ESET··8 min

Kyberbezpečnostní experti z pražské pobočky ESET pomohli k narušení sítě útočníků v Brazílii

ESET

ESET

Jsme jednou z prvních evropských společností se zaměřením na digitální bezpečnost. Soukromou společnost ESET stále vedou inženýři, kteří ji před 30 lety založili. Díky naší nezávislosti se můžeme soustředit na náš nejdůležitější cíl – na ochranu koncových zákazníků a firem na jejich cestě k úspěšnější budoucnosti.

Tisková zpráva

Praha, 5. února 2024 – Společnost ESET, globální poskytovatel řešení v oblasti kybernetické bezpečnosti, pomohla ve spolupráci s brazilskou federální policií připravit akci k narušení botnetu Grandoreiro. Na přípravě této operace se významně podíleli kyberbezpečnostní experti z České republiky, konkrétně z pražské výzkumné pobočky. Společnost ESET přispěla k akci poskytnutím technické analýzy, statistických informací a známých doménových jmen a IP adres C&C serverů, jejichž prostřednictvím útočníci dokážou ovládnout napadené zařízení obětí a odcizit jejich finance. Akce byla zaměřena na osoby, které jsou pravděpodobně vysoko v operační hierarchii sítě Grandoreiro, a vedla k identifikaci pachatelů a jejich zatčení. Bankovní malware Grandoreiro je aktivní v Brazílii, Mexiku, Španělsku a Argentině. V České republice není tento malware detekován.

Společnost ESET ve spolupráci s brazilskou federální policií pomohla připravit akci k narušení botnetové sítě Grandoreiro. Bankovní malware Grandoreiro je aktivní minimálně od roku 2017 a útočníci se jeho prostřednictvím zaměřují především na Brazílii, Mexiko, Španělsko a od roku 2023 také na Argentinu. Podle bezpečnostních expertů v tuto chvíli nehrozí, že by se typ bankovního malwaru objevil také v České republice, protože banky, na které se škodlivý kód zaměřuje, zde nemají své pobočky. Na výzkumu a analýze této kybernetické hrozby se významně podílí především bezpečnostní experti z pražské výzkumné pobočky společnosti ESET.

„V pražské výzkumné pobočce se dlouhodobě zaměřujeme na mapování bankovního malwaru v zemích Latinské Ameriky v rámci takzvaného botnet trackingu. Naše týmy na monitorování objevených malware rodin pracují již od roku 2017. Této hrozbě přitom v minulosti nebylo věnováno příliš mnoho pozornosti, což se především dlouhodobou prací pražského týmu podařilo změnit,“ říká Jakub Souček, bezpečnostní expert z pražské výzkumné pobočky společnosti ESET.

Společná operace společnosti ESET a brazilské federální policie byla zaměřena na osoby, o nichž se předpokládá, že jsou vysoko v operační hierarchii botnetové sítě. Vyšetřování brazilské federální policie vedlo k několika zatčením v Brazílii a ve Španělsku. ESET k celé akci přispěl poskytnutím technické analýzy, statistických informací a získaných doménových jmen a IP adres C&C serverů. Poskytnuté informace byly klíčové pro identifikaci účtů, které byly odpovědné za zřízení a připojení k C&C serverům (řídící a kontrolní servery) malwaru Grandoreiro. Vlivem implementační chyby v síťovém protokolu mohli analytici společnosti ESET zjistit více informací také o obětech těchto útoků

Útočník čeká na přihlášení do bankovnictví, pak převezme kontrolu nad účtem

Z hlediska funkčnosti se škodlivý kód Grandoreiro od roku 2020 příliš nezměnil, přesto prochází rychlým a neustálým vývojem. Bezpečnostní experti ze společnosti ESET během pozorování tohoto malwaru zaznamenali i několik nových verzí škodlivého kódu týdně – v období od února 2022 do června 2022 to například představovalo novou verzi škodlivého kódu v průměru každé čtyři dny.

