- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Hackeři se pokusili šířit malware přes GitHub
GitHub, nejpopulárnější úložiště kódů, které používá více než 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úložiště umožňuje vývojářům spolupracovat a využívat zdrojové kódy, čehož chtěli využít útočníci, kteří zkopírovali tisíce stávajících projektů a vložili do nich malware. GitHub je největší programátorskou komunitou na světě, takže i když se útok podařilo zastavit a odhalit, jedná o závažný problém.


„Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci použili techniku typosquatting ke klonování a publikování oblíbených kódů pod falešnými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snažili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.
GitHub umožňuje vývojářům spolupracovat na kódech, takže ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a může rozhodnout, které přijme a které odmítne.
Vývojáři si mohou také stáhnout libovolný kód a použít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, použije funkci klonování. Ta umožňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protože se v podstatě jedná o nový kód, nemá zatím žádné statistiky.
Co se stalo?
Hackeři na GitHubu naklonovali až 35 000 uložených projektů, takže byly identické s původním zdrojovým kódem, nově však obsahovaly i vložený malware. Tento škodlivý kód mohl krást informace o prostředí, ve kterém je spuštěn, data o identitě zařízení, identitě uživatele a další citlivé údaje.
Ještě nebezpečnější ale bylo, že takto vložený malware mohl stahovat další malware z webu třetí strany. Ten pak mohl dále zneužít jakoukoli aplikaci nebo prostředí, které používalo klonovaný kód.
Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, když si nic netušící vývojář omylem stáhne klonovaný, škodlivý, kód, který použije pro vlastní účely a pak jím nevědomky ohrozí uživatele.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |