými riziky se musí mít na pozoru čeští uživatelé zařízení s <strong>operačním systémem Windows</strong>? Bezpečnostní specialisté aktuálně sledují pokles počtu detekcí u <strong>spywaru</strong> Agent Tesla. Oproti předchozímu měsíci naopak vzrostly detekce spywaru Formbook a doznívá také útočná kampaň<strong> malwaru Agent.QMG</strong>.</p>
<p><iframe style="border: none; overflow: hidden;" src="https://www.facebook.com/plugins/video.php?height=314&amp;href=https%3A%2F%2Fwww.facebook.com%2Fesetcz%2Fvideos%2F2018371968508315%2F&amp;show_text=false&amp;width=560&amp;t=0" width="560" height="314" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<p>I přes zaznamenaný pokles u některých škodlivých kódů mohou být současné útočné kampaně rizikem jak pro širokou veřejnost, tak především pro<strong> zaměstnance různých firem</strong>, kteří pracují s počítačem. Útočníci spyware aktuálně ukrývají do e-mailových příloh s českými názvy, které vydávají za objednávky či faktury.</p>
<p>Domnělými odesílateli e-mailů mají být také různé firmy. To pravděpodobně svědčí o tom, že útočníci v současné době <strong>cílí na firmy a organizace</strong>, kde se může takový falešný e-mail mezi řadou ostatních zpráv o objednávkách a fakturách dobře ztratit. Zaměstnanci pak mohou přehlédnout varovné signály a přílohu otevřít.</p>
<p>Ve chvíli, kdy se škodlivý kód do firmy dostane, ho může doprovázet i další malware, a to i obávaným <a href="https://www.eset.com/cz/ransomware/" target="_blank" rel="noopener">ransomware</a>, který dokáže<strong> zašifrovat důležité firemní soubory a dokumenty</strong>. Útočníci následně požadují po napadené firmě výkupné výměnou za to, že zašifrované soubory znovu zpřístupní, nebo pod výhružkou zveřejnění interních dokumentů, které útokem získali.</p>
<p><strong>Agent Tesla</strong> se v květnu objevoval nejčastěji v příloze s názvem „PURCHASE ORDER.exe“ a v menším počtu případů také v přílohách „Kopie oprav účtenky za 11,2021&#8230;exe“ a „Zpusob_platby,jpg.exe“. <strong>Spyware Formbook</strong> pak útočníci nejčastěji šířili v příloze s názvem „nákupní objednávka pdf.exe“.</p>
<h2 id="obchodni-nabidka-z-italie">Obchodní nabídka z Itálie</h2>
<p><strong>Útoky malwaru Agent.QMG</strong>, před kterým bezpečnostní experti varovali již v dubnu, postupně klesají, v květnu byl škodlivý kód detekován v pěti procentech případů. Nejčastěji se ukrýval v příloze s italským názvem „richiesta di offerta Pesci Attrezzature.vbs“ či pod českou přílohou „Produkt nové objednávky.vbe“. Útočníci e-mail vydávali <strong>za obchodní nabídku z italské firmy</strong>.</p>
<h4 id="nebezpecne-e-mailove-prilohy-v-kvetnu-2023">Nebezpečné e-mailové přílohy v květnu 2023</h4>

<table id="tablepress-15" class="tablepress tablepress-id-15">
<thead>
<tr class="row-1">
	<th class="column-1">Malware</th><th class="column-2">Název přílohy</th>
</tr>
</thead>
<tbody class="row-striping">
<tr class="row-2">
	<td class="column-1">Spyware Agent Tesla</td><td class="column-2">PURCHASE ORDER.exe</td>
</tr>
<tr class="row-3">
	<td class="column-1"></td><td class="column-2">Kopie oprav účtenky za 11,2021...exe</td>
</tr>
<tr class="row-4">
	<td class="column-1"></td><td class="column-2">Zpusob_platby,jpg.exe</td>
</tr>
<tr class="row-5">
	<td class="column-1">Spyware Formbook</td><td class="column-2">nákupní objednávka pdf.exe</td>
</tr>
<tr class="row-6">
	<td class="column-1">Agent.QMG</td><td class="column-2">richiesta di offerta Pesci Attrezzature.vbs</td>
</tr>
<tr class="row-7">
	<td class="column-1"></td><td class="column-2">Produkt nové objednávky.vbe</td>
</tr>
</tbody>
</table>
<!-- #tablepress-15 from cache -->
<p>Agent.QMG ve své útočné kampani šířil také <strong>malware GuLoader</strong>, který je poměrně obtížné rozpoznat a který má za úkol stahovat do infikovaného zařízení další škodlivé kódy, mimo jiné právě <a href="https://www.eset.com/cz/spyware/" target="_blank" rel="noopener">spyware</a>. Již v dubnu na sebe upozornil především tím, že útočníci při jeho šíření využívali <strong>velmi dobrou úroveň češtiny</strong>, takže uživatele již nemusely před malwarem varovat gramatické chyby.</p>
<h2 id="utocnici-cili-na-zamestnance">Útočníci cílí na zaměstnance</h2>
<p>Bezpečnostní experti opakovaně varují české uživatele před<strong> infostealery</strong>, mezi které spadá právě spyware Agent Tesla nebo spyware Formbook. Mezi ohrožené uživatele pak patří také <strong>zaměstnanci různých firem</strong>, kteří na zařízeních s operačním systémem Windows pracují a mohou ve chvilce nepozornosti otevřít <strong>nebezpečný e-mail s přílohou</strong>, která obsahuje škodlivý kód.</p>
<h4 id="co-radi-experti-na-kyberbezpecnost">Co radí experti na kyberbezpečnost?</h4>
<blockquote><p>„I přesto, že firma monitoruje kybernetická rizika a využívá nějaké softwarové řešení, musí být připravena i na scénář, kdy zaměstnanec ve chvilce nepozornosti zareaguje na manipulativní e-mail, spustí přílohu a vpustí do zařízení malware, který může napáchat dalekosáhlé škody v celé firmě s dopadem na její běžný provoz a tím i na reputaci u zákazníků. Právě vzdělávání zaměstnanců a posilování jejich celkových vědomostí o současných kybernetických rizicích je oblast, na kterou by se měly firmy co nejdříve zaměřit,“ vysvětluje Martin Jirkal z ESETu.</p></blockquote>
<h3 id="nejcastejsi-kyberneticke-hrozby-pro-operacni-system-windows-v-ceske-republice-za-kveten-2023">Nejčastější kybernetické hrozby pro operační systém Windows v České republice za květen 2023:</h3>
<ol>
<li>MSIL/Spy.AgentTesla trojan (10,18 %)</li>
<li>Win32/Formbook trojan (9,88 %)</li>
<li>VBS/Agent.QMG trojan (5,62 %)</li>
<li>Win32/PSW.Fareit trojan (5,35 %)</li>
<li>MSIL/Spy.Agent.AES trojan (2,89 %)</li>
<li>BAT/Runner trojan (2,11 %)</li>
<li>WinGo/Rozena trojan (1,78 %)</li>
<li>Win32/Qhost trojan (1,08 %)</li>
