- Výskumníci vyčítajú Applu, že informácie o nás zbiera nezákonne, a ďalšie kauzy ochrany údajov
- Ako funguje fabrika na kybernetický zločin
- Hrozby pre siete, vydieranie a kľúčové kyberzločinecké skupiny. Toto sú trendy
- Je to nepreložiteľné, médiá to milujú a bezpečáci bez toho nevedia žiť. Threat Intelligence
- Koľko to stojí a ako to bolí, keď sa šafári s osobnými údajmi
- Zdravotníctvo? Tieto fakty o bezpečnosti by ste radšej nevedeli
- Botnet je tradičný, brutálny a funkčný útok. Prečo sa mu bude dariť?
- Tak aby bolo jasno: Čo je sledovanie a čo špehovanie používateľov?
- Exkurzia do sveta bezpečnostných technológií, kam nepozývajú návštevníkov často
- Svet sa pripravuje na smršť ransomvéru. Posledný diel skladačky zapadol
- 28.2.2022 Ponúkame obciam a mestám bezodplatné konzultácie v kybernetickej bezpečnosti
- Nedostatok čipov dostihol už aj bezpečákov. Lebo bezpečnostné čipy.
- Ako to funguje, keď sa obchoduje so zraniteľnosťami
- Útočilo sa rýchlo a zbesilo. A ako ďalej v kyberbezpečnosti?
- Máte Apple? Toto by ste mali vedieť. Alebo máte Android? Aj pre vás je to dôležité.
- Vystresovaný a bohatý. Taký je život špičkového hackera
- Ste v IT a máte dušu hráča? Hľadáme hviezdy kybernetickej bezpečnosti!
- Rast kybernetického zločinu v prvom polroku ohromil. Pozrite si čísla a typy útokov
- Keď nájdete výhražný mail: Platiť či neplatiť?
- Kto roznáša infekciu v kybernetickej pandémii a ako sa na tom zarába
- Protidohľadový mejkap a LiDAR kamery. Skôr či neskôr to zažijete
- Vážení občania, viete, kde sa potulujú vaše dáta?
- Vo svete sme pod dohľadom miliardy kamier. Čo s tým?
- O šifrovanie sa zaujímajú firmy, vlády, bezpečnostné služby aj právnici. Mali by ste sa aj vy
- Ako si plánujú rok hackeri sponzorovaní štátmi? Zdá sa, že bude veľa práce
- Vydieranie, výkupné a údaje o pacientoch na predaj. Fakt zlý rok pre zdravotníctvo
- Aj ten najlepšie zabezpečený mobil vedia hacknúť muži zákona. Takto.
- Evolúcia malvéru: od oštepu k dynamitu
- Europol a Agentúra EÚ pre kybernetickú bezpečnosť hlásia červené čísla
- Viete, na čo a komu je dobrá vaša selfie s rúškom?
- Náš svet nie je bezpečným miestom
- Zero-day útoky? Stále pribúdajú a stále dôležitejší je rozpočet
- Berte koronakrízu ako príležitosť! Heckeri to pochopili najrýchlejšie
- Ste citliví na ochranu údajov? Tento prehľad je niečo ako povinné čítanie pre občanov a odborníkov
- Zabudnite na maklérov a influencerov. Táto dekáda bude patriť hekerom, šifrovaniu a steganografii
- Všetci chodia na hrušky a teraz nachytali Avast. Ako ďalej, stalkeri?
- Trojica kybernetických hrozieb 2020 a bonus ku každej z nich
- 1,2 miliardy osobných údajov online na jednom serveri
- Už žiadne pečiatky do pasu? Odvážna ambícia pre schengenský priestor
- Francúzsko plánuje využiť technológie rozoznávania tvárí pre vytváranie digitálnej totožnosti občanov. Pokrok alebo hrozba?
- Za šesť mesiacov roka 2019 došlo k väčšiemu počtu kybernetických útokov v automobilovom segmente než za celý minulý rok.
- Európski úradníci nemali zľutovanie. Najvyššia pokuta podľa GDPR dosiahla takmer 200 miliónov eur.
- Hrozba štátom financovaných hekerov sa zvyšuje, majú na svedomí 23
- V nasledujúcich piatich rokoch si musí automobilový priemysel rezervovať na obranu proti kybernetickým útokom aspoň 24 miliárd dolárov
- Máj naozaj nebol v kybernetickej bezpečnosti romantický
- V tejto štatistike by ste naozaj byť nechceli! Najmä preto, že ide o veľa peňazí.
