- Přehledy IS
- APS (22)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (52)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Kaspersky Lab odhalil skupinu Equation
Tým analytiků Kaspersky Lab odhalil skupinu stojící za komplexním a sofistikovaným útokem – The Equation Group. Ta byla aktivní téměř dvě desetiletí a od roku 2001 infikovala tisíce a možná i desetitisíce obětí ve více než 30 zemích po celém světě. Skupina Equation (česky rovnice) využívá rozsáhlou kontrolní infrastrukturu C&C, která zahrnuje přes 300 domén a více než 100 serverů. Kaspersky Lab několik desítek serverů v současnosti monitoruje pomocí „sinkholingu“. K infikování obětí využívá skupina silný a moderní arzenál malwaru. Analytici byli schopni získat dva moduly, které umožňují přeprogramovat firmware více než desítky známých značek pevných disků. Jde zřejmě o vůbec první známý malware schopný infikovat pevné disky.
Přeprogramováním firmwaru harddisků (tedy přepisem jejich operačního systému), dosáhla skupina následujících dvou cílů:
- Vysokou úroveň odolnosti, která pomáhá malwaru překonat i naformátování disku a reinstalaci operačního systému. Pokud se malware dostane do firmwaru, může se nekonečně obnovovat. Umí totiž zabránit smazání určitého oddílu nebo jeho nahrazení škodlivým během obnovení systému.
- Schopnost tvorby neviditelných a odolných oblastí uvnitř harddisku. Ty jsou využity k ukládání vyfiltrovaných informací a jejich pozdějšímu užití útočníky. Někdy je díky tomu možné prolomit i šifrování.
Kromě těchto technik skupina Equation využila červa Fanny. Jeho hlavním úkolem je zmapovat sítě využívající bezpečnostní techniku „air-gapped networks“, tedy jejich fyzické izolace, porozumět jejich stavbě a pokusit se získat kontrolu nad nimi. K tomu využili mechanismus kontroly a ovládání pomocí infikovaného USB disku se skrytým úložištěm, který útočníkům umožnil dodávat data do a získávat je z těchto izolovaných sítí.
Funguje to tak, že infikovaný USB disk sbíral základní systémové informace z počítače nepřipojeného k internetu a posílal je kontrolním C&C serverům, když byl připojen na počítač infikovaný červem Fanny s internetovým připojením. Pokud útočníci chtěli spustit nějaký úkol na izolované síti, mohli jej uložit na skrytou část úložiště USB a když byl připojen do izolovaného počítače, červ Fanny příkaz rozeznal a provedl jej.
Kromě těchto informací existují hodnověrné důkazy, že skupina Equation komunikovala s dalšími silnými skupinami, jako byl Stuxnet a Flame, a to z nadřazené pozice. Equation měla přístup k zero-day zranitelnostem dřív než Stuxnet a Flame, a poté je s nimi sdílela. Například v roce 2008 využil červ Fanny dvě zero-day zranitelnosti, které byly Stuxnetem využity až v červnu 2009 a v březnu 2010.
Během fáze infikování je skupina schopná využít deset zranitelností v řadě. Nicméně analytici Kaspersky Lab nevypozorovali více než tři. Pokud první nefunguje, použijí útočníci druhou a případně třetí. Pokud ale všechny tři selžou, systém už neinfikují.
květen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
22.5. | Cloud Computing Conference 2024 |
5.6. | IT mezi paragrafy 2024 |
20.6. | Cybernity 2024 |
Formulář pro přidání akce
22.5. | DYTRON EXPERIENCE FORUM 2024 |
23.5. | Setkání uživatelů IFS |
11.6. | Eshopista: Síla ponákupního vztahu se zákazníkem |
13.6. | Konference ABIA CZ 2024: Inovacemi k růstu |