5 nejhorších malwarových útoků v roce 2016

Malware

Lidé se v dnešní době musí mít na pozoru nejen v reálném světě, ale především v tom elektronickém. Bohužel i loňský rok 2016 byl pro řadu podvodníků a vyděračů velmi plodný. Pojďme si shrnout pět nejrozšířenějších malwarových útoků, které se dostaly do povědomí internetového kyberzločinu.

TOP 5 malware hrozeb 2016:

5. Cerber Ransomware

datum: duben 2016
typ: ransomware
ponaučení: používejte kvalitní spamový filtr a neotevírejte e-maily od neznámých odesílatelů, data si pravidelně zálohujte

Malware, který se šířil elektronickou poštou. Cerber odeslal přes Dridex roboty miliony nevyžádaných zpráv denně se škodlivou přílohou tvářící se jako dokument Word. Pokud ji oběť otevřela, virus zašifroval soubory v počítači a pro obnovení přístupu k datům požadoval výkupné. Zaplacení požadované částky v řádu několika tisíců korun nebylo pokaždé stoprocentním řešením, jak soubory získat zpátky, a proto bylo výhodnější se rovnou obrátit na speciální dešifrovací nástroje.

4. LizardStresser (Bashlite, Gafgyt, Torlus, Lizkebab) 

datum: červen 2016
typ: DDoS
ponaučení: u všech zařízení připojených k internetu si nastavte vlastní hesla, udržujte software zařízení v co nejaktuálnější verzi

Generování velkého počtu požadavků v jednu chvíli na určitou webovou stránku za účelem znepřístupnění služeb ostatním, která se provádí přes komerční nástroj LizardStresser - vytvořený hackerskou skupinou Lizard Squad pro operační systém Linux. Cílem tohoto DDoS útoku se stalo 1300 nezabezpečených webových kamer, tři americké herní společnosti, dvě brazilské banky, telekomunikační služby a vládní agentury.

3. ProjectSauron APT

datum: srpen 2016
typ: malware
ponaučení: ověřte si, že personál firmy dodržuje všechna bezpečnostní opatření

Špionážní platforma upravuje své funkce na míru každé oběti, takže ji není tak snadné rozpoznat. ProjectSauron se snaží dostat do šifrované komunikace a ukrást z ní šifrovací klíče, konfigurační soubory a IP adresy serverů, které přenáší zašifrované zprávy mezi jednotlivými uzly. Minulý rok v srpnu se stalo její obětí více než 30 velkých státních organizací v Rusku, Belgii, Itálii, Iráku, Rwandě a Číně.

2. HummingBad Malware

datum: červenec 2016
typ: malware
ponaučení: nemít zařízení s rootnutým firmwarem, vypnout možnost instalace aplikací z neznámých zdrojů

Malware, který má na svědomí čínská společnost Yingmob, se objeví při procházení internetu jako falešná reklama, kterou není možné zavřít. Uživatel tak reklamu proklikne, aby se jí zbavil, což firmě vydělává peníze. Co je však horší, po prokliku se do zařízení stáhne zákeřný software, který si nastaví administrátorská práva pro provádění dalších nekalých aktivit. HummingBad infikoval více než 85 milionů Android smartphonů a tabletů po celém světě, převážně v Číně. Přesný počet napadených zařízení však není znám, jelikož virus může stále čekat ve smartphonu na probuzení útočníkem.
Podobný malware se objevil také u iOS zařízení, je znám jako Yispecter.

1. Mirai botnet

datum: září, říjen, listopad 2016
typ: DDoS
ponaučení: u všech zařízení připojených k internetu si nastavte vlastní hesla, zakažte možnost vzdáleného přístupu

Malware Mirai napadá zranitelná IoT zařízení s nastavenými výchozími hesly a využívá je pro svou centrálně ovládanou síť (tzv. botnet). První kyberútok tohoto typu byl zaznamenán na webových stránkách bezpečnostního experta Briana Krebse. Později Mirai napadl 900 tisíc routerů firmy Deutsche Telekom, které umožňují německým zákazníkům připojit se k internetu, telefonovat a sledovat televizi. Malware se snažil routery zapojit do sítě botnetů pro další DDoS útoky, místo toho však přestaly fungovat. Deutsche Telekom následně poskytl poškozeným zákazníkům opravený firmware.

Průměr: 4 (1)


Poslat nový komentář
Obsah tohoto pole je soukromý a nebude veřejně zobrazen.
CAPTCHA
Toto je spamová ochrana. Prosím věnujte ji plnou pozornost.