Nebezpečí za oknem. Infostealery útočí, na co si dát pozor?

Nebezpečí za oknem. Infostealery útočí, na co si dát pozor?
Fotografie: pixabay.com
  • Infostealer Formbook ovládl březnový žebříček kyberhrozeb pro Windows v Česku
  • Útoky jsou cílenější a sofistikovanější než dříve

Pořadí nejčastějších škodlivých kódů pro Windows se v Česku mění. Jak informuje ESET, v březnu převládl infostealer Formbook, který nahradil Snake Keylogger (Agent.AES). Oba malwary se v posledních měsících střídají na špici detekcí poté, co skončil vývoj dříve dominantního Agenta Tesla.

Infostealer Formbook má aktuálně jasně ohraničené útočné kampaně a mimo ně byli útočníci v březnu aktivní spíše ojediněle. V první polovině měsíce a koncem března však byly zachycené útoky silné. Mohlo by se zdát, že infostealer je tak méně nebezpečný, ale opak je spíše pravdou, protože aktuální útoky jsou zacílené na konkrétní státy a útočníci do nich investují více zdrojů. Využívají i zcela nové verze způsobů útoku,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské výzkumné pobočce společnosti ESET.

Formbook měl nejsilnější útočné kampaně 10.–11. a 28.–31. března. Útočníci šířili malware přes e-maily s přílohami jako „Purchase Order 139022.exe“ a lákali na falešné informace o doručení balíku. Snake Keylogger zase cílil na oběti přes přílohy typu „Scan Doc.exe“, které po spuštění zaznamenávaly stisky kláves a kradly přístupová data.

V březnu jsme mohli opět vidět, jak nestabilní je aktuální situace poté, co autor infostealeru Agent Tesla ukončil jeho vývoj a jeho čísla se po několika letech dominantní převahy skokově propadly. Jak o infostealeru Formbook, tak o malwaru Agent.AES se mluví jako o jeho možných nástupcích. Evidentně zatím ani jeden z těchto škodlivých kódů nemá takovou převahu, jakou se právě vyznačoval Agent Tesla. Může za tím být i skutečnost, že oba typy škodlivých kódů útočníci dynamicky vyvíjejí, proto vždy u jednoho z nich zaznamenáme ve sledovaném měsíci pokles počtu detekcí. Není to dobrá zpráva pro uživatele a uživatelky, protože se budou setkávat se stále pokročilejšími a nebezpečnějšími verzemi malwaru,“ říká Jirkal.

Experti varují, že ačkoliv aktivita malwarů kolísá, jejich vývoj je čím dál sofistikovanější a útoky jsou cílené. Útočníci investují více zdrojů a využívají nové triky, například spoofing či phishing. E-maily tak zůstávají hlavním kanálem útoků – vedle infostealerů se šíří i ransomware nebo podvodné zprávy.

Kromě infostealerů mohou útočníci prostřednictvím e-mailů šířit i ransomware nebo se vydávat za někoho jiného a manipulovat s námi. Této technice říkáme phishing, můžeme ale mluvit i o spoofingu, kdy útočník zfalšuje adresu odesílatele e-mailu tak, že vypadá legitimně. S tím, jak dnes žijeme rychle a musíme zvládat denně velký objem elektronické komunikace, můžeme snadno přehlédnout varovné ukazatele a nechtěně kliknout na nebezpečný odkaz nebo stáhnout a spustit škodlivou přílohu. Pro účinnou obranu před těmito hrozbami je tak za mě ideální kombinovat kvalitní bezpečnostní řešení s tvorbou silných unikátních hesel a využíváním vícefázového ověřování. Cílem infostealerů jsou naše data, především uživatelská hesla, která se dají dobře zpeněžit na černém trhu nebo rovnou využít k přípravě nového útoku. Jakmile útočníci odcizí jedno naše heslo, které využíváme na více místech, velmi rychle prolomí naše další účty,“ shrnuje Jirkal z ESETu.

Nejčastější kybernetické hrozby pro operační systém Windows v České republice za březen 2025:


  1. Win32/Formbook trojan (25,96 %)
  2. MSIL/Spy.Agent.AES trojan (15,62 %)
  3. MSIL/Spy.AgentTesla trojan (3,12 %)
  4. Win64/Agent.ECK trojan (2,87 %)
  5. MSIL/Agent.DWN trojan (2,57 %)
  6. BAT/Agent.QSN trojan (2,50 %)
  7. Win32/Delf.NBX virus (1,99 %)
  8. Win32/Expiro virus (1,84 %)
  9. Win32/Loader.Ropalidia trojan (1,11 %)
  10. Win32/PSW.Fareit trojan (0,91 %)
Diskuze ke článku
V diskuzi zatím nejsou žádné příspěvky. Přidejte svůj názor jako první.
Přidat názor

Nejživější diskuze