Operátoři z řad útočníků musí napadené zařízení stále ovládat manuálně, aby mohli obětem ukrást jejich finanční prostředky. Škodlivý kód umožňuje například blokovat obrazovky obětí, zaznamenávat stisky kláves na klávesnici, simulovat činnost myši a klávesnice, sdílet obrazovku obětí či zobrazovat falešná vyskakovací okna.

„Latinskoamerické bankovní trojské koně jsou velmi odlišné od toho, co známe z jiných částí světa. Zatímco klasický bankovní trojan mění například data ve formulářích internetového bankovnictví a funguje na základě modifikace webového provozu, latinskoamerický malware funguje jinak. Tyto bankovní trojany monitorují chování uživatele a čekají, až v prohlížeči otevře internetové bankovnictví nebo jinou finanční aplikaci. Jakmile se tak stane, začne škodlivý kód, nainstalovaný na zařízení oběti jako jakýkoli jiný malware, komunikovat s C&C serverem, ke kterému má přístup útočník. Ten pak počká, až se uživatel do bankovnictví přihlásí, a následně převezme kontrolu nad počítačem uživatele – zablokuje mu obrazovku a zobrazí falešné okno s hláškou, která má uživatele přesvědčit, aby nevypínal aplikaci, například pod záminkou právě probíhající aktualizace bankovního systému. Zatímco uživatel čeká, útočník ovládá uživatelovu klávesnici a myš a manuálně provede transakci. V některých případech může dokonce zobrazit další falešné okno, které uživatele vyzývá k zadání ověřovacího kódu druhého faktoru,“ vysvětluje Souček.

Nejvíce obětí využívá operační systém Windows 10

Bezpečnostní experti z pražské výzkumné pobočky společnosti ESET využívají k monitorování latinskoamerického bankovního malwaru automatizované systémy, které jim umožňují speciálně sledovat změny škodlivého kódu v čase. Pražskému týmu se postupně podařilo zanalyzovat velké množství zachycených vzorků škodlivého kódu a jejich informace přispěly k celkovému zmapování oblasti latinskoamerického bankovního malwaru.

„Automatizované systémy společnosti ESET zpracovaly desítky tisíc vzorků bankovního malwaru Grandoreiro. Algoritmus generování domén DGA, který malware používá přibližně od října 2020, vytváří jednu doménu denně a je to jediný způsob, jakým je Grandoreiro schopen navázat spojení s C&C serverem. Kromě aktuálního data pracuje algoritmus také s obrovskou statickou konfigurací,“ říká Jakub Souček z ESETu.

Implementace síťového protokolu malwaru Grandoreiro umožnila analytikům ze společnosti ESET nahlédnout za oponu a získat informace také o obětech. Zkoumáním těchto údajů za více než rok dospěli k závěru, že 66 % tvořili uživatelé systému Windows 10, 13 % používalo systém Windows 7, systém Windows 8 představoval 12 % a 9 % tvořili uživatelé systému Windows 11.

Protože data škodlivého kódu Grandoreiro uvádí nespolehlivé informace o geografickém rozložení obětí, odkazují tyto informace na telemetrii společnosti ESET: 65 % všech obětí bylo detekováno ve Španělsku, následuje Mexiko se 14 % obětí, Brazílie se 7 % a Argentina s 5 %; zbývajících 9 % obětí se nachází v ostatních latinskoamerických zemích. V roce 2023 společnost ESET zaznamenala výrazný pokles aktivity Grandoreiro ve Španělsku, který byl kompenzován nárůstem kampaní v Mexiku a Argentině.

Více informací

Další technické informace o bankovním malwaru Grandoreiro najdete v příspěvku na webu WeLiveSecurity.com.

Více informací o trendech v kyberbezpečnosti najdete například v online magazínu o IT bezpečnosti pro firmy Digital Security Guide.

Společnost ESET ve spolupráci s kyberbezpečnostními odborníky dále připravuje podcast True Positive. Vysvětlení aktuálních kyberbezpečnostních pojmů a trendů najdete dále na stránkách Slovníku ESET.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích.

