- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Ransomware LockBit cílí na účetní a prodejní software
Společnost Sophos vydala varování před ransomwarem LockBit, který pouívá nástroje pro PowerShell na vyhledávání konkrétních podnikových aplikací v napadených sítích, včetně účetního a prodejního softwaru. Jestlie otisk vygenerovaný tímto vyhledáváním splňuje kritéria klíčových slov, nástroj automaticky provede řadu úkolů, včetně sputění samotného ransomwaru a procesu zaifrování dat. Techniky velmi nebezpečného ransomwaru LockBit zahrnují i přejmenovávání souborů PowerShellu pro vyhnutí se detekci a pouívání vzdáleného dokumentu v Dokumentech Google na komunikaci řídicích příkazů. Vzhledem k vysoce automatizované povaze útoků se ransomware, jakmile je sputěn, během pěti minut rozíří po síti a současně likviduje záznamy o své činnosti.

Zájem ransomwaru LockBit o konkrétní podnikové aplikace a klíčová slova naznačuje, e útočníci jednoznačně hledají systémy, které jsou pro mení společnosti cenné, tedy systémy, které ukládají finanční informace a zajiují kadodenní práci, s cílem tlačit na oběti, aby zaplatily, resp. zaplatily rychleji, říká Sean Gallagher, senior threat researcher společnosti Sophos. U jsme viděli, jak ransomware po svém sputění zastavuje podnikové aplikace, ale toto je poprvé, kdy vidíme, e útočníci automatizovaným způsobem pátrají po konkrétních typech aplikací, aby si vyhodnotili potenciální cíle.
Útočníci také během napadení rozsáhlým způsobem vyuívají PowerShell a upravují kód tak, aby vyhovoval jejich potřebám.
Útočníci za ransomwarem LockBit se snaí skrýt svoje aktivity, aby vypadaly jako běné automatizované administrativní úkony. Zneuívají k tomu nativní nástroje vytvořením maskovaných kopií skriptovacích komponent Windows a jejich sputěním pomocí Plánovače úloh ve Windows. Upraví také integrovanou ochranu proti malwaru, aby nemohla fungovat.
Jediným způsobem, jak se proti těmto typům ransomwarových útoků bránit, je hloubková obrana s důslednou implementací ochrany před malwarem napříč vemi prostředky. Pokud jsou sluby ponechány odhalené nebo nesprávně nakonfigurované, útočníci je mohou snadno vyuít, uvádí Gallagher.
Dalí informace o ransomwaru LockBit a ostatních jsou k dispozici na webu SophosLabs Uncut, kde experti společnosti Sophos pravidelně publikují svoje aktuální studie a důleitá zjitění.
Formulář pro přidání akce