- Bug Bounty. Alebo dohodnime sa radšej po dobrom
- Collection #1 Zapamätajte si to. Budete o tom ešte počuť.
- Kybernetický zločin ako osobná ujma, prísnejšia regulácia v EÚ a vznik nových pracovných miest
- Diplomatické depeše a deravé sociálne siete v decembri a oblasti, kde asi „žijú tisíce bezpečnostných expertov“
- Až tretina členských štátov EÚ zažila v roku 2017 ohrozenie kritickej infraštruktúry v dôsledku kybernetického útoku.
03/2022
Report bezpečnosti
Svet sa pripravuje na smršť ransomvéru. Posledný diel skladačky zapadol
Oživenie malvéru Emotet spôsobí pravdepodobne najväčšiu zmenu ekosystému hrozieb v roku 2022. Kybernetická bezpečnosť má novú ligu – ekonomickú aj politickú.
Neprekonateľný malvér vo svojej triede
Schopnosti a výkon Emotetu dokonalo spĺňajú požiadavky súčasného trhu počítačovej kriminality. Vyznačuje sa vysokou mierou automatizácie, modulárnosti a mimoriadnou prispôsobivosťou. Najčastejšie a najintenzívnejšie útočí na vzdelávacie a výskumné organizácie, vládne aj vojenské organizácie, finančný sektor či na poskytovateľov internetových služieb.
Sťahuje do počítača obsah z online zdrojov bez toho, aby používateľa výslovne upozornil. Samotný program označený ako downloader či loader často nie je škodlivý sám osebe, ale útočníci ho používajú na inštaláciu malvéru či iného obsahu.
Legendárna minulosť
Ako najničivejší malvér v povestných časoch Emotet disponoval silou botnetovej siete 1,5 milióna serverov. Jeho hlavnými zákazníkmi boli vysoko organizované ransomvérové skupiny, ktoré sa tak dostali k infikovaným systémom obete a prístup využívali na nasadenie malvéru QBot či TrickBot. Oba sú agresívne modulárne malvéry, pôvodne bankové trojany, veľmi perzistentné a špecializujúce sa na Windows.
V januári 2021 bol Emotet vyradený z prevádzky po spoločnom koordinovanom zákroku FBI a Europolu, ktorým sa podarilo prevziať kontrolu nad infraštruktúrou. Onedlho nato, neprekvapivo, ukončil činnosť ransomvérový gang Ryuk.
Bezpečnostný tím Advintelu ešte koncom roka 2021 prišiel s tvrdením „na základe viditeľnosti do priestoru protivníka“, že členovia kyberzločineckej skupiny Ryuk presvedčili operátorov Emotetu, aby vystavali sieť nanovo a aktivovali moduly. Návrat bol možný len s podporou TrickBotu, keďže Emotet pri návrate využíval na prestavbu botnetu jeho funkčnú infraštruktúru. Ryuk už operuje pod názvom Conti a partnerstvo s Emotetom a TrickBotom umožní návrat historicky najúspešnejšej ransomvérovej triády.
Opäť zmena taktiky
V decembri objavili odborníci nový vektor útoku. Ide o súbor programu Excel, ktorý obsahuje obfuskované makro Excel 4.0. Ak je makro aktivované, stiahne a spustí HTML aplikáciu, ktorá stiahne dve fázy PowerShell na získanie a spustenie konečného Emotet payloadu. V niektorých prípadoch Emotet používa ako prílohu k e-mailu zaheslované .ZIP súbory.
Zaheslovaný súbor .ZIP obsahuje jeden dokument Excel s makrami Excel 4.0. Makrá často zneužívajú kybernetickí zločinci, lebo na stiahnutie škodlivého obsahu stačilo iba povolenie na počítači obete. Infikované počítače ďalej šíria silnú malspamovú kampaň s cieľom sťahovania škodlivých súborov .ZIP chránených heslom, ktoré infikujú ďalšie zariadenia. Spôsobí to opakovanie infekčného cyklu a umožní tak Emotetu obnoviť botnetovú sieť. Odpoveďou Microsoftu tak bola v januári deaktivácia makier Excelu 4.0 v najnovšom vydaní softvéru.
