<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wannacry Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/wannacry/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/wannacry/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 24 Sep 2020 12:46:47 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>wannacry Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/wannacry/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Virové hrozby v dubnu: Vrací se WannaCry?</title>
		<link>https://www.dvojklik.cz/virove-hrozby-v-dubnu-vraci-se-wannacry/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 17 May 2018 07:20:00 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=164</guid>

					<description><![CDATA[Škodlivý kód SMB/Exploit.DoublePulsar je opět aktivní v českém internetovém prostředí. Jedná se o kód, který se loni v květnu významnou měrou podílel na šíření WannaCry. Zaznamenali jsme ve více než šesti procentech případů ze všech detekcí za minulý měsíc.]]></description>
										<content:encoded><![CDATA[<p>Ale co je to vůbec exploit? A hrozí nám nějaké riziko srovnatelné s loňskou kampaní tohoto ransomwaru? „Exploitem obecně označujeme specifický programový kód, který kybernetický útočník využívá pro zneužití zranitelnosti, resp. chyby v legitimním softwaru.</p>
<p>SMB/Exploit.DoublePulsar je backdoor vyvinutý americkou Národní bezpečnostní agenturou, NSA. Infikuje počítače s operačním systémem Windows a stahuje do nich další druhy malwaru. V případě DoublePulsaru jde o sofistikovanou zálěžitost, protože jeho kód zůstává pouze v paměti a infikuje přímo jádro operačního systému napadeného počítače. Má tak dokonalou kontrolu nad systémem,“ vysvětlil novinářům v tiskové zprávě Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. A přestože před rokem tento backdoor pomáhal šířit ransomware WannaCry, podobnou situaci nyní ale podle našich analytiků neočekáváme.</p>
<p>První byl i nadále javový skript JS/CoinMiner s podílem bezmála jedenáct procent. Ten běží na pozadí internetových stránek a zneužívá výpočetního výkonu napadeného zařízení pro těžbu kryptoměn. Našim statistikám vévodí nepřetržitě od ledna letošního roku, přestože jeho podíl v celkovém počtu detekcí škodlivých kódů a potenciálně nechtěných aplikací (PUA) neustále klesá. Mezi deset nejčastějších hrozeb se v dubnu dostala i jeho další varianta Win64/CoinMiner.</p>
<h2 id="nejcastejsi-internetove-hrozby-v-ceske-republice-za-duben-2018"><strong>Nejčastější internetové hrozby v České republice za duben 2018:</strong></h2>
<ul>
<li>JS/CoinMiner (10,92 %)</li>
<li>SMB/Exploit.DoublePulsar (6,07 %)</li>
<li>JS/Redirector (3,81 %)</li>
<li>JS/Adware.Agent.T (3,54 %)</li>
<li>PDF/Fraud (2,97 %)</li>
<li>JS/Adware.AztecMedia (2,46 %)</li>
<li>JS/ProxyChanger (2,32 %)</li>
<li>Win64/CoinMiner (2,13 %)</li>
<li>Win32/GenKryptik (2,04 %)</li>
<li>Java/Adwind (1,85 %)</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Svět zaplavil ransomware WannaCryptor, žádá výkupné 300 dolarů</title>
		<link>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/</link>
					<comments>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/#comments</comments>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 15 May 2018 10:28:50 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=485</guid>

					<description><![CDATA[Škodlivá kampaň eskalovala velice rychle. Sítí se prohnal ransomware v médiích označovaný jako WannaCry. Tomu se podařilo narušit počítačovou bezpečnost a způsobit značné problémy řadě společností. Kdo je viníkem?]]></description>
										<content:encoded><![CDATA[<p>Nový typ ransomware, který společnost ESET detekuje jako Win32/Filecoder.WannaCryptor.D. Tento škodlivý kód se šíří velice rychle a používá k tomu nástroje, které vyvinula americká Národní bezpečnostní agentura (NSA), a to eternalblue SMB exploit.</p>