<li>Win32/Delf.NBX virus (0,90 %)</li>
<li>Java/Adwind trojan (0,90 %)</li>
</ol>
<p>Uživatelé produktů ESET jsou před těmito hrozbami chráněni.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také: </strong><br />
⇒ <a href="https://dvojklik.cz/10-veci-ktere-zvazit-pri-vyberu-spravce-hesel/" target="_blank" rel="noopener">10 věcí, které zvážit při výběru správce hesel</a><br />
⇒ <a href="https://dvojklik.cz/6-nejcastejsich-kyberutoku-na-uzivatelska-hesla/" target="_blank" rel="noopener">6 nejčastějších kyberútoků na uživatelská hesla</a><br />
⇒ <a href="https://dvojklik.cz/chatgpt-stojime-na-prahu-nove-ery-podvodnych-zprav/" target="_blank" rel="noopener">ChatGPT: Stojíme na prahu nové éry podvodných zpráv?</a></div>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2023/06/dvojklik_windows_05_2023-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Hrozby pro Android: Nový vyděračský malware zamkne obrazovku a požaduje výkupné</title>
		<link>https://www.dvojklik.cz/hrozby-pro-android-novy-vyderacsky-malware-zamkne-obrazovku-a-pozaduje-vykupne/</link>
		
		<dc:creator><![CDATA[Lucie Mudráková]]></dc:creator>
		<pubDate>Wed, 24 Aug 2022 11:50:53 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[chytrý telefon]]></category>
		<category><![CDATA[google play]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[top hrozby]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=5586</guid>

					<description><![CDATA[V červenci se na platformě Android opět nejčastěji objevoval adware Andreed. Doplnil ho tentokrát bankovní malware Cerberus a malware Locker.ABP, který uzamkne obrazovku telefonu a za opětovné odemčení požaduje po uživatelích peníze.]]></description>
										<content:encoded><![CDATA[<p>Trojský kůň <strong>Andreed</strong> se v čele statistiky škodlivých kódů pro platformu Android v Česku objevuje již <a href="https://dvojklik.cz/hrozby-pro-android-v-cervnu-pozor-pri-placeni-v-aplikacich-a-stahovani/" target="_blank" rel="noopener">několikátý měsíc</a>. Bezpečnostní programy ho sice již dokáží spolehlivě zachytit, přesto se <strong>objevuje pravidelně ve zhruba třetině všech případů</strong>. Uživatelé ho i přes varování stahují spolu s aplikacemi z neoficiálního obchodu třetí strany a nadále tak infikují svá zařízení.</p>
<div class="pk-content-block pk-block-bg pk-block-bg-light pk-block-shadows" aria-level="2"><strong>Trojský kůň Andreed</strong><br />
Jedná se o <a href="https://dvojklik.cz/adware-jak-si-poradit-s-agresivni-reklamou/" target="_blank" rel="noopener">adware</a>, který zobrazuje především agresivní reklamu, rozhodně ho ale nemůžeme považovat za neškodný. Adware kromě svých obvyklých funkcí, jako je <strong>zobrazování velkého množství reklamních vyskakovacích oken</strong>, stahování doplňků do internetových prohlížečů nebo zpomalování výkonu zařízení, dokáže také <strong>sbírat data o chování uživatelů na internetu</strong> nebo je <strong>přesměrovat na daleko nebezpečnější webové stránky</strong>, kde mohou narazit buď na různé podvody, nebo přímo na malware.</div>
<p>Podle bezpečnostních expertů z ESETu se trojský kůň Andreed nejvíce objevuje v <strong>aplikacích z obchodu třetí strany</strong>, který je velmi populární v zemích východní Evropy a v Rusku.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/OHDrg4upbf4" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2 id="bankovni-malware-se-siril-prostrednictvim-hry-pro-dospele">Bankovní malware se šířil prostřednictvím hry pro dospělé</h2>
<p>Druhým nejčastěji detekovaným škodlivým kódem v Česku se v červenci stal <strong>bankovní trojský kůň Cerberus</strong>, který je rizikem pro internetové bankovnictví. Nejčastěji se šířil <strong>prostřednictvím falešné verze hry Booty Calls</strong>.</p>
<p>Bezpečnostní experti ho v červenci objevili v necelých sedmi procentech případů. V porovnání s předešlými měsíci se jedná o pokles v počtu jeho detekcí. Potvrzuje se tak, že platforma Android i aplikace třetích stran již <strong>dokázaly zlepšit úroveň svého zabezpečení</strong>.</p>
<p>V červenci se Cerberus nešířil prostřednictvím <a href="https://dvojklik.cz/dropper-skryty-darek-v-aplikaci/" target="_blank" rel="noopener">dropperů</a>, škodlivých kódů, které podobně jako <strong>obálky doručí do zařízení jiný malware</strong>, aby ho skryly před bezpečnostními programy a před uživateli. To pro něj není typické. V následujícím období se tak ukáže, jak se útočníci aktuální situaci přizpůsobí a zda se neobjeví nové strategie útoků.</p>
<h2 id="vyderacsky-malware-uzamkne-obrazovku-a-chce-za-odemceni-penize">Vyděračský malware uzamkne obrazovku a chce za odemčení peníze</h2>
<p>V pěti procentech všech detekcí se v červenci na platformě Android nově objevil méně složitý typ <strong>ransomwaru Locker.ABP</strong>. Ten dokáže na napadeném zařízení<strong> uzamknout obrazovku a požaduje za její opětovné odemčení peníze</strong>.</p>
<p>Locker.ABP jsme mohli nejčastěji stáhnout <strong>spolu s falešnými aplikacemi z nedůvěryhodných a neoficiálních zdrojů</strong>. Malware se šířil především prostřednictvím <strong>dropperu Agent.KBL</strong>, který na sebe bral podobu bezpečnostních aplikací nebo aplikací s obsahem pro dospělé. Texty zachycených škodlivých verzí těchto aplikací byly nejčastěji v azbuce.</p>
<h2 id="chytry-telefon-je-stejnym-cilem-jako-pocitac">Chytrý telefon je stejným cílem jako počítač</h2>
<p>Nejúčinnější obranou nejen proti adwaru, ale i závažnějším typům malwaru, je především prevence. Škodlivý kód se v případě platformy Android <strong>nejčastěji šíří prostřednictvím nelegitimních verzí</strong> známých aplikací a her z neoficiálních obchodů třetích stran. Stahovat aplikace bychom tak měli výhradně z oficiálního obchodu <strong>Google Play</strong>.</p>
