- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Malware HeroRat pro Android ovládne skrze aplikaci Telegram mobil nebo tablet
Analytikům bezpečnostní společnosti ESET se podařilo objevit novou skupinu malwaru, tzv. Android RATů (Remote Administration Tool Nástroj vzdálené správy), které napadají aplikaci Telegram pro mobilní zařízení s operačním systémem Android, následně přebírají kontrolu nad zadáváním příkazů a neoprávněně manipulují s daty uivatelů.

V první fázi zkoumání jsme se domnívali, e se jedná o modifikovanou verzi doposud známých IRRATů a TeleRATů. Později se vak ukázalo, e jde o zcela novou skupinu malwaru, které se íří po sítích u od srpna 2017. V březnu 2018 byl zdarma zveřejněn zdrojový kód na pirátských kanálech aplikace Telegram. Ve výsledku se podařilo vypustit do oběhu několik verzí tohoto malwaru, říká Pavel Matějíček, manaer technické podpory české pobočky společnosti ESET.
Jedna z verzí malwaru se výrazně odliovala od ostatních. I přes to, e dolo ke zveřejnění zdrojového kódu, byla nabízena jako zpoplatněná sluba na hackerských kanálech aplikace Telegram pod jménem HeroRat. K dostání je ve třech cenových kategoriích v závislosti na mnoství funkcí. Hackeři lákají uivatele ke staení tohoto nástroje prostřednictvím falených reklam, přes App Story třetích stran, sociální média a aplikace pro komunikaci.
Setkali jsme se se vzorky malwaru, které se tvářily jako aplikace slibující bitcoiny zdarma, bezplatné internetové připojení, získání followerů na sociálních sítích, atd. Aplikace se ířila předevím v Íránu, přiblíil Matějíček s tím, e na oficiálním obchodu s aplikacemi pro Android Google Play tento malware dosud nebyl zaznamenán.
Malware HeroRat funguje na vech verzích Androidu, napadený uivatel mu vak nejprve musí schválit ádost o udělení oprávnění, v některých případech dokonce o správu zařízení. Poté, co je malware nainstalován a sputěn na zařízení napadeného uivatele, objeví se vyskakovací okno, podle kterého nemůe být aplikace sputěna, a proto je třeba ji odinstalovat.
V těch verzích, které jsme sledovali, byla zpráva napsána v angličtině nebo pertině v závislosti na nastavení jazyka v daném zařízení. V momentě, kdy se zdánlivě dokončí odinstalace, ikona aplikace zmizí. Pro hackera to vak znamená zaregistrování dalího napadeného zařízení, vysvětluje Matějíček ze společnosti ESET.
Získáním přístupu k napadenému zařízení dojde k integraci Telegram bota, který kontroluje nově ovládnuté zařízení. Skrze tohoto bota můe hacker určovat nastavení a fungování aplikace Telegram. Zmíněný malware má irokou kálu moných funkcí pehování a manipulace s daty, včetně zachytávání příchozích zpráv, odesílání zpráv, vytáčení hovorů, nahrávání zvuků, videí, zaznamenávání polohy a kontroly nastavení zařízení.
Po zveřejnění zdrojového kódu malwaru se dá předpokládat, e vzniknou nové verze, které se budou ířit po různých částech světa. Způsob íření a maskování tohoto malwaru se můe výrazně liit. Pro zjitění, zda je nae zařízení napadené, proto nestačí pouze sledovat přítomnost konkrétní aplikace ve vaem zařízení. Pokud se domníváte, e vae zařízení mohlo být napadeno tímto malwarem, doporučujeme ho proskenovat spolehlivým bezpečnostním programem. Software společnosti ESET zaznamenává a blokuje tuto hrozbu jako Android/Spy.Agent.AMS a Android/Agent.AQO, uzavírá Matějíček.
K tomu, abyste předeli napadení vaeho zařízení s operačním systémem Android malwarem, je vhodné pouívat pro stahování aplikací oficiální obchod Google Play. ESET zároveň doporučuje číst recenze ostatních uivatelů před staením jakékoliv aplikace, a také dávat pozor na udělování oprávnění po instalaci aplikace.
Formulář pro přidání akce