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Kontakt pro média:

Rita Gabrielová

Senior PR & Communication Manager

ESET software spol. s r.o.

tel: +420 720 829 561

[email protected]

Lucie Mudráková

Specialistka PR a komunikace

ESET software spol. s r.o.

tel: +420 702 206 705

[email protected]

Další články

Další články od ESET

ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

Bezpečnostní analytici společnosti ESET prozkoumali kyberšpionážní operace APT skupiny Gamaredon napojené na Rusko. Gamaredon je v současnosti nejaktivnější APT skupinou na Ukrajině a většina jejích kyberšpionážních útoků je vedena proti ukrajinským vládním institucím. ESET ale zaznamenal také několik pokusů o napadení cílů v zemích NATO – konkrétně v Bulharsku, Lotyšsku, Litvě a Polsku. Ani v jednom z těchto případů však útok nebyl úspěšný. Skupina Gamaredon v poslední době výrazně vylepšila své schopnosti v provádění kyberšpionáže a vyvinula několik nových nástrojů pro krádež cenných dat z aplikací poskytovatelů e‑mailových služeb, chatovacích aplikací jako je Signal nebo Telegram a webových aplikací. Analýza expertů z ESETu odhalila také infostealer PteroBleed, který skupina využívá k odcizení dat z ukrajinského vojenského systému.
| ESET
Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Srpnová statistika kybernetických hrozeb pro platformu Android zatím potvrdila očekávání bezpečnostních expertů a uživatelé se ani ve druhé polovině léta nesetkali s výraznými odchylkami od dlouhodobě monitorovaných škodlivých kódů. V čele kyberhrozeb nadále stojí adware Andreed a doplňuje ho malware Agent.HQS s bankovním trojským koněm Cerberus. Bezpečnostní experti upozorňují, že ačkoli je adware někdy ze strany uživatelů podceňovaným rizikem, může být součástí větších a propracovanějších útoků, jejichž cílem jsou naše data a finance. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET.
| ESET
ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

Zatímco počty detekcí spywaru Formbook a spywaru Agent.AES zůstaly v srpnu bez výrazného poklesu nebo nárůstu, u spywaru Agent Tesla zaznamenali bezpečnostní experti výrazný propad v počtu zachycených útoků na uživatele a uživatelky operačního systému Windows v Česku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. I přesto, že počet případů škodlivého kódu Agent Tesla tentokrát nepřekročil ani sedm procent, spyware je jako typ hrozby v Česku stále aktivní. Bezpečnostní experti situaci monitorují a nevylučují novou vlnu vylepšených útočných kampaní.
| ESET
ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

Bezpečnostní analytici společnosti ESET popsali chování nového ransomwaru ScRansom, který pro své útoky vyvinula skupina CosmicBeetle. Cílem tohoto ransomwarového gangu jsou především malé a střední firmy v Asii a v Evropě, včetně České republiky. Své oběti napadá prostřednictvím několik let starých zranitelností v jejich systémech. Podle zjištění společnosti ESET skupina experimentuje s uniklým nástroji nechvalně proslulé kyberkriminální skupiny LockBit a využívá její známé jméno k tomu, aby útoky vypadaly přesvědčivěji a přiměla oběti zaplatit výkupné. Podle expertů je také možné, že se skupina CosmicBeetle stala v nedávné době partnerem ransomwarového gangu RansomHub, který na ransomwarové scéně působí od března 2024 a patří k nejaktivnějším útočníkům současnosti. Bezpečnostní experti před útoky gangu CosmicBeetle varují, protože jeho nespolehlivé procesy zašifrování a dešifrování nemusí vždy vést k úspěšné obnově souborů po útoku.
| ESET
Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Statistiku kybernetických hrozeb pro platformu Android v Česku v červenci vedl opět adware Andreed, který se dlouhodobě šíří prostřednictvím falešných mobilních her. Objem jeho detekcí ale mírně klesl. Na předních příčkách zůstává také nebezpečný spyware. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Bezpečnostní experti varují před stahováním aplikací a her mimo oficiální obchody s aplikacemi.
| ESET
ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