<p>Dále se určitě nevyplácí podceňovat <strong>kvalitní zabezpečení chytrého telefonu</strong>. Data a dokumenty, které naše chytré telefony uchovávají, mají pro útočníky velkou cenu. Kromě toho, že by měl být chytrý telefon chráněn <a href="https://www.eset.com/cz/domacnosti/android-antivir/" target="_blank" rel="noopener">antivirovým softwarem</a>, je třeba zařízení a všechny aplikace <strong>pravidelně aktualizovat</strong>. Předcházíme tím mimo jiné útokům na chyby v operačním systému, jejichž opravy nové aktualizace obsahují.</p>
<h3 id="nejcastejsi-kyberneticke-hrozby-v-ceske-republice-pro-platformu-android-za-cervenec-2022">Nejčastější kybernetické hrozby v České republice pro platformu Android za červenec 2022:</h3>
<ol>
<li>Android/Andreed trojan (33,57 %)</li>
<li>Android/Spy.Cerberus trojan (6,91 %)</li>
<li>Android/Locker.ABP trojan (5,43 %)</li>
<li>Android/Triada trojan (4,60 %)</li>
<li>Android/TrojanDropper.Agent.GKW trojan (2,49 %)</li>
<li>Android/TrojanDropper.Agent.JDU trojan (2,43 %)</li>
<li>Android/TrojanDropper.Agent.GWO trojan (1,85 %)</li>
<li>Android/Syringe trojan (1,85 %)</li>
<li>Android/Agent.CZB trojan (1,79 %)</li>
<li>Android/TrojanDropper.Agent.DPR trojan (1,34 %)</li>
</ol>
<p><strong>Uživatelé produktů ESET jsou před těmito hrozbami chráněni</strong>.</p>
<div class="pk-content-block pk-block-shadows pk-block-border-all"><strong>Přečtěte si také: </strong><br />
⇒ <a href="https://dvojklik.cz/adware-jak-si-poradit-s-agresivni-reklamou/" target="_blank" rel="noopener">Adware: Jak si poradit s agresivní reklamou</a><br />
⇒ <a href="https://dvojklik.cz/jak-pouzivat-tiktok-bezpecne/" target="_blank" rel="noopener">ak používat TikTok bezpečně?</a><br />
⇒ <a href="https://dvojklik.cz/jak-zvysit-zabezpeceni-zarizeni-se-systemem-ios-1-cast/" target="_blank" rel="noopener">Jak zvýšit zabezpečení zařízení se systémem iOS – 1. část</a></div>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2022/08/dvojklik_android_07_2022-240x180.png" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Supermalware se snaží obejít antivir, není však „neviditelný“</title>
		<link>https://www.dvojklik.cz/supermalware-se-snazi-obejit-antivir-neni-vsak-neviditelny/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 29 Apr 2019 14:14:13 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3344</guid>

					<description><![CDATA[Opravdu se podařilo vyvinout nezachytitelný virus? Pravda je to jenom poloviční.]]></description>
										<content:encoded><![CDATA[<p>Média po celém světě vzrušil objev vědců z Technické univerzity ve Štýrském Hradci. Těm se podařilo vyvinout supermalware, novou techniku počítačového <a href="https://www.eset.com/cz/malware/">malwaru</a>, již údajně nezachytí žádný existující antivirus. Využívá totiž silně šifrovanou část paměti RAM, zvanou enkláva či Intel SGX, která je pro bezpečnostní software jakýmsi „slepým“ místem v systému. Pokud se tedy útočníkům podaří enklávu využít k vlastním škodlivým plánům, je těžší jejich aktivitu odhalit a detailně popsat. Není to však nereálné, jak se snaží některá média tvrdit.</p>
<p>Možnosti takovéhoto útoku výrazně omezuje fakt, že enklávy jsou sice důvěryhodnou, ale omezenou součástí vybrané aplikace. Se systémem mohou interagovat pouze jejím prostřednictvím. Takováto mateřská aplikace přitom má při interakci se systémem vlastní omezení a její aktivity jsou monitorovatelné bezpečnostním softwarem. Dalším limitem pro tento typ útoku je skutečnost, že enkláva nedokáže provádět operace sama od sebe, ale jen po aktivaci mateřskou aplikací.</p>
<p>Enklávy sice mohou zkomplikovat analýzu prováděnou bezpečnostním softwarem, protože ztěžují sledování dění v enklávě, jakákoli interakce s operačním systémem však probíhá přes mateřskou aplikaci. Tedy na úrovni, již antivirus či jiné bezpečnostní řešení dokáže monitorovat a případné škodlivé aktivity zablokovat.</p>
<p>Nejde tedy o žádný supermalware, který by byl pro antivirus neviditelný. Zachytit ho není možné totiž jen ve chvíli, kdy se nachází pouze v enklávě. Tedy v době, kdy nevytváří žádné aktivity směrem k operačnímu systému a tudíž ani nemůže škodit. Jde o poměrně náročnou techniku, jejímž prostřednictvím mohou útočníci skrýt svůj kód a postup před očima reverzních inženýrů a detekčních technologií.</p>
<h2 id="jak-si-takovy-utok-predstavit-v-praxi">Jak si takový útok představit v praxi?</h2>
<p>Řekněme, že útočníci vytvoří nový typ <a href="https://www.eset.com/cz/ransomware/">ransomwaru</a>, který se dokáže skrýt v oddělené enklávě. Ten kromě sebe na toto „slepé“ místo uloží i privátní klíč, čímž se efektivně skryje před bezpečnostní aplikací a analytiky škodlivých kódů. Mateřská aplikace, v níž je enkláva umístěná, ransomware v určité chvíli aktivuje. Ransomware musí následně převzít kontrolu nad mateřskou aplikací a zneužít ji k systémovým voláním, která najdou cílové soubory a umožní jejich zašifrování. Detekční technologie může zachytit již neobvyklé chování mateřské aplikace a jeho pozornosti neujdou ani systémová volání a spuštěný proces šifrování.</p>
<p>Vše se tedy děje v oblasti, kterou bezpečnostní software monitoruje a dokáže zablokovat. Co by se tedy pravděpodobně stalo? Došlo by k detekci a zablokování škodlivé aktivity, a uvalení karantény na ovládanou mateřskou aplikaci. Samozřejmě pokud by ransomware stihl některé z uživatelských souborů zašifrovat, jeho umístění (stejně jako umístění privátního klíče) v enklávě by znemožňovalo detailní analýzu postupu stejně jako dešifrování zasažených souborů.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/04/120571161_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Virové hrozby v dubnu: Vrací se WannaCry?</title>
		<link>https://www.dvojklik.cz/virove-hrozby-v-dubnu-vraci-se-wannacry/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 17 May 2018 07:20:00 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=164</guid>

