Za největším počtem detekcí pro operační systém Windows stál v prosinci spyware Agent Tesla. Ten se v českém prostředí vyskytuje dlouhodobě a šíří se prostřednictvím útočných e-mailových kampaní. V porovnání s listopadovými statistikami byla jeho aktivita v prosinci nižší. „Agent Tesla byl v prosinci aktivní především dva týdny před Vánoci. Nejedná o nijak nestandardní situaci. Útočníci pečlivě sledují chování uživatelů během celého roku, a zatímco na začátku prosince jsme jako uživatelé každoročně více online a vrcholí předvánoční nákupy dárků, mezi svátky většina z nás e-maily nesleduje. Objem detekovaných hrozeb tak bývá s ohledem na tuto skutečnost menší,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET.
Spyware Agent Tesla se zaměřuje na odcizení hesel z internetových prohlížečů a dalších programů, jako jsou Microsoft Outlook, Mozilla Thunderbird nebo Yandex. Na Českou republiku s jeho využitím cílí útočníci pravidelně, což dokládá i využívání češtiny v útočných e-mailových kampaních. V prosinci takto útočníci využili k šíření malwaru například nebezpečnou přílohu s označením „Kopie oprav účtenky za 11, 2021...exe“. Zatímco aktivita spywaru Agent Tesla se v závěru roku utlumila, v případě spywaru Formbook byly zaznamenány útoky i přes vánoční svátky. Kampaně ale nebyly vedeny cíleně v češtině. Nejčastěji se v prosinci objevila nebezpečná příloha s označením „#$bank report#$.exe“.
Pozor na malware, který odcizí data díky široké škále mechanismů
Třetí nejčastější prosincovou hrozbou byl malware Spy.Agent.AES. Jeho prostřednictvím se na konci loňského roku začal v Česku šířit infostealer Snake Keylogger, který je známý také pod označením 404 Keylogger. Hlavní vlna útoků proběhla osmého prosince a čeští uživatelé mohli na tento škodlivý kód narazit například v příloze „Kopie dokladu o transakci_14_09_2021.exe“ „Snake Keylogger tvoří spolu s malwarem Agent Tesla a Formbook poměrně nebezpečnou trojici. Podobně, jako například spyware Formbook, využívá Snake Keylogger k odcizení citlivých údajů mechanismy, jako je zaznamenávání stisků kláves na klávesnici, pořizování snímků obrazovky na zařízení nebo získávání informací ze systémové schránky clipboard,“ vysvětluje Jirkal.
„Samotný malware Snake Keylogger toho ale umí za účelem odcizení citlivých dat daleko víc. S jeho využitím útočníci dokáží krást hesla z komunikačních platforem nebo e-mailových klientů, z FTP, webových prohlížečů nebo bezdrátových sítí a následně odcizená data odesílat přes e-mail, FTP nebo dokonce prostřednictvím komunikační platformy Telegram,“ shrnuje Jirkal z ESETu. Zatímco v předchozích měsících byl pod malwarem s označením Spy.Agent.AES pravidelně detekován i spyware Agent Tesla, bezpečnostní specialisté se ho rozhodli, s ohledem na četnost jeho výskytů, vyčlenit a do statistik uvádět pod konkrétním označením Spy.AgentTesla. V rámci škodlivého kódu Spy.Agent.AES jsou tak detekovány již jiné typy malwaru, například zmíněný Snake Keylogger.
Nejbezpečnější je svěřit hesla speciálnímu programu
Bezpečnostní specialisté dlouhodobě upozorňují na to, že hesla českých uživatelů jsou v současnosti nejžádanějším cílem kybernetických útočníků. Hlavním doporučením je tak neukládat hesla do internetových prohlížečů, které nejsou pro správu citlivých údajů řádně zabezpečené.
„Česká republika mezi primární cíle kybernetických útoků nepatří, ale s ohledem na to, jak útočníci využívají češtinu k pojmenování infikovaných e-mailových příloh, vidíme, že útoky nejsou náhodné a záměrně cílí na české uživatele. Ti by tak měli být maximálně opatrní při využívání elektronické pošty a spouštění přiložených souborů z e-mailů, u kterých s přesnou jistotou nedokáží určit věrohodnost odesílatele,“ říká Jirkal. „Osobně bych tak mimo využívání kvalitního bezpečnostního softwaru doporučil také specializovanou aplikaci pro správu hesel, která dokáže hesla bezpečně ukládat v zašifrované podobě,“ doplňuje.
Nejčastější kybernetické hrozby v České republice za prosinec 2021:
- MSIL/Spy.AgentTesla trojan (14,73 %)
- Win32/Formbook trojan (8,16 %)
- MSIL/Spy.Agent.AES trojan (7,31 %)
- Win32/PSW.Fareit trojan (4,47 %)
- BAT/CoinMiner.AUB trojan (1,08 %)
- MSIL/Spy.Agent.DFY trojan (1,07 %)
- Win32/Qhost trojan (1,02 %)
- VBS/Agent.PNB trojan (0,99 %)
- Java/Adwind trojan (0,96 %)
- MSIL/Autorun.Spy.Agent.DF worm (0,77 %)