Rapídny progres
Emotet sa pravdepodobne sústredí na budovanie troch samostatných botnetov známych ako Epochy. Zlepšil prevádzku a vrátil sa s balíkom nástrojov doplneným o nové triky na oklamanie obete. Používanie kryptografie na báze eliptických kriviek namiesto RSA kryptografie či pridanie počiatočnej infekcie pomocou inštalačných balíkov škodlivých aplikácií pre Windows, ktoré napodobňujú legitímny softvér.
Na základe aktivít z prelomu rokov aj výskumníci Esetu očakávajú, že v roku 2022 sa botnet Emotetu rýchlo rozšíri a on sám sa vráti na vedúcu pozíciu rodiny dowloaderov. Hlavným dôvodom je vysokokvalitný malvérový spam zneužívajúci pravý e-mail a jeho distribúcia potenciálnym obetiam prostredníctvom kradnutých legitímnych e-mailových účtov.
Už v januári toho roku potvrdil report CheckPoin Research prvé miesto pre Emotet v globálnom malvérovom rebríčku. Postihol šesť percent organizácií vo svete a prvá vlna spôsobila škody okolo 2,5 miliardy amerických dolárov.
Prečo je to také dôležité?
Partnerstvo Emotet-TrickBot-Conti je pre syndikát Conti skladačka, ktorá mu umožní takmer monopol na trhu ransomvéru a mimoriadny ekonomický a politický vplyv, ako prezentoval aj v prípade ukrajinského konfliktu. Syndikát preferuje „udržateľné“ metódy operácií od počiatočného prístupu až po vyjednávanie. To, čo im chýbalo, bol agilný a strategický downloader.
Skupiny RaaS (Ransomware as a Service) sa totiž spoliehajú predovšetkým na masívne šírenie spamu nízkej kvality, zneužívanie zraniteľnosti exponovaných protokolov vzdialeného prístupu a sietí VPN. Väčšina ich ofenzívnych schopností je založená na kontraktoch s dodávateľmi, ktorí majú za úlohu získať počiatočný prístup a spoliehajú sa na zneužitie logov alebo prístupových práv.
Aj keď tento model „spray-and-pray“ spočiatku umožňoval bez veľkého úsilia zásah zraniteľných koncových bodov, od roku 2021 sa vďaka opravám, zvyšovaniu kybernetickej hygieny, auditom a iným opatreniam nedá naň úplne spoliehať. A preto sofistikovanosť a modulárnosť robí zo spamových kampaní Emotetu neprekonateľnú výhodu pre útočníkov a nočné mory pre obrancov.
Rada?
Rozmýšľajte ešte viac. Skôr ako na nejaký link kliknete, rozmýšľajte. Množia sa rôzne formy správ (aj vo forme SMS) s nástojčivými textami ako Rozhodli sme sa zrušiť váš účet, Prihláste sa tu, aby ste získali prostriedky skôr ako bude váš účet úplne zatvorený. Link na prihlásenie tu. A stále, až neuveriteľne funguje Váš balíček číslo UZ586127 je k dispozícii: link na info tu.
Emotet
Malvér vznikol ako bankový trojan a šíri sa internetom s prestávkami od roku 2014. V minulosti sa objavili prípady, kde Emotet a jeho moduly fungovali v systéme viac než šesť mesiacov, prípadne až 18 mesiacov. Celý čas menili nepozorovane dáta. Zákerné bolo, že údaje zo systému nezmizli, len sa nebadane menil ich obsah, takže zálohy boli zbytočné. Pozmenené dáta sa premietli aj do zálohy. Tradičné strážne (gateway) a analytické systémy, ako sú firewally a antivírusový softvér, nemajú proti útokom Emotetu šancu. Vyžaduje si opatrenia, ktoré idú hlbšie, či karanténny systém secunet safe surfer.
Zdroje
Evolúcia malvéru. Od oštepu k dynamitu
Corporate Loader Emotet History of X Project Return for Ransomware
Emotet Spreading Malicious Excel Files
Microsoft: Now we're switching off Excel 4.0 macros by default
When Old Friends Meet Again. Why Emotet Chose Trickbot for Rebirth
January 2022s Most Wanted Malware Lokibot Returns to the Index and Emotet Regains Top Spot
Russia Based Ransomware Group Conti Issues Warning Kremlin Foes