					<description><![CDATA[Škodlivý kód SMB/Exploit.DoublePulsar je opět aktivní v českém internetovém prostředí. Jedná se o kód, který se loni v květnu významnou měrou podílel na šíření WannaCry. Zaznamenali jsme ve více než šesti procentech případů ze všech detekcí za minulý měsíc.]]></description>
										<content:encoded><![CDATA[<p>Ale co je to vůbec exploit? A hrozí nám nějaké riziko srovnatelné s loňskou kampaní tohoto ransomwaru? „Exploitem obecně označujeme specifický programový kód, který kybernetický útočník využívá pro zneužití zranitelnosti, resp. chyby v legitimním softwaru.</p>
<p>SMB/Exploit.DoublePulsar je backdoor vyvinutý americkou Národní bezpečnostní agenturou, NSA. Infikuje počítače s operačním systémem Windows a stahuje do nich další druhy malwaru. V případě DoublePulsaru jde o sofistikovanou zálěžitost, protože jeho kód zůstává pouze v paměti a infikuje přímo jádro operačního systému napadeného počítače. Má tak dokonalou kontrolu nad systémem,“ vysvětlil novinářům v tiskové zprávě Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. A přestože před rokem tento backdoor pomáhal šířit ransomware WannaCry, podobnou situaci nyní ale podle našich analytiků neočekáváme.</p>
<p>První byl i nadále javový skript JS/CoinMiner s podílem bezmála jedenáct procent. Ten běží na pozadí internetových stránek a zneužívá výpočetního výkonu napadeného zařízení pro těžbu kryptoměn. Našim statistikám vévodí nepřetržitě od ledna letošního roku, přestože jeho podíl v celkovém počtu detekcí škodlivých kódů a potenciálně nechtěných aplikací (PUA) neustále klesá. Mezi deset nejčastějších hrozeb se v dubnu dostala i jeho další varianta Win64/CoinMiner.</p>
<h2 id="nejcastejsi-internetove-hrozby-v-ceske-republice-za-duben-2018"><strong>Nejčastější internetové hrozby v České republice za duben 2018:</strong></h2>
<ul>
<li>JS/CoinMiner (10,92 %)</li>
<li>SMB/Exploit.DoublePulsar (6,07 %)</li>
<li>JS/Redirector (3,81 %)</li>
<li>JS/Adware.Agent.T (3,54 %)</li>
<li>PDF/Fraud (2,97 %)</li>
<li>JS/Adware.AztecMedia (2,46 %)</li>
<li>JS/ProxyChanger (2,32 %)</li>
<li>Win64/CoinMiner (2,13 %)</li>
<li>Win32/GenKryptik (2,04 %)</li>
<li>Java/Adwind (1,85 %)</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Svět zaplavil ransomware WannaCryptor, žádá výkupné 300 dolarů</title>
		<link>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/</link>
					<comments>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/#comments</comments>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 15 May 2018 10:28:50 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=485</guid>

					<description><![CDATA[Škodlivá kampaň eskalovala velice rychle. Sítí se prohnal ransomware v médiích označovaný jako WannaCry. Tomu se podařilo narušit počítačovou bezpečnost a způsobit značné problémy řadě společností. Kdo je viníkem?]]></description>
										<content:encoded><![CDATA[<p>Nový typ ransomware, který společnost ESET detekuje jako Win32/Filecoder.WannaCryptor.D. Tento škodlivý kód se šíří velice rychle a používá k tomu nástroje, které vyvinula americká Národní bezpečnostní agentura (NSA), a to eternalblue SMB exploit.</p>
<p>Na rozdíl od většiny typů šifrovacího škodlivého softwaru má tento kód schopnosti podobné červům, které mu umožňují šířit se dál. Díky tomu se WannaCryptor rozšířil opravdu rychle. Obětem ve Velké Británii se na monitorech počítače objevil tento text:<a href="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg" target="_blank" rel="noopener noreferrer"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-487" src="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg" alt="Zpráva, kterou požaduje ransomware WannaCry" width="640" height="368" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg 640w, https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry1-300x173.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></a>Škodlivá kampaň odstartovala ve španělském telekomunikačním sektoru a velice rychle se odtud rozšířila dál. Postihla zejména zdravotnická zařízení ve Velké Británii, ale i různé komerční webové stránky a firemní weby. Lidé z celého světa nám zasílají snímky napadených počítačů z kanceláří, nemocnic a škol, například tento je z Itálie:<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-486" src="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry2.jpg" alt="Ransomware WannaCry" width="640" height="372" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry2.jpg 640w, https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry2-300x174.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p>&nbsp;</p>
<p>Největší problém, s nímž se oběti potýkají, je zašifrování souborů uložených na počítači. Klíč k jejich odšifrování má útočník, který jediný může počítač uvést do původního stavu a odšifrovat soubory. Tato situace může mít vážné následky, zejména ve zdravotnictví. Zašifrované záznamy o pacientech, lékařské soubory – to vše může být zablokováno, pokud daná organizace nemá spolehlivou zálohu, díky níž by mohla tato data obnovit.</p>
<figure id="attachment_4052" aria-describedby="caption-attachment-4052" style="width: 300px" class="wp-caption alignright"><a href="https://www.eset.com/cz/infografika/chranite-svou-firmu-pred-ransomwarem/" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-4052 size-medium" src="https://dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-300x165.jpg" alt="Infografika - Chráníte svou firmu před ransomwarem?" width="300" height="165" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-300x165.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-768x423.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-390x215.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-820x452.jpg 820w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware.jpg 960w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-4052" class="wp-caption-text">Patříte mezi ty, co chrání svou firmu před ransomwarem? Podívejte se na infografiku.</figcaption></figure>
