- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (5)
- MES (32)
- Řízení výroby (47)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (39)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Check Point odhaluje zákulisí kybernetické války mezi Čínou a USA
Společnost Check Point oznámila, že odhalila aktivity čínských hackerů, kteří pronikli pomocí skrytého backdooru do amerických sítí a získali zde zdroje pro vybudování vlastního exploitačního nástroje. Podle zjištění Check Point Research týmu totiž Číňané vytvořili útočné kybernetické nástroje zachycením a reverzním inženýrstvím amerických exploitačních nástrojů, do jejichž vývoje investují Američané mnoho prostředků, což zřejmě motivovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch za zlomek úsilí a nákladů.
Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou skupiny označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu USA má. Číňané by se zjevně chtěli dostat na stejnou úroveň. Čínská skupina APT3 proto kopíruje exploitační nástroje, které vyvíjí NSA, aby se tak vyrovnala jejím exploitačním schopnostem.
Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje, které infikovalo NSA svými exploitačními nástroji, zachytila provoz útoku a využila reverzní inženýrství. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký.
Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.
Více informací najdete v analýze bezpečnostního týmu Check Point Research: https://research.checkpoint.com/upsynergy/
březen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Formulář pro přidání akce