- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Vyděračský software Locky se vrací, tváří se jako potvrzení platby
Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.


Nová kampaň ransomwaru Locky je velmi intenzivní – během několika hodin experti napočítali přes 35 tisíc odeslaných e-mailů. V mnoha ohledech se podobá jiným spamovým kampaním. Síť na dálku ovládaných počítačů rozesílá zprávy různého znění, jejichž předmětem je informace o platbě, potvrzení nebo naskenované obrázky, konkrétně „Payment“, „Receipt“, „Payment Receipt“ nebo „Scanned image from MX-2600N“, přičemž poslední uvedený se objevuje nejčastěji.
V první části kampaně obsahovaly emaily jako přílohu dokument ve formátu PDF s názvem začínajícím písmenem P doplněným třemi až pěti číslicemi. Druhá část kampaně se svojí metodologií lišila. Předmět byl stejný, emailová adresa, ze které byla zpráva odeslána, se lišila. Email má v příloze text i infikovaný PDF dokument. Podvržený soubor PDF obsahuje vložené dokumenty ve formátu MS Word s makry, která při otevření z infikovaného serveru stáhnou a spustí škodlivý kód v počítači oběti. Zajímavým aspektem je nutnost ručního potvrzení uživatelem, což útočníkům umožňuje obejít řadu bezpečnostních technologií založených na automatické kontrole v izolovaném prostředí, tzv. sandboxu.
Vyděračský software v současné době představuje jednu z nejčastějších kybernetických hrozeb, především kvůli potenciálním vysokým výnosům.
Video s ukázkou infikování počítače ransomwarem Locky najdete zde: https://www.youtube.com/watch?v=Dhv7ubMNlOg
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |