;

Počet ransomwarových útoků vzrostl během pandemie o 40 %

27. 5. 2020
Doba čtení: 2 minuty

Sdílet

 Autor: Adobe Stock
Útoky cílí v Česku na běžné uživatele i na velké společnosti. Nově se nevyhýbají ani dříve klidným dnům volna.

O nárůstu referovala společnost Avast. Ta zaznamenala v Česku během pandemie 40% nárůst počtu ransomwarových útoků ve srovnání s lednem a únorem 2020. Nejvíce pokusů okrást uživatele se uskutečnilo v březnu, zatímco v dubnu se hodnoty začaly vracet do obvyklých mezí. Celosvětově ve stejném období pozorovali experti Avastu o 20 % více ransomwaroých útoků.

„V období pandemie, tedy v březnu a dubnu, jsme v České republice ochránili před ransomwarovými útoky o 40 % více uživatelů než na začátku roku, tedy v lednu a únoru,“ popsal bezpečnostní expert Avastu Jakub Křoustek. Právě ransomware přitom stojí také za útoky na české nemocnice například v Brně nebo v Kosmonosech.

Zvýšil se i počet a načasování dalších typů malwarových útoků. „V období před karanténou bylo ve většině zemí světa patrné, že malwarové kampaně kopírují pracovní týden. O víkendech jich tak bylo méně než ve všední dny. Tyto rozdíly se nicméně během pandemie stíraly, uživatelé i útočníci totiž pravděpodobně více pracovali i o víkendech a z domova,“ popisuje svá zjištění Křoustek.

bitcoin_skoleni

Analytici aktuálně sledují dva hlavní trendy. Prvním z nich jsou rozsáhlé útoky zaměřené na koncové uživatele a menší podniky z oblasti výroby i služeb. V těchto případech se ransomware šíří zpravidla prostřednictvím e-mailů, exploit kitů nebo jako součást ilegálního softwaru. Nejčastějšími kmeny jsou dlouhodobě Phobos, CrySiS nebo STOP ransomware.

Druhým trendem jsou útoky zaměřené na konkrétní cíle, kterými jsou buď velké společnosti nebo instituce ze sektoru zdravotnictví, dopravy a školství. “U tohoto typu útoků sledujeme zejména v posledním roce a půl znatelný růst, který během pandemie výrazně akceleroval,” doplňuje Křoustek. K šíření útočníci využívají především zranitelnosti špatně zabezpečených aplikací (zejména RDP) a tzv. spear phishing. Mezi nejčastější kmeny patří Sodinokibi, Maze, Nemty či Snake. Jejich aktéři nově využívají také techniku zvanou doxing. Ta v praxi funguje tak, že ještě než je zašifrují, tak si útočníci zkopírují atraktivní soubory své oběti, tedy různé dokumenty, záznamy zaměstnanců či zákazníků nebo zdrojové kódy. Pokud oběť odmítne zaplatit výkupné, útočníci tyto soubory buď zveřejní nebo prodají na darknetu.