- Přehledy IS
- APS (22)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (52)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Ransomware LockBit cílí na účetní a prodejní software
Společnost Sophos vydala varování před ransomwarem LockBit, který používá nástroje pro PowerShell na vyhledávání konkrétních podnikových aplikací v napadených sítích, včetně účetního a prodejního softwaru. Jestliže otisk vygenerovaný tímto vyhledáváním splňuje kritéria klíčových slov, nástroj automaticky provede řadu úkolů, včetně spuštění samotného ransomwaru a procesu zašifrování dat. Techniky velmi nebezpečného ransomwaru LockBit zahrnují i přejmenovávání souborů PowerShellu pro vyhnutí se detekci a používání vzdáleného dokumentu v Dokumentech Google na komunikaci řídicích příkazů. Vzhledem k vysoce automatizované povaze útoků se ransomware, jakmile je spuštěn, během pěti minut rozšíří po síti a současně likviduje záznamy o své činnosti.
„Zájem ransomwaru LockBit o konkrétní podnikové aplikace a klíčová slova naznačuje, že útočníci jednoznačně hledají systémy, které jsou pro menší společnosti cenné, tedy systémy, které ukládají finanční informace a zajišťují každodenní práci, s cílem tlačit na oběti, aby zaplatily, resp. zaplatily rychleji,“ říká Sean Gallagher, senior threat researcher společnosti Sophos. „Už jsme viděli, jak ransomware po svém spuštění zastavuje podnikové aplikace, ale toto je poprvé, kdy vidíme, že útočníci automatizovaným způsobem pátrají po konkrétních typech aplikací, aby si vyhodnotili potenciální cíle.“
Útočníci také během napadení rozsáhlým způsobem využívají PowerShell a upravují kód tak, aby vyhovoval jejich potřebám.
Útočníci za ransomwarem LockBit se snaží skrýt svoje aktivity, aby vypadaly jako běžné automatizované administrativní úkony. Zneužívají k tomu nativní nástroje – vytvořením maskovaných kopií skriptovacích komponent Windows a jejich spuštěním pomocí Plánovače úloh ve Windows. Upraví také integrovanou ochranu proti malwaru, aby nemohla fungovat.
„Jediným způsobem, jak se proti těmto typům ransomwarových útoků bránit, je hloubková obrana s důslednou implementací ochrany před malwarem napříč všemi prostředky. Pokud jsou služby ponechány odhalené nebo nesprávně nakonfigurované, útočníci je mohou snadno využít,“ uvádí Gallagher.
Další informace o ransomwaru LockBit a ostatních jsou k dispozici na webu SophosLabs Uncut, kde experti společnosti Sophos pravidelně publikují svoje aktuální studie a důležitá zjištění.
květen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
22.5. | Cloud Computing Conference 2024 |
5.6. | IT mezi paragrafy 2024 |
20.6. | Cybernity 2024 |
Formulář pro přidání akce