- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (49)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Malware Adwind se stále šíří a cílí na platformy Windows, OS X, Linux i Android
Multifunkční malware Adwind má od roku 2013 na svědomí už nejméně 443 tisíc uživatelů a je stále aktivní. Jde o nástroj vzdáleného přístupu (RAT), který je určený pro více platforem a šíří se prostřednictvím jedné platformy Malware-as-a-Service (malware jako služba). Využít ho tak mohou i méně zkušení kybernetičtí zločinci. Jeho otevřená distribuce je dostupná ve formě placené služby, kdy „zákazník“ platí poplatek za použití malware.


Platforma i malware Adwind, známý také jako AlienSpy, Frutas, Unrecom, Sockrat, JSocket či jRat, jsou podle zjištění společnosti Kaspersky Lab stále aktivní. Analytici Kaspersky Lab na konci roku 2015 zaznamenali nezvyklý malware při pokusu o cílený útok proti bance v Singapuru. Útočníci k zacílenému phishingovému e-mailu připojili škodlivý JAR soubor. Malware zaujal analytiky především svou schopností fungovat na více platformách a také faktem, že ho nedetekovalo žádné antivirové řešení. Ukázalo se, že organizace byly napadené Adwindem. Tedy zadními vrátky napsanými v jazyku Java. Díky tomu může malware fungovat na více platformách – systému Windows, OS X, Linux a na Androidu, a také poskytovat funkce, jako je vzdálené ovládání plochy, sběr informací či funkce pro datové úniky.
Ve chvíli, kdy uživatel otevřel zmíněný JAR soubor, malware se sám nainstaloval a pokusil se komunikovat s C&C serverem. Mezi funkce tohoto programu patřily:
- sledování a ukládání jednotlivých úhozů;
- odcizení hesel v mezipaměti a získání dat z webových formulářů;
- snímání obrazovky;
- pořizování fotografií a videí prostřednictvím webkamery;
- nahrávání zvuku prostřednictvím mikrofonu;
- sběr informací o systému a uživateli;
- odcizení klíčů k peněženkám v kryptoměnách;
- správa SMS (u systému Android);
- odcizení VPN certifikátů.
Útočníci používali Adwind především k masivní distribuci spamu. Existují ale případy, kdy ho využili i při cílených útocích a v souvislosti s kyberšpionáží. Během vyšetřování analytici Kaspersky Lab analyzovali téměř 200 vzorků cílených phishingových útoků neznámých aktérů určených k šíření Adwindu. Na základě profilů identifikovaných cílů se analytici Kaspersky Lab domnívají, že „klienty“ platformy Adwind jsou podvodníci, kteří chtějí používat malware pro ještě pokročilejší podvody, případně to mohou být kybernetičtí žoldáci nebo soukromé osoby špehující cíle, které znají.
„Platforma Adwind značně snižuje nároky na minimální úroveň odborných znalostí, které potenciální zločinci potřebují ke vstupu do světa kyberzločinu. Pozorováním útoků na singapurskou banku jsme zjistili, že útočníci měli k profesionálním hackerům hodně daleko. Domníváme se, že tomu tak je u většiny „klientů“ tohoto systému, což je opravdu znepokojivý trend,“ řekl Aleksandr Gostev, přední analytik Kaspersky Lab.
„Navzdory tomu, že mnozí dodavatelé bezpečnostních řešení informovali o různých verzích tohoto nástroje, je platforma stále aktivní. Naší studií chceme přilákat pozornost bezpečnostní komunity a také orgánů činných v trestním řízení a tím podniknout nezbytné kroky ke kompletnímu přerušení fungování této platformy,“ dodal Vitaly Kamluk, vedoucí týmu GReAT Kaspersky Lab pro region APAC.
Společnost Kaspersky Lab již sdělila svá zjištění ohledně platformy Adwind příslušným orgánům činným v trestním řízení. Analytici doporučují firmám, které se chtějí před těmito útoky chránit, aby přezkoumaly účely používání platformy Java a zakázaly ji pro veškeré neautorizované zdroje. Více se o Malware-as-a-Service platformě Adwind dozvíte na webu Securelist.com.
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce