<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.computertrends.cz/</link>
<title>Computertrends</title>
<url>https://i.iinfo.cz/cw/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Computertrends - aktuality s tématem stuxnet</title>
<link>https://www.computertrends.cz/n/stuxnet/</link>
<description>Computertrends - Deník pro IT profesionály</description>
<language>cs</language>
<pubDate>Tue, 13 Jun 2017 15:01:07 GMT</pubDate>
<item>
<title>Eset objevil Industroyer, vážnou hrozbu pro průmyslové řídící systémy</title>
<link>https://www.computertrends.cz/aktuality/eset-objevil-industroyer-vaznou-hrozbu-pro-prumyslove-ridici-systemy/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Analytici společnosti Eset objevili vzorky malwaru schopného napadat infrastrukturu elektrického napájení. Malware, který Eset detekuje jako Win32/Industroyer, byl s největ&#353;í pravděpodobností zapojen do útoku na energetickou síť Ukrajiny, během něhož byla v prosinci 2016 část ukrajinského hlavního města Kyjeva na hodinu odstavena od elektrické energie.</description>

<author>redakce@computertrends.cz (Computertrends: -rd)</author>
<pubDate>Tue, 13 Jun 2017 15:01:07 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-53979</guid>


</item>
<item>
<title>Stuxnet má nástupce, novou hrozbu jménem DuQu</title>
<link>https://www.computertrends.cz/aktuality/stuxnet-ma-nastupce-novou-hrozbu-jmenem-duqu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Malware používá ovladače a &#353;ifrované knihovny DLL s obdobnou funkcionalitou jako Stuxnet, obdobné jsou rovněž použité &#353;ifrovací klíče. Některé funkce malwaru DuQu se od Stuxnetu odli&#353;ují, hlavní rozdíl je v&#353;ak v cílech útočníků. Na rozdíl od Stuxnetu není DuQu navržen za účelem sabotáže systémů řídících průmyslové procesy (infekce červem Stuxnet po&#353;kodila mj. odstředivky používané v Íránu pro obohacování uranu), ale předev&#353;ím pro útoky na weby certifikačních autorit. Dal&#353;í cílem malwaru DuQu je &#353;pionáž &#8211; zejména krádeže du&#353;evního vlastnictví z informačních systémů průmyslových podniků.

Malware DuQu je ovládán pomocí &#353;ifrovaného konfiguračního souboru. Pokou&#353;í se komunikovat s řídicím serverem v Indii, příslu&#353;ná IP adresa řídicího serveru byla v&#353;ak již zařazena na black list a v tuto chvíli nefunguje. DuQu může na zasaženém počítači instalovat dal&#353;í &#353;kodlivé kódy, odhalen byl související keylogger (program zaznamenávající stisky kláves). Malware se před odhalením bezpečnostními programy může skrývat pomocí funkcionality rootkitu.

Společnost McAfee detekuje malware DuQu jako PWS-Duqu, PWS-Duqu.dr a PWS-Duqu! Rootkit. Názvy ovladačů, které DuQu používá, mohou být cmi4432.sys a jminet7.sys. Příslu&#353;né soubory mohou předstírat, že jsou podepsány digitálním certifikátem společnosti C-Media Electronics, tento certifikát by v&#353;ak již měl být neplatný.

Výzkumníci laboratoří McAfee Labs Guilherme Venere a Peter Szor označují útok s nadsázkou a narážkou na &#353;pionážní román Fredericka Forsytha jako Den zlatého &#353;akala (Day of the Jackal Golden). Canis aureus, &#353;akal zlatý nebo též obecný, žije v severní Africe, na Blízkém východě a na Balkáně. Právě na certifikační autority z této oblasti se soustřeďovaly dosud zaznamenané útoky malwaru DuQu.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Fri, 21 Oct 2011 05:44:04 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-44003</guid>


</item>
</channel>
</rss>