- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Animované nástrahy vedou uivatele k infikování jejich počítačů
Společnost HP Inc. zveřejnila nové vydání svého pravidelného reportu, ve kterém varuje před rizikem kybernetických útoků, které kombinují atraktivní vizuální prvky oblíbeného softwaru a pravidelně aktualizované malware kity, co jim pomáhá uniknout pozornosti uivatelů i bezpečnostních nástrojů. Útoky zneuívají věrohodně vypadající animace, aby si získaly důvěru uivatelů.

Zpráva Threat Insights Report analyzuje reálné kybernetické útoky na základě dat z milionů koncových zařízení s HP Wolf Security a varuje před nejnovějími technikami, které kyberzločinci vyuívají k obcházení detekce a průnikům do počítačů.

Mezi klíčové poznatky uvedené v reportu patří:
- Falená aktualizace Adobe: Falený PDF soubor s logem Adobe přesměroval uivatele na podvodnou stránku, která napodobovala aktualizaci jejich PDF čtečky. Animovaný průběh instalace napodoboval oficiální aktualizaci a přiměl uivatele ke staení modifikované verze nástroje ScreenConnect. Tento legitimní nástroj pro vzdálený přístup pak navázal spojení se serverem útočníků a umonil převzetí zařízení.
- Malware na Discordu obchází obranu Windows 11: Útočníci hostovali kodlivý kód přímo na platformě Discord, aby nemuseli budovat vlastní infrastrukturu a zároveň těili z důvěryhodné reputace domény. Jetě před nasazením malware upravuje funkci Memory Integrity ve Windows 11, aby obeel tuto vrstvu zabezpečení. Následně infekční řetězec doručí Phantom Stealer infostealer nabízený na underground fórech formou předplatného modelu, s pravidelnými aktualizacemi a funkcemi pro kráde přístupových údajů a finančních informací.
- DLL sideloading obchází skenery zabezpečení koncových bodů: Útočníci ířili podvrené právní výzvy prostřednictvím e-mailu. Odkaz vedl na podvodný web napodobující vládní stránky, kde se automaticky spustila animace směřující uivatele k zadání jednorázového hesla. To je přimělo ke staení a otevření zaheslovaného archivu, který obsahoval skrytý kodlivý DLL soubor. Ten instaloval malware PureRAT, který útočníkům poskytl plný vzdálený přístup k zařízení oběti. Detekovatelnost těchto vzorků byla extrémně nízká antivirové nástroje identifikovaly v průměru jen 4 % z nich.

Mezi odhalenými kodlivými DLL soubory se objevil i falený soubor zxl.dll, co je jeden ze souborů u nás populárního grafického softwaru Zoner Photo Studio od Zoner Software.
Patrick Schläpfer, hlavní výzkumník v oblasti hrozeb v HP Security Lab, k závěrům studie uvedl: Útočníci vyuívají propracované vizuální prvky, jako jsou falené ukazatele načítání nebo přihlaovací výzvy, aby kodlivé stránky působily důvěryhodně a naléhavě. Současně spoléhají na hotové balíčky malwaru, které se aktualizují stejně rychle jako běný software. Díky tomu dokáou snadněji obejít bezpečnostní opatření a vynaloit méně úsilí na přípravu útoků.
Dr. Ian Pratt, globální vedoucí bezpečnosti osobních systémů ve společnosti HP Inc., dodává: Kdy útočníci zneuívají legitimní platformy, napodobují značky, kterým lidé věří, a pouívají vizuálně přesvědčivé triky jako animace, i silné detekční nástroje někdy selou. Těko lze předpovědět vechny útoky. Pokud ale organizace izolují rizikové akce, jako je otevírání nedůvěryhodných souborů nebo stránek, získají pojistku, která zastaví hrozbu dřív, ne způsobí kodu, a to bez naruení komfortu uivatelů.
Součástí zveřejněné zprávy je i blogový příspěvek analyzující íření malwaru zaměřeného na kráde přihlaovacích cookies (tedy dat, která udrují aktivní přihláení), zneuití přístupových údajů a rostoucí výskyt infostealerů. Místo krádee hesel či obcházení dvoufaktorového ověření (MFA) útočníci často zneuívají cookies, které potvrzují přihláení uivatele, a získají tak okamitý přístup k citlivým systémům. Podle analýzy útoků zveřejněných ve 3. čtvrtletí 2025 tvořily infostealery 57 % nejrozířenějích malwarových rodin.
IT Systems podporuje
Formulář pro přidání akce