<p>Na rozdíl od většiny typů šifrovacího škodlivého softwaru má tento kód schopnosti podobné červům, které mu umožňují šířit se dál. Díky tomu se WannaCryptor rozšířil opravdu rychle. Obětem ve Velké Británii se na monitorech počítače objevil tento text:<a href="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg" target="_blank" rel="noopener noreferrer"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-487" src="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg" alt="Zpráva, kterou požaduje ransomware WannaCry" width="640" height="368" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry1.jpg 640w, https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry1-300x173.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></a>Škodlivá kampaň odstartovala ve španělském telekomunikačním sektoru a velice rychle se odtud rozšířila dál. Postihla zejména zdravotnická zařízení ve Velké Británii, ale i různé komerční webové stránky a firemní weby. Lidé z celého světa nám zasílají snímky napadených počítačů z kanceláří, nemocnic a škol, například tento je z Itálie:<img decoding="async" class="aligncenter size-full wp-image-486" src="https://dvojklik.cz/wp-content/uploads/2018/09/wannacry2.jpg" alt="Ransomware WannaCry" width="640" height="372" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry2.jpg 640w, https://www.dvojklik.cz/wp-content/uploads/2018/09/wannacry2-300x174.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>&nbsp;</p>
<p>Největší problém, s nímž se oběti potýkají, je zašifrování souborů uložených na počítači. Klíč k jejich odšifrování má útočník, který jediný může počítač uvést do původního stavu a odšifrovat soubory. Tato situace může mít vážné následky, zejména ve zdravotnictví. Zašifrované záznamy o pacientech, lékařské soubory – to vše může být zablokováno, pokud daná organizace nemá spolehlivou zálohu, díky níž by mohla tato data obnovit.</p>
<figure id="attachment_4052" aria-describedby="caption-attachment-4052" style="width: 300px" class="wp-caption alignright"><a href="https://www.eset.com/cz/infografika/chranite-svou-firmu-pred-ransomwarem/" target="_blank" rel="noopener noreferrer"><img decoding="async" class="wp-image-4052 size-medium" src="https://dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-300x165.jpg" alt="Infografika - Chráníte svou firmu před ransomwarem?" width="300" height="165" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-300x165.jpg 300w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-768x423.jpg 768w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-390x215.jpg 390w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware-820x452.jpg 820w, https://www.dvojklik.cz/wp-content/uploads/2018/05/infografika-chranite-svou-firmu-pred-ransomware.jpg 960w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-4052" class="wp-caption-text">Patříte mezi ty, co chrání svou firmu před ransomwarem? Podívejte se na infografiku.</figcaption></figure>
<p>Výkupné požadované za dešifrování souborů se pohybuje okolo 300 dolarů (7 500 korun), což je o něco méně, než bývá u ransomware běžné. Škody způsobené tímto škodlivým kódem ale budou značné, zejména kvůli ztraceným souborům a dalším vedlejším škodám způsobeným tímto malware.</p>
<h2 id="jak-se-chranit-pred-wannacryptorem">Jak se chránit před WannaCryptorem?</h2>
<p>Naštěstí existuje několik možností, jak se ochránit před touto nejnovější hrozbou. Pokud se chcete vyhnout problémům, měli byste co nejdříve podniknout několik následujících kroků:</p>
<h3 id="nainstalujte-si-bezpecnostni-software">Nainstalujte si bezpečnostní software</h3>
<p>Možná jste to už od někoho slyšeli a opakuje se to znovu a znovu. Někteří lidé tvrdí, že jim stačí aktualizovaný firewall nebo že jim instalace antivirového programu způsobuje problémy. Toto není argument. Nainstalujte si co nejdříve prověřený a kvalitní antivir a zlepšete svoji obranu proti těmto útokům.<br />
Modul síťové ochrany společnosti ESET blokoval pokusy o zneužití zranitelnosti, které využili tvůrci WannaCryptoru, dokonce ještě předtím, než byl tento malware vytvořen. ESET proto zvýšil úroveň ochrany před touto konkrétní hrozbou, kterou detekuje jako Win32/Filecoder.WannaCryptor.D aktualizací detekčního modulu 15404 (12. května 2017, 15:20 CET). ESET LiveGrid ale poskytoval ochranu před tímto škodlivým útokem již od pátečních 13:26 hodin.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="cs" dir="ltr">Rádi bychom vás ubezpečili, že uživatelé produktů <a href="https://twitter.com/hashtag/ESET?src=hash&amp;ref_src=twsrc%5Etfw">#ESET</a> byli a jsou proti hrozbě ransomware <a href="https://twitter.com/hashtag/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw">#WannaCry</a> chránění. <a href="https://t.co/S82b8uoTW3">pic.twitter.com/S82b8uoTW3</a></p>
