- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Spyware GravityRAT útočí na Android, Mac OS i Windows
V roce 2018 uveřejnili odborníci na kybernetickou bezpečnost přehled vývoje hrozby označené GravityRAT. Tento nástroj byl pouit v útocích proti indickým vojenským cílům. Z dat společnosti Kaspersky vyplývá, e je tato kampaň aktivní přinejmením od roku 2015, přičem se zaměřuje hlavně na operační systém Windows. Před pár lety se ale situace změnila. Skupina toti začala útočit i na zařízení s operačním systémem Android.

Nově identifikovaný modul je této změny důkazem, ale zároveň se objevila řada důvodů, proč nepřipomínal typický vzorek spywaru pro Android. Například je nutné pro sputění kodlivých funkcí vybrat konkrétní aplikaci. kodlivý kód se zároveň nezakládá na kódu dříve známých spywarových aplikací. Proto se odborníci z Kaspersky rozhodli porovnat modul s ji známými rodinami APT hrozeb.
Analýza pouitých C&C adres odhalila několik dalích kodlivých modulů souvisejících s tvůrci GravityRAT. Celkem bylo objeveno více ne 10 verzí GravityRAT, které se na první pohled tváří jako legitimní aplikace, jako jsou například aplikace pro bezpečné sdílení souborů (chránicí uivatelská zařízení před ifrováním trojskými koňmi) nebo přehrávače médií. Společně umonily tyto moduly skupině proniknout do zařízení s Windows, MacOS a Android.
Výčet funkcí tohoto kodlivého softwaru byl ve větině případů standardní a pro spyware typický. Moduly jsou schopné získat data ze zařízení, seznamy kontaktů, e-mailové adresy, záznamy hovorů a SMS zprávy. Některé trojské koně také vyhledávaly soubory s příponami .jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .dockx a .opus.
Nae investigace ukázala, e aktér stojící za GravityRAT neustále investuje do svých pionáních kapacit. I kvůli chytrému maskování a rozířenému portfoliu OS, na které mohou útočit, se obáváme, e brzy v regionu APAC uvidíme dalí útoky tímto malwarem. Zároveň toto zjitění také podtrhává současný trend, kdy kyberzločinci nemusí nutně vyvíjet nový malware, ale vylepovat ji existující, komentuje Taána Shishkova, bezpečnostní odbornice společnosti Kaspersky.
Formulář pro přidání akce











