- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Malware LightNeuron umožní útočníkům ovládat e-mailovou komunikaci oběti
Výzkumný tým společnosti ESET upozornil na mimořádně nebezpečný malware zaměřený na Microsoft Exchange, který umí číst, měnit, blokovat nebo dokonce napsat e-maily a odeslat je pod identitou legitimní osoby z postižené firmy. Jedná se o první známý malware, které využívá mechanismy Microsoft Exchange Transport Agent.

Malware, který se zaměřuje na mailové servery Microsoft Exchange a který ESET označuje jako LightNeuron, ovládají útočníci na dálku pomocí steganografických PDF a JPG příloh. Výzkumníci zatím dokázali identifikovat tři různé skupiny obětí, byly mezi nimi ministerstva zahraničních věcí zemí východní Evropy a místní diplomatické organizace na Blízkém východě.
Matthieu Faou, ESET„V rámci architektury mailového serveru operuje LightNeuron na stejné úrovni důvěry jako bezpečnostní produkty, třeba spamové filtry. V důsledku tak malware dává útočníkovi úplnou kontrolu nad mailovým serverem, a tím i nad veškerou e-mailovou komunikací,“ vysvětluje Matthieu Faou, výzkumník společnosti ESET, který výzkum vedl.
Malware využívá steganografické postupy, aby příchozí e-maily, které obsahují ovládací a kontrolní příkazy, tzv. C&C, nevyvolaly podezření. Povely jsou zakódované v jinak běžných PDF dokumentech a obrázcích ve formátu JPG. Schopnost kontrolovat e-mailovou komunikaci dělá z LightNeuron perfektní nástroj pro nenápadnou filtraci dokumentů, a ovládání dalších zařízení pomocí C&C mechanismů, které je velmi těžké odhalit a zablokovat.
Detailní analýza, včetně seznamu příznaků nákazy, se nachází v dokumentu: https://www.welivesecurity.com/2019/05/07/turla-lightneuron-email-too-far/
Formulář pro přidání akce
| 13.3. | CONTROLLING A BI PRAKTICKY - Manažerská výsledovka |