<p>&mdash; ESET Česká republika (@esetcz) <a href="https://twitter.com/esetcz/status/864773196213563392?ref_src=twsrc%5Etfw">May 17, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3 id="aktualizujte-prosim-sve-operacni-systemy-windows">Aktualizujte prosím své operační systémy Windows</h3>
<p>Chápeme, že nasazení bezpečnostních záplat v celé síti může být obtížné. Tuto aktualizaci rozhodně nainstalujte. K dispozici je od poloviny dubna a skutečně zabraňuje zneužití vašich počítačů v této konkrétní kampani. Seznam patchů a kompletní seznam souborů skupiny Equation naleznete <a href="https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/">zde</a>.<br />
Další informace o hrozbě WannaCryptor a strategii ochrany vyvinuté společností ESET naleznete v naší <a href="http://support.eset.com/alert6442/#_ga=2.163150009.443161392.1536137622-887260236.1526463304">databázi znalostí.</a> Chcete-li zjistit, kolik peněz útočníci obdrželi prostřednictvím bitcoinových fondů během tohoto útoku, podívejte se na tento <a href="http://howmuchwannacrypaidthehacker.com/">odkaz</a>.</p>
<h2 id="ochrana-i-pro-windows-xp">Ochrana i pro Windows XP</h2>
<p>Pokud máte počítač s operačním systémem Windows XP, Windows 8 nebo Windows Server 2003, pro které nebyla vydána žádná ekvivalentní oprava, máte štěstí. Společnost Microsoft mimořádně kvůli kampani WannaCryptoru vydala <a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598">veřejné aktualizace</a> pro tyto verze svého operačního systému. Tyto aktualizace by měly být zpravidla zpřístupněny jen těm, kteří mají s Microsoftem uzavřeny smlouvy o podpoře, na jejichž základě mohou zákazníci dostávat aktualizace pro ty verze operačních systémů, které už nejsou veřejně podporovány. Používáte-li takové systémy, které již nemohou být aktualizovány, pečlivě zvažte, zda počítače, na kterých je používáte, v dlouhodobém horizontu zcela neizolovat od přístupu k internetové síti.</p>
<blockquote><p>Pokud jste si ještě neinstalovali záplatu na vaše Windows, udělejte to co nejdříve</p></blockquote>
<p>Možná jste zaznamenali, že kdosi byl schopen „vypnout“ tento útok registrováním určité internetové domény („<a href="https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html">Jak náhodně zastavit globální počítačový útok</a>“). Ačkoli to vypadá, jako by dotyčný vykoupil celý svět, v žádném případě tom neznamená, že nepřijdou další útoky. Ve skutečnosti již <a href="https://motherboard.vice.com/en_us/article/round-two-wannacry-ransomware-that-struck-the-globe-is-back">existují informace</a> o aktualizacích škodlivého softwaru, které neobsahují přepínač kill.</p>
<p>Jinými slovy, pokud jste si ještě neinstalovali záplatu na vaše Windows, udělejte to co nejdříve! K tématu ransomware WannaCry jsme připravili video:</p>
<div class="cs-embed cs-embed-responsive"><iframe loading="lazy" width="820" height="461" src="https://www.youtube.com/embed/jSTtA0VA928?feature=oembed" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.dvojklik.cz/svet-zaplavil-ransomware-wannacryptor-zada-vykupne-300-dolaru/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/1494848318_64509317_ml.jpg" width="240" height="172" ></media:content>	</item>
		<item>
		<title>Infografika: Jak se nestát obětí ransomware?</title>
		<link>https://www.dvojklik.cz/infografika-jak-se-nestat-obeti-ransomware/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 30 Jun 2017 13:38:41 +0000</pubDate>
				<category><![CDATA[Jak na to]]></category>
		<category><![CDATA[infografika]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=594</guid>

					<description><![CDATA[Nedávné ransomware útoky zasáhly stovky tisíc počítačů ve více než 150 zemích a dokázaly, že i v roce 2017 je výskyt ransomware stále častější. Jak se proti této hrozbě chránit?]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="size-full wp-image-598 aligncenter" src="https://dvojklik.cz/wp-content/uploads/2018/09/PETYA_Ransomware_Infographic_CZ.jpg" alt="infografika" width="915" height="2794" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WannaCry už má nástupce. Jmenuje se EternalRocks a je mnohem zákeřnější</title>
