Článek
Přestože ještě před pár měsíci o tomto škodlivém kódu vůbec nikdo neslyšel, v květnu se Agent.RWL podle antivirové společnosti Eset vyšvihl na první příčku mezi všemi hrozbami pro operační systém Windows.
Downloadery jsou škodlivé kódy, které na napadeném systému fungují v podstatě jako přenosné schránky pro šíření dalších virů.
„Malware Agent.RWL patří k velmi pokročilým škodlivým kódům. Po tom, co infikuje počítač, do něj stahuje další škodlivé kódy z Googlu Drive,“ varoval Martin Jirkal, vedoucí analytického týmu v pražské výzkumné pobočce Esetu.
Podvodníci zneužili tvář Elona Muska. Muž přišel o milion a půl korun
Široké možnosti zneužití
Tím ale možnosti tohoto záškodníka nekončí. „Malware obsahoval i takzvaný killswitch, což nám opět potvrdilo, že se nejedná o běžnou kybernetickou hrozbu, se kterou se čeští uživatelé systému Windows pravidelně setkávají. Jde o funkcionalitu, která dokáže infekci v systému zastavit. To využívají například autoři škodlivých kódů, aby sami nenakazili svá zařízení,“ vysvětlil Jirkal.
Přestože v květnu šlo o tu nejrozšířenější hrozbu s podílem 31,66 %, v nejnovějších statistikách za měsíc červen se tento nezvaný návštěvník nedostal ani do první desítky. To jinými slovy znamená, že jeho podíl byl nižší než 1,39 %. Právě tolik měl totiž trojský kůň Fareit, který se umístil na desáté příčce.
Bezpečnostní experti nicméně varují, že aktuální útlum detekcí nemusí být definitivní. Kyberšmejdi mohou pouze škodlivý kód a phishingové kampaně vylepšovat, tak aby nezvaný návštěvník zaútočil ještě ničivější silou.
Aktuálně nejrozšířenějším škodlivým kódem je spyware Agent Tesla, před kterým varovaly Novinky.cz již dříve.
Spustitelné soubory
Agent.RWL se nejčastěji šíří prostřednictvím nevyžádaných e-mailů. V květnu šlo o zprávy, které měly přílohu s názvy „objednávku_Sollau-000000035_24_826_MBZ_100524_N_200.hta“ nebo „1751155914_456409723_KHI_CZ_240506_0946_P.hta“.
Koncovka .HTA se používá pro aplikace, které obsahují vlastnosti HTML spolu s vlastnostmi jiných skriptovacích jazyků. Uživatelé by tedy před takovými soubory měli být stejně obezřetní, jako když má příloha koncovku .EXE.
Pokud v příloze objevíme spustitelný soubor, ať už s koncovkou .EXE, či .HTA, neměli bychom přílohu vůbec rozklikávat – naopak je nutné takové e-maily neprodleně smazat.
Právě prostřednictvím spustitelných souborů v přílohách nevyžádaných e-mailů se totiž škodlivé kódy šíří na platformě Windows nejčastěji, jak Novinky varovaly již dříve.
Jak bránit PC a mobily proti hackerům?
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tedy nic nestojí v cestě. Poradíme, jak jednotlivá zařízení ochránit.