<p>Výkupné požadované za dešifrování souborů se pohybuje okolo 300 dolarů (7 500 korun), což je o něco méně, než bývá u ransomware běžné. Škody způsobené tímto škodlivým kódem ale budou značné, zejména kvůli ztraceným souborům a dalším vedlejším škodám způsobeným tímto malware.</p>
<h2 id="jak-se-chranit-pred-wannacryptorem">Jak se chránit před WannaCryptorem?</h2>
<p>Naštěstí existuje několik možností, jak se ochránit před touto nejnovější hrozbou. Pokud se chcete vyhnout problémům, měli byste co nejdříve podniknout několik následujících kroků:</p>
<h3 id="nainstalujte-si-bezpecnostni-software">Nainstalujte si bezpečnostní software</h3>
<p>Možná jste to už od někoho slyšeli a opakuje se to znovu a znovu. Někteří lidé tvrdí, že jim stačí aktualizovaný firewall nebo že jim instalace antivirového programu způsobuje problémy. Toto není argument. Nainstalujte si co nejdříve prověřený a kvalitní antivir a zlepšete svoji obranu proti těmto útokům.<br />
Modul síťové ochrany společnosti ESET blokoval pokusy o zneužití zranitelnosti, které využili tvůrci WannaCryptoru, dokonce ještě předtím, než byl tento malware vytvořen. ESET proto zvýšil úroveň ochrany před touto konkrétní hrozbou, kterou detekuje jako Win32/Filecoder.WannaCryptor.D aktualizací detekčního modulu 15404 (12. května 2017, 15:20 CET). ESET LiveGrid ale poskytoval ochranu před tímto škodlivým útokem již od pátečních 13:26 hodin.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="cs" dir="ltr">Rádi bychom vás ubezpečili, že uživatelé produktů <a href="https://twitter.com/hashtag/ESET?src=hash&amp;ref_src=twsrc%5Etfw">#ESET</a> byli a jsou proti hrozbě ransomware <a href="https://twitter.com/hashtag/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw">#WannaCry</a> chránění. <a href="https://t.co/S82b8uoTW3">pic.twitter.com/S82b8uoTW3</a></p>
<p>&mdash; ESET Česká republika (@esetcz) <a href="https://twitter.com/esetcz/status/864773196213563392?ref_src=twsrc%5Etfw">May 17, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3 id="aktualizujte-prosim-sve-operacni-systemy-windows">Aktualizujte prosím své operační systémy Windows</h3>
<p>Chápeme, že nasazení bezpečnostních záplat v celé síti může být obtížné. Tuto aktualizaci rozhodně nainstalujte. K dispozici je od poloviny dubna a skutečně zabraňuje zneužití vašich počítačů v této konkrétní kampani. Seznam patchů a kompletní seznam souborů skupiny Equation naleznete <a href="https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/">zde</a>.<br />
Další informace o hrozbě WannaCryptor a strategii ochrany vyvinuté společností ESET naleznete v naší <a href="http://support.eset.com/alert6442/#_ga=2.163150009.443161392.1536137622-887260236.1526463304">databázi znalostí.</a> Chcete-li zjistit, kolik peněz útočníci obdrželi prostřednictvím bitcoinových fondů během tohoto útoku, podívejte se na tento <a href="http://howmuchwannacrypaidthehacker.com/">odkaz</a>.</p>
<h2 id="ochrana-i-pro-windows-xp">Ochrana i pro Windows XP</h2>
<p>Pokud máte počítač s operačním systémem Windows XP, Windows 8 nebo Windows Server 2003, pro které nebyla vydána žádná ekvivalentní oprava, máte štěstí. Společnost Microsoft mimořádně kvůli kampani WannaCryptoru vydala <a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598">veřejné aktualizace</a> pro tyto verze svého operačního systému. Tyto aktualizace by měly být zpravidla zpřístupněny jen těm, kteří mají s Microsoftem uzavřeny smlouvy o podpoře, na jejichž základě mohou zákazníci dostávat aktualizace pro ty verze operačních systémů, které už nejsou veřejně podporovány. Používáte-li takové systémy, které již nemohou být aktualizovány, pečlivě zvažte, zda počítače, na kterých je používáte, v dlouhodobém horizontu zcela neizolovat od přístupu k internetové síti.</p>
<blockquote><p>Pokud jste si ještě neinstalovali záplatu na vaše Windows, udělejte to co nejdříve</p></blockquote>
<p>Možná jste zaznamenali, že kdosi byl schopen „vypnout“ tento útok registrováním určité internetové domény („<a href="https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html">Jak náhodně zastavit globální počítačový útok</a>“). Ačkoli to vypadá, jako by dotyčný vykoupil celý svět, v žádném případě tom neznamená, že nepřijdou další útoky. Ve skutečnosti již <a href="https://motherboard.vice.com/en_us/article/round-two-wannacry-ransomware-that-struck-the-globe-is-back">existují informace</a> o aktualizacích škodlivého softwaru, které neobsahují přepínač kill.</p>
<p>Jinými slovy, pokud jste si ještě neinstalovali záplatu na vaše Windows, udělejte to co nejdříve! K tématu ransomware WannaCry jsme připravili video:</p>
<div class="cs-embed cs-embed-responsive"><iframe loading="lazy" width="820" height="461" src="https://www.youtube.com/embed/jSTtA0VA928?feature=oembed" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/1494848318_64509317_ml.jpg" width="240" height="172" ></media:content>	</item>
		<item>
		<title>Největší bezpečnostní incidenty za uplynulých pět let</title>
		<link>https://www.dvojklik.cz/nejvetsi-bezpecnostni-incidenty-za-uplynulych-pet-let/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 09 May 2018 07:32:54 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[bezpečnostní riziko]]></category>
		<category><![CDATA[ddos útok]]></category>
		<category><![CDATA[internetové hrozby]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=167</guid>

					<description><![CDATA[Vzpomenete si, jaký velký kybernetický útok z posledních let vám utkvěl v paměti? Zřejmě to bude ransomware WannaCry, ale podobně velkých incidentů bylo hned několik.]]></description>
