Pořadí nejčastějších škodlivých kódů pro Windows se v Česku mění. Jak informuje ESET, v březnu převládl infostealer Formbook, který nahradil Snake Keylogger (Agent.AES). Oba malwary se v posledních měsících střídají na špici detekcí poté, co skončil vývoj dříve dominantního Agenta Tesla.
„Infostealer Formbook má aktuálně jasně ohraničené útočné kampaně a mimo ně byli útočníci v březnu aktivní spíše ojediněle. V první polovině měsíce a koncem března však byly zachycené útoky silné. Mohlo by se zdát, že infostealer je tak méně nebezpečný, ale opak je spíše pravdou, protože aktuální útoky jsou zacílené na konkrétní státy a útočníci do nich investují více zdrojů. Využívají i zcela nové verze způsobů útoku,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské výzkumné pobočce společnosti ESET.
Formbook měl nejsilnější útočné kampaně 10.–11. a 28.–31. března. Útočníci šířili malware přes e-maily s přílohami jako „Purchase Order 139022.exe“ a lákali na falešné informace o doručení balíku. Snake Keylogger zase cílil na oběti přes přílohy typu „Scan Doc.exe“, které po spuštění zaznamenávaly stisky kláves a kradly přístupová data.
„V březnu jsme mohli opět vidět, jak nestabilní je aktuální situace poté, co autor infostealeru Agent Tesla ukončil jeho vývoj a jeho čísla se po několika letech dominantní převahy skokově propadly. Jak o infostealeru Formbook, tak o malwaru Agent.AES se mluví jako o jeho možných nástupcích. Evidentně zatím ani jeden z těchto škodlivých kódů nemá takovou převahu, jakou se právě vyznačoval Agent Tesla. Může za tím být i skutečnost, že oba typy škodlivých kódů útočníci dynamicky vyvíjejí, proto vždy u jednoho z nich zaznamenáme ve sledovaném měsíci pokles počtu detekcí. Není to dobrá zpráva pro uživatele a uživatelky, protože se budou setkávat se stále pokročilejšími a nebezpečnějšími verzemi malwaru,“ říká Jirkal.
Experti varují, že ačkoliv aktivita malwarů kolísá, jejich vývoj je čím dál sofistikovanější a útoky jsou cílené. Útočníci investují více zdrojů a využívají nové triky, například spoofing či phishing. E-maily tak zůstávají hlavním kanálem útoků – vedle infostealerů se šíří i ransomware nebo podvodné zprávy.
„Kromě infostealerů mohou útočníci prostřednictvím e-mailů šířit i ransomware nebo se vydávat za někoho jiného a manipulovat s námi. Této technice říkáme phishing, můžeme ale mluvit i o spoofingu, kdy útočník zfalšuje adresu odesílatele e-mailu tak, že vypadá legitimně. S tím, jak dnes žijeme rychle a musíme zvládat denně velký objem elektronické komunikace, můžeme snadno přehlédnout varovné ukazatele a nechtěně kliknout na nebezpečný odkaz nebo stáhnout a spustit škodlivou přílohu. Pro účinnou obranu před těmito hrozbami je tak za mě ideální kombinovat kvalitní bezpečnostní řešení s tvorbou silných unikátních hesel a využíváním vícefázového ověřování. Cílem infostealerů jsou naše data, především uživatelská hesla, která se dají dobře zpeněžit na černém trhu nebo rovnou využít k přípravě nového útoku. Jakmile útočníci odcizí jedno naše heslo, které využíváme na více místech, velmi rychle prolomí naše další účty,“ shrnuje Jirkal z ESETu.
Nejčastější kybernetické hrozby pro operační systém Windows v České republice za březen 2025:
- Win32/Formbook trojan (25,96 %)
- MSIL/Spy.Agent.AES trojan (15,62 %)
- MSIL/Spy.AgentTesla trojan (3,12 %)
- Win64/Agent.ECK trojan (2,87 %)
- MSIL/Agent.DWN trojan (2,57 %)
- BAT/Agent.QSN trojan (2,50 %)
- Win32/Delf.NBX virus (1,99 %)
- Win32/Expiro virus (1,84 %)
- Win32/Loader.Ropalidia trojan (1,11 %)
- Win32/PSW.Fareit trojan (0,91 %)