		<link>https://www.dvojklik.cz/581-2/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 26 Jun 2017 13:22:02 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[eternalrocks]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=581</guid>

					<description><![CDATA[Ransomware, který v polovině května zaplavil celý svět, měla vypustit hackerská skupina Lazarus blízká severokorejské vládě.]]></description>
										<content:encoded><![CDATA[<p>Britská Národní centrála pro kybernetickou bezpečnost (NCSC) dospěla k názoru, že za květnovým masivním útokem ransomware WannaCry skutečně stála hackerská skupina Lazarus, jak už dříve naznačovaly některé bezpečnostní společnosti. NCSC podle britské veřejnoprávní televize BBC analyzovala shodné prvky s útoky proti společnosti Sony Pictures v roce 2014 a loňským útokem na uživatele v Bangladéši, při němž zločinci vydělali 81 milionů dolarů. Kampaň WannaCry i přes své masivní nasazení tvůrcům ransomware přinesla v přepočtu jen 134 tisíc dolarů.</p>
<p>Britská centrála pro kybernetickou bezpečnost vychází při své analýze z „širšího souboru zdrojů“ než soukromé bezpečnostní společnosti, které dospěly ke stejnému závěru již koncem května, uvedla BBC. NCSC ale nechtěla důkazy o podílu skupiny Lazarus specifikovat. Centrála míní, že tvůrci kampaně nebyli motivováni finančním ziskem. Je pravděpodobné, že šlo spíše o určitý test. Dosavadní důkazy o spojitosti mezi severokorejskou skupinou hackerů a ransomware WannaCry byly nepřímé.</p>
<p>Ransomware WannaCry napadl od 12. května stovky tisíc zařízení ve 150 zemích světa. Škodlivý kód využil zranitelnosti systému Windows SMB a speciálního programu americké agentury na kybernetickou ochranu NSA.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WannaCry už má nástupce. Jmenuje se EternalRock a je mnohem zákeřnější</title>
		<link>https://www.dvojklik.cz/wannacry-uz-ma-nastupce-jmenuje-se-eternalrocks-a-je-mnohem-zakernejsi/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 31 May 2017 10:19:06 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[eternalrocks]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=479</guid>

					<description><![CDATA[Novou hrozbu objevil bezpečnostní expert z Chorvatska. EternalRock zneužívá sedm hackerských nástrojů, které vyvinula americká Národní bezpečnostní agentura (NSA).]]></description>
										<content:encoded><![CDATA[<p>EternalRock představuje potenciální hrozbu, která by mohla mít mnohem horší následky než nedávno proběhlá kampaň ransomware WannaCry. Podle Miroslava Stampara, člena chorvatské vládní agentury CERT, je EternalRock zatím jen kódem, který se sám dokáže šířit do různých zařízení, ale jeho vzdálené řídící servery mohou jeho prostřednictvím kdykoli zneužít infikované počítače. Mohou zaslat jakýkoli příkaz včetně požadavku na stažení dalšího druhu malware.</p>
<p>„Jakmile je zařízení infikováno, EternalRock je může kdykoli zneužít, bez ohledu na pozdější instalaci bezpečnostních záplat,“ <a href="https://www.infosecurity-magazine.com/news/eternalrocks-worm-uses-7-nsa-tools/">konstatuje</a> Stampar. Červ infikuje počítače pomocí šesti unikátních nástrojů NSA: EternalBlue (ten využíval ke svému šíření ransomware WannaCry), EternalChampion, EternalRomance, EternalSynergy, SMBTouch a ArchiTouch. Sedmý nástroj, DoublePulsar, používá pro šíření na nová zařízení a zůstává na infikovaných strojích jako jakýsi „implantát“. Jde o otevřený nástroj, takže jiní hackeři jej mohou využít jako zadní vrátka pro infikování počítače dalšími druhy malware.</p>
<p>EternalRocks je podle Miroslava Stampara zákeřný i v tom, že po infikování zařízení na 24 hodin přestane vyvíjet jakoukoli činnost a teprve poté se spojí se vzdáleným řídícím serverem. Díky tomu se dokáže vyhnout bezpečnostním analytikům. Rovněž neobsahuje doménu, jejímž prostřednictvím bylo možné dočasně vypnout předchozí typ ransomware WannaCry. Ten kromě zmíněného nástroje EternalBlue využíval ke svému šíření také DoublePulsar.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/1496234069_12896219_ml.jpg" width="240" height="135" ></media:content>	</item>
	</channel>
</rss>