Bezpečnostní experti společnosti ESET nově objevili a popsali malware NGate, který se stal součástí útoků na klienty českých bank. Útočníci tentokrát zkombinovali využití tohoto malwaru s technikami sociálního inženýrství a s phishingem. Podle dat společnosti ESET stála za těmito útoky skupina, která na českém území působila od listopadu 2023 a malware pak zapojila do svých kampaní v březnu 2024. Analytici společnosti ESET se nicméně domnívají, že útoky jsou po zatčení jednoho z pachatelů aktuálně pozastaveny. Útočníci dokázali díky malwaru NGate a technologii NFC klonovat data přímo z fyzických platebních karet obětí a přenést je na zařízení útočníka. Ten pak mohl rovnou vybrat peníze obětí z bankomatů. ESET upozorňuje, že se jedná o první využití malwaru pro platformu Android s těmito funkcionalitami v praxi.
| ESET
ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

Bezpečnostní analytici ze společnosti ESET objevili a popsali novou podobu phishingových kampaní využívaných pro bankovní podvody. Standardní phishingové techniky doručení škodlivého kódu byly tentokrát kombinovány s novou metodou – útočníci se zaměřili na uživatele platforem Android a iOS prostřednictvím aplikací PWA, a v případě platformy Android také prostřednictvím WebAPK. Instalace neobsahovaly ve zjištěných případech žádná varování o tom, že dochází k instalacím aplikací třetích stran. Většina pozorovaných aplikací cílila na klienty českých bank, experti společnosti ESET nicméně zaznamenali také aplikace zaměřené na banky v Maďarsku a Gruzii. Na základě analyzovaných dat dospěli k závěru, že za kampaněmi stály dvě různé skupiny útočníků. Společnost ESET informovala o těchto hrozbách banky obětí a pomohla také několik phishingových domén a řídících serverů odstranit.
| ESET
ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

Podle červencové statistiky kybernetických hrozeb pro operační systém Windows v České republice je nejčastějším škodlivým kódem stále spyware, a to v zastoupení škodlivých kódů Agent Tesla, Formbook a Agent.AES. I když spyware Agent Tesla neměl v červenci tak výraznou útočnou kampaň jako v předešlém měsíci, stále zůstává v Česku největší kybernetickou hrozbou. Uživatelé a uživatelky se mohli tentokrát setkat především s globálními útoky a čeština se v překladech názvů nebezpečných příloh objevila spíše okrajově. Bezpečnostní experti nabádají k opatrnosti při práci s elektronickou poštou a upozorňují na trend, kdy útočníci mohou šířit malware kradoucí citlivé informace i prostřednictvím napodobenin známých aplikací, včetně nástrojů AI. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
| ESET
Přehled hrozeb pro Android: Falešné hry Českem stále šíří adware a bankovní malware

Přehled hrozeb pro Android: Falešné hry Českem stále šíří adware a bankovní malware

Statistika kybernetických hrozeb pro platformu Android v Česku i v červnu zůstala neměnná. Největším rizikem je nadále adware Andreed, který v minulém měsíci znovu o něco posílil. Také v případě bankovního malwaru Cerberus, který se v Česku znovu začal objevovat od letošního jara, zůstávají detekce stabilní. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Falešné verze mobilních her jsou i nadále oblíbeným nástrojem kybernetických útočníků při šíření škodlivých kódů nejen v Česku. Bezpečnostní experti proto opakovaně varují před stahováním aplikací a her mimo oficiální obchody s aplikacemi pro chytré telefony.
| ESET
ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů

ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů

Počet detekcí spywaru Agent Tesla, který je v Česku dlouhodobě stabilním malwarem, dosáhl v červnu téměř třetiny všech případů škodlivého kódu pro operační systém Windows v Česku. Podle bezpečnostních expertů se jednalo o nejsilnější útok letošního roku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. Útočníci spyware šířili prostřednictvím e-mailových zpráv od německé společnosti, která u českých obětí chtěla objednat zboží. Celá zpráva byla lokalizována do češtiny, včetně falešných kontaktních údajů a adresy webových stránek.
| ESET