- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Sophos varuje před ransomwarem ProLock a jeho vadným deifrovacím nástrojem
Ransomware ProLock se proslavil nejprve v březnu 2020 a pak také v květnu 2020, kdy FBI uvedla, e deifrovací klíč poskytnutý obětem, které zaplatily výkupné, nefungoval. Nová studie společnosti Sophos popisuje neobvyklý způsob, jakým ProLock ifruje soubory a který můe být příčinou, proč deifrovací nástroj poskytnutý útočníky pokodí data, která byla během ransomwarového útoku zaifrována.

Studie SophosLabs nazvaná ProLock ransomware vám poskytne deifrování prvních 8 kilobajtů zdarma přináí detailní pohled na ProLock, co je nepředvídatelný, destruktivní ransomware se znepokojivými následky. Ve zmíněné studii SophosLabs poskytnul detailní pohled na tento ransomware a jeho obvyklý postup zaifrování souborů, kdy přeskakuje soubory mení ne 8 192 bajtů a ifrování větích souborů začíná po prvních 8 192 bajtech. Výsledkem jsou soubory, které jsou částečně čitelné a z části zaifrované. To mohlo přispět k tomu, proč deifrovací klíč, který oběti obdrí po zaplacení výkupného, aby svá data zase deifrovali, ve skutečnosti zaifrované soubory pokodí. To znamená, e i kdy oběti zaplatí, existuje monost, e budou jejich data ztracena nebo bude jejich obnova jetě nákladnějí.
I bez zaifrování kvůli výkupnému můe ProLock svým obětem způsobit značnou ekonomickou kodu, protoe ifrování je pravděpodobně pouze posledním krokem při naruení cílené sítě. Sophos pro prevenci před těmito typy útoků doporučuje předevím zabezpečení vzdáleného přístupu k síti, zejména přesunout přístup přes RDP (Remote Desktop Protocol) za virtuální privátní sí a pro vzdálený přístup pouívat vícefaktorovou autentizaci. Samozřejmostí by mělo být udrování off-line záloh a ochrana desktopů i serverů před malwarem.
I za nejlepích okolností je těké se z ransomwarového útoku zotavit. Ale obvyklé ifrovací schéma ransomwaru ProLock, společně s vadným deifrovacím nástrojem poskytovaným útočníky obětem ochotným spolupracovat a zaplatit výkupné, obnovení jetě více komplikují, říká Sean Gallagher, senior threat research ve společnosti Sophos. V prostředí ransomwaru jsou taktiky, které ProLock pouívá, bolestně známé pouít RDP, phishing nebo malware třetích stran pro získání vzdáleného přístupu a vyuít nativní nástroje Windows k íření jejich malwaru. Pouití steganografie ke skrytí jejich kódu a obfuskovaných PowerShell skriptů pro jeho sputění činí detekování těchto typů útoků bez silné ochrany před malwarem přinejmením obtíným, a to zejména během pandemie. Společnosti se musí důkladně podívat na to, jak nasazují RDP a vzdálený přístup. zavedení dvoufaktorové autentizace pro vzdálený přístup a umístění RDP relací za virtuální privátní sí můe významným způsobem sníit potenciál pro takové útoky.
Obr. 1: Printscreen oznámení ransomwaru ProLock, zdroj: SophosLabs.
Formulář pro přidání akce









