- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Hackeři se pokusili ířit malware přes GitHub
GitHub, nejpopulárnějí úloitě kódů, které pouívá více ne 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úloitě umoňuje vývojářům spolupracovat a vyuívat zdrojové kódy, čeho chtěli vyuít útočníci, kteří zkopírovali tisíce stávajících projektů a vloili do nich malware. GitHub je největí programátorskou komunitou na světě, take i kdy se útok podařilo zastavit a odhalit, jedná o závaný problém.

Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci pouili techniku typosquatting ke klonování a publikování oblíbených kódů pod falenými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snaili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce, říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.
GitHub umoňuje vývojářům spolupracovat na kódech, take ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a můe rozhodnout, které přijme a které odmítne.
Vývojáři si mohou také stáhnout libovolný kód a pouít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, pouije funkci klonování. Ta umoňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protoe se v podstatě jedná o nový kód, nemá zatím ádné statistiky.
Co se stalo?
Hackeři na GitHubu naklonovali a 35 000 uloených projektů, take byly identické s původním zdrojovým kódem, nově vak obsahovaly i vloený malware. Tento kodlivý kód mohl krást informace o prostředí, ve kterém je sputěn, data o identitě zařízení, identitě uivatele a dalí citlivé údaje.
Jetě nebezpečnějí ale bylo, e takto vloený malware mohl stahovat dalí malware z webu třetí strany. Ten pak mohl dále zneuít jakoukoli aplikaci nebo prostředí, které pouívalo klonovaný kód.
Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, kdy si nic netuící vývojář omylem stáhne klonovaný, kodlivý, kód, který pouije pro vlastní účely a pak jím nevědomky ohrozí uivatele.
Formulář pro přidání akce