										<content:encoded><![CDATA[<p>Česká republika má výhodu, že se jí většina opravdu velkých bezpečnostních incidentů vyhýbá. Nebývá cílem hackerů a pokud ano, jde spíše o vedlejší efekt hlavního směru útoku. Například loňská médii hojně citovaná kampaň <a href="https://www.eset.com/cz/wannacry/">ransomwaru WannaCry</a> se nám v podstatě vyhnula. Hůře jsou na tom exponovanější země jako Spojené státy, Rusko, ale třeba i Ukrajina, Čína nebo Izrael. Připomeňme si největší bezpečnostní incidenty za posledních pět let a jak to s nimi dopadlo.</p>
<h2 id="ddos-utok-na-dns-servery-spolecnosti-dyn"><strong>DDoS útok na DNS servery společnosti Dyn</strong></h2>
<p>Vůbec první velký DDoS útok, při němž hackeři využili stovky tisíc „zotročených“ zařízení Internetu věcí včetně chytrých žárovek, IP kamer, dětských chůviček nebo termostatů, proběhl v říjnu 2016 ve Spojených státech.</p>
<p>Hackerské skupiny Anonymous a New World Hackers je zneužily pro hromadný požadavek přístupu na DNS servery americké společnosti Dyn, které standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Tím vyřadili z provozu řadu velkých webů na východním pobřeží USA, včetně známých mediálních společností, ale i třeba sociální sítě Twitter.</p>
<p>Zdaleka největší byl ale letošní DDoS útok na službu GitHub, na který 28. února mířil datový provoz o síle až 1,35 Tb/s, což představovalo neskutečných 126,9 milionu paketů za sekundu.</p>
<h2 id="ransomware-wannacry"><strong>Ransomware WannaCry</strong></h2>
<p>Dosud největší škodlivá kampaň ransomwaru, vyděračského softwaru, který zašifruje disk napadeného zařízení a na monitoru či displeji požaduje po oběti výkupné, proběhla loni v květnu.</p>
<blockquote><p>Svým tvůrcům WannaCry příliš mnoho peněz nevydělal</p></blockquote>
<p><a href="https://dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/">Ransomware WannaCry</a>, jehož autorství je přisuzováno hackerům ze Severní Koreje, postupně napadl až 300 tisíc počítačů ve 150 zemích světa. Šířil jej backdoor DoublePulsar a několik další exploitů prostřednictvím škodlivých příloh e-mailů, reklamních bannerů nebo webových stránek. Svým tvůrcům WannaCry příliš mnoho peněz nevydělal (odhadem jen 73 tisíc dolarů), ale to zřejmě nebyl účel této škodlivé kampaně. Mezi nejpostiženější země patřilo Rusko, Ukrajina, Tchaj-wan a Indie.</p>
<h2 id="unik-uzivatelskych-dat-na-yahoo"><strong>Únik uživatelských dat na Yahoo!</strong></h2>
<p>V roce 2016 oznámila společnost Yahoo! Dosud největší únik osobních dat v historii. Dojít k němu mělo již v roce 2013 a neznámí hackeři při něm měli odcizit informace z 200 tisíc uživatelských účtů této internetové společnosti.</p>
<p>Yahoo! zřejmě ani nemělo v úmyslu informaci zveřejňovat, ale v roce 2016 vyjednávalo o svém prodeji se společností Verizon a obávalo se, aby nelichotivá skutečnost nevyšla najevo neoficiální cestou.</p>
<p>Verizon po uskutečněné akvizici útok z roku 2013 znovu prověřil a došel k závěru, že napadeny byly všechny účty Yahoo!, celkem tři miliardy! Hackeři odcizili jména, uživatelská jména, e-maily, telefonní čísla, data narození a kontrolní součty hesel (tzv. hashe). Samotná hesla útočníci nezískali.</p>
<h2 id="utok-na-energeticke-spolecnosti-na-ukrajine"><strong>Útok na energetické společnosti na Ukrajině</strong></h2>
<p>V prosinci roku 2015 došlo k rozsáhlému výpadku dodávek elektrické energie v Ivanofrankivské oblasti na Ukrajině. Bez elektřiny tehdy zůstalo po dobu několika hodin až 700 tisíc lidí.</p>
<p>Z následných analýz útoku, které provedl ESET, vyplynulo, že se nejednalo o náhodný výpadek, ale koordinovanou součinnost skupiny hackerů. Ti pomocí trojského koně BlackEnergy pronikli do jednotlivých komponent distribuční sítě a následně ji poškodili nebo ochromili.</p>
<p>Kromě klasických funkcí destruktivního malware (odstranění systémových souborů, které znemožní spustit systém) se tato varianta speciálně zaměřila na sabotáže v průmyslových systémech. Podobný trojský kůň byl využit i pro útok na ukrajinská média po volbách nedlouho předtím a spekulovalo se i o hrozbě pro kyjevské letiště, kterou se však údajně podařilo včas zastavit.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware, který si s vámi chce hrát</title>
		<link>https://www.dvojklik.cz/ransomware-ktery-si-s-vami-chce-hrat/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 20 Apr 2018 08:45:02 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=183</guid>

					<description><![CDATA[Výzkumníci detekovali nezvyklý druh ransomwaru, který šifruje uživatelům soubory. Nevšední je především požadavek, který škodlivý kód poptává výměnou za odblokování zašifrovaných dat.]]></description>
										<content:encoded><![CDATA[<p>Server bleepingcomputer.com publikoval zprávu citující <a href="https://twitter.com/malwrhunterteam/status/983382568014942208">malwarehunterteam.com</a>, která uvádí, že ransomware nazvaný PUBG (ESET ho detekuje jako <a href="http://www.virusradar.com/en/MSIL_Filecoder.HD/description">MSIL/Filecoder.HD</a>) šifruje složky a soubory, ke kterým přidává koncovku .PUBG.</p>
<p>Při napadení zařízení se oběti zobrazí obrazovka s výzvou. Tento ransomware však namísto finanční částky požaduje, aby uživatel hrál hru PlayerUnknown’s Battlegrounds (PUBG). V textu výzvy je uvedeno, že uživatel musí hrát 1 hodinu, ve skutečnosti však k dešifrování zablokovaných dat stačí tři vteřiny.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-184" src="https://dvojklik.cz/wp-content/uploads/2018/09/PUBG-ransomware-screenshot.png" alt="Screenshot výzvy ransomwaru" width="1770" height="776" /></p>
<p>Výzkumník ESETu David Harley poukazuje na to, že tento incident by neměl být brán na lehkou váhu. „Ačkoli je tento incident označován jako vtip, ve skutečnosti až tak vtipný není. Pokud by oběť přesně nepochopila, co se děje, mohl by způsobit vážné škody. Škodlivý kód navíc nebyl nijak sofistikovaný, připomínal kód, který napsal někdo pro zábavu a mohl se chovat všelijak,“ uvedl.</p>
