- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Spyware GravityRAT útočí na Android, Mac OS i Windows
V roce 2018 uveřejnili odborníci na kybernetickou bezpečnost přehled vývoje hrozby označené GravityRAT. Tento nástroj byl použit v útocích proti indickým vojenským cílům. Z dat společnosti Kaspersky vyplývá, že je tato kampaň aktivní přinejmenším od roku 2015, přičemž se zaměřuje hlavně na operační systém Windows. Před pár lety se ale situace změnila. Skupina totiž začala útočit i na zařízení s operačním systémem Android.


Nově identifikovaný modul je této změny důkazem, ale zároveň se objevila řada důvodů, proč nepřipomínal typický vzorek spywaru pro Android. Například je nutné pro spuštění škodlivých funkcí vybrat konkrétní aplikaci. Škodlivý kód se zároveň nezakládá na kódu dříve známých spywarových aplikací. Proto se odborníci z Kaspersky rozhodli porovnat modul s již známými rodinami APT hrozeb.
Analýza použitých C&C adres odhalila několik dalších škodlivých modulů souvisejících s tvůrci GravityRAT. Celkem bylo objeveno více než 10 verzí GravityRAT, které se na první pohled tváří jako legitimní aplikace, jako jsou například aplikace pro bezpečné sdílení souborů (chránicí uživatelská zařízení před šifrováním trojskými koňmi) nebo přehrávače médií. Společně umožnily tyto moduly skupině proniknout do zařízení s Windows, MacOS a Android.
Výčet funkcí tohoto škodlivého softwaru byl ve většině případů standardní a pro spyware typický. Moduly jsou schopné získat data ze zařízení, seznamy kontaktů, e-mailové adresy, záznamy hovorů a SMS zprávy. Některé trojské koně také vyhledávaly soubory s příponami .jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .dockx a .opus.
„Naše investigace ukázala, že aktér stojící za GravityRAT neustále investuje do svých špionážních kapacit. I kvůli chytrému maskování a rozšířenému portfoliu OS, na které mohou útočit, se obáváme, že brzy v regionu APAC uvidíme další útoky tímto malwarem. Zároveň toto zjištění také podtrhává současný trend, kdy kyberzločinci nemusí nutně vyvíjet nový malware, ale vylepšovat již existující,“ komentuje Taťána Shishkova, bezpečnostní odbornice společnosti Kaspersky.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |