- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Ze zbojníka vyděračem ransomware RobbinHood
Společnost Sophos zveřejnila varování před ransomwarovými útoky, u nich bylo vůbec poprvé zaznamenáno, e útočníci vyuívají zranitelnost softwaru třetí strany (konkrétně ovladače) ke smazání bezpečnostních produktů, ne spustí samotný ransomware. Jde o důkaz, e hrozba ransomwaru se nadále vyvíjí a napadení hrozí i počítačům, které jsou vybaveny bezpečnostním softwarem. Pokud tedy má být bezpečnostní strategie účinná, musí se tomuto přístupu kyberzločinců odpovídajícím způsobem přizpůsobit a zahrnovat různé úrovně, aby zachytily kadou fázi útoku.

V minulém týdnu publikovali výzkumníci ze SophosLabs novou studii, ve které varují před nebezpečnou hrozbou ransomware RobbinHood. Ten zneuívá zranitelný ovladač na odstranění bezpečnostního softwaru, co ukazuje, jak mohou kyberútočníci vyuít zranitelnost software na počítačích obětí a překonat jeho ochranu bezpečnostním softwarem.
Mark Loman, ze společnosti Sophos a jeden z hlavních autorů studie, k tomu uvedl následující:
Ransomware RobbinHood vyuívá zranitelný i kodlivý ovladač, jeho jediným cílem je vyřadit z činnosti ochranu. kodlivý ovladač neobsahuje nic jiného ne útočný kód. Take i kdy máte plně aktualizovaný počítač s Windows, bez známých zranitelností, ransomware jednu takovou útočníkům poskytne, aby mohli zlikvidovat vai obranu jetě před tím, ne začne samotný útok ransomwaru. Nae analýza dvou ransomwarových útoků ukazuje, jak rychle a nebezpečně se tato hrozba dále vyvíjí. Poprvé se setkáváme s tím, e ransomware přináí svůj legitimně podepsaný, i kdy zranitelný, ovladač od třetí stany, který převezme kontrolu nad zařízením a vyuije jej k deaktivaci instalovaného bezpečnostního softwaru, přičem obchází funkce speciálně určené k zabránění v takové manipulaci. Zlikvidování ochrany otevírá malwaru cestu k neruené instalaci a sputění ransomwaru.
Mark Loman
Mark Loman doporučuje přístup, sloený ze třech kroků: Za prvé, protoe dnení ransomwarové útoky pouívají více technik a taktik, musí obránci nasadit řadu technologií, aby naruili co nejvíce stádií útoku, integrovat veřejný cloud do své bezpečnostní strategie a povolit důleité funkce, včetně ochrany proti neoprávněné manipulaci, v bezpečnostním softwaru svých koncových bodů. Pokud je to moné, doplňte i funkci threat intelligence a profesionální threat hunting.
Za druhé, nasaďte silná bezpečnostní opatření, jako jsou vícefaktorová autentikace, sloitá hesla, omezená přístupová oprávnění, pravidelná instalace záplat a zálohování dat, a také zablokujte zranitelné sluby vzdáleného přístupu. A v neposlední řadě investujte a pokračujte v investicích do bezpečnostních kolení pro zaměstnance.
Komentář ESETu k detekci Win32/Rootkit.Robin.A trojan (RobbinHood)
Nae analýzy potvrzují, e klíčové je pouití ovladače GDRV.SYS (nebo jiného obsahující zranitelnost CVE-2018-19320), který představuje zranitelné místo a umoňuje obejít ochranu operačního systému Windows v případě, e uivatel spustí takto kodlivý soubor. Tento kodlivý kód jsme zaznamenali v mením mnoství na území Číny a Spojených států. V České republice zatím nebyl tento druh malware detekován, doplňuje informace k aktuální hrozbě Miroslav Dvořák technický ředitel české pobočky ESET.
Prevencí je pouívat aktuální verzi operačního systému Windows, spolehlivý bezpečnostní software a omezit administrátorský přístup pouze na uivatele, kteří jej skutečně potřebují, dodává Miroslav Dvořák technický ředitel české pobočky ESET.
Formulář pro přidání akce