<figure id="attachment_4052" aria-describedby="caption-attachment-4052" style="width: 960px" class="wp-caption alignright"><a href="https://www.eset.com/cz/infografika/chranite-svou-firmu-pred-ransomwarem/" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-4052 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware.jpg" alt="Infografika - Chráníte svou firmu před ransomwarem?" width="960" height="529" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware.jpg 960w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-300x165.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-768x423.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-390x215.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-820x452.jpg 820w" sizes="auto, (max-width: 960px) 100vw, 960px" /></a><figcaption id="caption-attachment-4052" class="wp-caption-text">Patříte mezi ty, co chrání svou firmu před ransomwarem? Podívejte se na infografikou, jak na tom jsou ostatní.</figcaption></figure>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/04/62620677_m.jpg" width="240" height="150" ></media:content>	</item>
		<item>
		<title>Jaký byl ransomware pro Android v roce 2017?</title>
		<link>https://www.dvojklik.cz/jaky-byl-ransomware-pro-android-v-roce-2017/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 16 Feb 2018 13:38:14 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=232</guid>

					<description><![CDATA[Rok 2017 byl bezpochyby rokem ransomware. Uživatelé i firmy po celém světě museli čelit masivním kampaním jako Petya nebo WannaCry, které způsobily veliké škody. Nešlo však jen o počítačové hrozby, příležitosti pro nekalý výdělek hledali také autoři malwaru pro Android.]]></description>
										<content:encoded><![CDATA[<p>Pravděpodobně nejvýraznější případ představovala nová rodina ransomwaru <a href="https://www.eset.com/cz/o-nas/pro-novinare/tiskove-zpravy/eset-odhalil-malware-ktery-meni-pin-na-mobilnim-telefonu-s-androidem-a-sifruje-data/#_ga=2.152403449.1954385424.1535959273-887260236.1526463304">DoubleLocker</a>, kterou objevili výzkumníci ESETu na konci loňského roku. Byl to také nejvýraznější nárůst ransomwarové aktivity za celý rok.</p>
<p>Android ransomware však nepokračoval v růstu z minulých let. Počet incidentů rostl jen do roku 2016 a vrcholu dosáhl v první polovině roku. V roce 2017 byla vidět zřetelná změna trendu. Přestože se množství tohoto malwaru zvyšovalo, počet ransomwaru na platformu Android se snížil.</p>
<figure id="attachment_233" aria-describedby="caption-attachment-233" style="width: 300px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/09/chart.png" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-233 size-medium" src="https://dvojklik.cz/wp-content/uploads/2018/09/chart-300x195.png" alt="Graf rozšíření ransomwaru" width="300" height="195" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/chart-300x195.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/09/chart.png 768w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-233" class="wp-caption-text">Graf rozšíření ransomwaru</figcaption></figure>
<p>Více podrobnějších informací o ransomwaru pro Android najdete (v angličtině) <a href="https://www.welivesecurity.com/wp-content/uploads/2018/02/Android_Ransomware_From_Android_Defender_to_Doublelocker.pdf">v tomto dokumentu</a> společnosti ESET. Pokud byste měli zájem a příležitost, více informací se můžete dozvědět 26. února – 1. března v Barceloně na stánku ESET během konference <a href="https://www.eset.com/int/mwc/#_ga=2.152403449.1954385424.1535959273-887260236.1526463304">Mobile World Congress</a>.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/security_key.png" width="240" height="150" ></media:content>	</item>
		<item>
		<title>Ransomware už přes rok napadá i chytré televizory s Androidem</title>
		<link>https://www.dvojklik.cz/ransomware-uz-pres-rok-napada-i-chytre-televizory-s-androidem/</link>
					<comments>https://www.dvojklik.cz/ransomware-uz-pres-rok-napada-i-chytre-televizory-s-androidem/#comments</comments>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 12 Jan 2018 11:12:06 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[chytrá tv]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=354</guid>

					<description><![CDATA[První případ zaznamenali v USA na Vánoce 2016. Oběť nemohla zaplatit výkupné, ani kdyby chtěla – na televizoru nebylo možné kliknout na odkaz vedoucí k údajům o platbě.]]></description>
										<content:encoded><![CDATA[<p>Nejen počítače, notebooky, tablety a chytré telefony jsou ohroženy vyděračským <a href="https://www.eset.com/cz/co-je-ransomware/">ransomware</a>. Už více než rok škodlivým kampaním čelí i chytré televizory. Nejvíce ohroženy jsou přijímače s operačními systémy Android a Tizen. K vůbec prvnímu napadení Smart TV došlo na Vánoce 2016 ve Spojených státech. Televizor LG byl zablokován poté, co na něj rodinný příslušník nahrál aplikaci pro přehrávání filmů. Nutno dodat, že šlo o televizor, který využíval dnes již zaniklý operační systém Google TV, který posléze nahradil Android.</p>
<h2 id="jak-utok-probihal">Jak útok probíhal?</h2>
<p>Po stažení a instalaci aplikace se na obrazovce objevil falešný dopis FBI s upozorněním na porušení zákona a požadavkem na zaplacení pokuty. Stránka byla otočená na stranu, což naznačuje, že útočník spíše cílil na uživatele chytrých telefonů nebo tabletů. Majitel tehdy tři rok starého televizoru, vývojář softwaru z Kansasu Darren Cauthon, se pokusil problém vyřešit obnovením továrního nastavení televizoru, ale nepodařilo se mu to ani po delší konzultaci s dalšími kolegy na Twitteru.</p>
<div class="cs-embed cs-embed-responsive"><iframe loading="lazy" width="820" height="461" src="https://www.youtube.com/embed/0WZ4uLFTHEE?feature=oembed" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
<p>Cauthon tedy kontaktoval technickou podporu společnosti LG Electronics, která ho odkázala na externí smluvní firmu. Za osobní zásah technika by majitel televizoru zaplatil přibližně 340 dolarů, což se blížilo částce požadovaného výkupného (500 dolarů). Cauthon proto kontaktoval technické experty přímo z LG. Výkupné zaplatit nemohl, ani kdyby chtěl, protože nebylo možné kliknout na odkaz vedoucí k informacím, kam má poslat peníze. Jediné, co na televizoru fungovalo, byla možnost přesouvat kurzor na obrazovce pomocí doprovodného inteligentního dálkového ovladače.</p>
<p>Specialisté z LG Electronics prostřednictvím speciální sekvence stisku několika tlačítek na televizoru v určitém pořadí znovu zapnuli „televizní část“ televizoru a poté mohli spustit režim obnovení nastavení televizoru do továrního nastavení. Režim obnovení systému Android umožňuje vymazání datového oddílu a odstraní tím všechna uživatelská nastavení, aplikace a data a rovná se v podstatě továrnímu nastavení televizoru. Protože k napadení televizoru došlo prostřednictvím škodlivé aplikace pro sledování filmů, kterou do zařízení stáhl rodinný příslušník, bylo smazání této aplikace jediným možným řešením problému. Majitelé televizoru si ale museli znovu nahrát a zprovoznit všechny další bezproblémové aplikace.</p>
<h2 id="podobnych-utoku-jakemu-celila-rodina-darrena-cauthona-bude-pribyvat">Podobných útoků, jakému čelila rodina Darrena Cauthona, bude přibývat</h2>
<p>Výrobci chytrých televizorů sice mohou zabezpečit svůj operační systém před stahováním nelegitimních aplikací, uživatelé ale stále mohou k televizoru připojovat externí datová zařízení, která mohou šířit různé druhy malwaru včetně ransomware. I u chytrých televizorů tak platí, že by divák měl nejprve důkladně promyslet, co dělá, než si přivodí zbytečnou škodu.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.dvojklik.cz/ransomware-uz-pres-rok-napada-i-chytre-televizory-s-androidem/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Co nás nejvíce ohrožovalo v roce 2017? Škodlivé „obálky“</title>
		<link>https://www.dvojklik.cz/co-nas-nejvice-ohrozovalo-v-roce-2017-skodlive-obalky/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 28 Dec 2017 15:01:29 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[internetové hrozby]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=290</guid>

					<description><![CDATA[Dopad kampaně vyděračského ransomware WannaCry na Českou republiku byl i přes jeho medializaci minimální.]]></description>
										<content:encoded><![CDATA[<p>Škodlivé kódy JS/Danger.ScriptAttachment a JS/ProxyChanger představovaly dvě největší internetové hrozby v České republice za letošní rok. Oba stály za téměř třetinou všech detekcí, které se snažily napadnout zařízení českých uživatelů. Třetí příčku mezi nejčastěji zachyceným malwarem obsadil Win32/Obfuscated.NJT, což je downloader, který do napadeného zařízení stahuje další škodlivé kódy. Vyplývá to z průběžných analýz, které ESET prováděl v průběhu letošního roku.</p>
<p>Žebříček deseti nejčetnějších hrozeb zcela ovládly kódy, které se dají označit za tzv. obálky, tedy šiřitele dalšího nebezpečného malwaru. Šlo především o skriptové škodlivé kódy, dále droppery a downloadery, které samy o sobě nejsou tak nebezpečné, ale umožňují jiným, mnohem nebezpečnějším kódům, proniknout do napadeného zařízení a aktivovat se.</p>
<h2 id="wannacry-neuskodil"><strong>WannaCry neuškodil</strong></h2>
<p>JS/Danger.ScriptAttachment je velmi nebezpečný downloader, který otevírá zadní vrátka do operačního systému. Útočníci pak díky němu mohou propašovat do napadeného počítače další škodlivé kódy, nejčastěji vyděračské viry z rodiny ransomware. Ty zašifrují obsah napadeného zařízení a požadují od uživatele zaplacení výkupného. JS/Danger.ScriptAttachment byl použit i pro šíření nechvalně <a href="https://www.eset.com/cz/wannacry/">proslulého ransomwaru WannaCry</a>. Přestože se této jednorázové kampani dostalo velké mediální pozornosti, České republiky se prakticky nedotkla. Její celkový podíl v přehledu nejčastějších hrozeb v letošním roce je tak mizivý, že se do přehledu ani nedostal.</p>
<p>ESET zachytil v České republice pouze několik stovek detekcí WannaCry, což z celoročního hlediska představuje setiny promile podílu na všech zachycených internetových hrozbách. Pro srovnání: škodlivé kódy na předních příčkách žebříčku představovaly miliony detekcí. Zákazníci ESETu byli navíc jako jedni z mála před útokem WannaCry chráněni, protože na úrovni síťové detekce v předstihu zachytil exploitaci, která šířila malware mezi počítači.</p>
<p>Druhým nejčastějším virem zachyceným zařízeními chráněnými bezpečnostními produkty od ESET v České republice byl trojan JS/ProxyChanger. Jde o trojského koně, který brání přístupu na určité webové stránky a přesměrovává provoz na konkrétní IP adresy. A může například oběť přesměrovat na web útočníka. Trojan Win32/Obfuscated.NJT na třetí příčce je downloader, který provádí infiltrace zařízení, jež souvisí s adwarem, tedy nevyžádanou reklamou.</p>
<h2 id="nejcastejsi-internetove-hrozby-v-ceske-republice-za-rok-2017"><strong>Nejčastější internetové hrozby v České republice za rok 2017:</strong></h2>
<ul>
<li>JS/Danger.ScriptAttachment (31,71 %)</li>
<li>JS/ProxyChanger (31,61 %)</li>
<li>Win32/Obfuscated.NJT (14,30 %)</li>
<li>VBS/TrojanDownloader.Agent (7,92 %)</li>
<li>JS/Chromex.Submelius (5,47 %)</li>
<li>JS/TrojanDownloader.Pegel (4,30 %)</li>
<li>JS/Kryptik (2,52 %)</li>
<li>Java/Kryptik (1,53 %)</li>
<li>PDF/TrojanDropper.Agent (0,63 %)</li>
<li>ostatní (0,01 %)</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
