CrySyS Лаборатория
Эта статья нуждается в дополнительных цитатах для проверки . ( июль 2012 г. ) |
CrySyS Lab ( Венгерское произношение: [ˈkriːsis] ) [1] входит в состав факультета телекоммуникаций Будапештского университета технологии и экономики . Название происходит от «Лаборатории криптографии и системной безопасности», полное венгерское название — CrySys Adatés Rendszerbiztonság Laboratorium .
История
[ редактировать ]CrySyS Лаборатория. была основана в 2003 году группой исследователей безопасности из Будапештского университета технологии и экономики. В настоящее время он находится в Инфопарке Будапешта. Руководителями лаборатории были доктор Иштван Вайда (2003–2010 гг.) и доктор Левенте Буттян (с 2010 г. по настоящее время). С момента своего создания лаборатория участвовала в нескольких исследовательских и промышленных проектах, включая успешные проекты ЕС FP6 и FP7 (SeVeCom, [2] UbiSecSens [3] и WSAN4CIP [4] ).
Результаты исследования
[ редактировать ]CrySyS Lab отмечена в исследованиях за вклад в область безопасности беспроводных встраиваемых систем. В этой области сотрудники лаборатории произвели
- 5 книг
- 4 главы книги
- 21 журнальная статья
- 47 докладов конференции
- 3 патента
- 2 Интернет-драфт
Вышеуказанные публикации имели импакт-фактор 30+ и получили более 7500 ссылок. Некоторые из этих публикаций появились в высоко цитируемых журналах (например, IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing).
Криминалистический анализ инцидентов с вредоносным ПО
[ редактировать ]Лаборатория участвовала в судебно-медицинской экспертизе нескольких громких целевых атак. [5]
В октябре 2011 года CrySyS Lab обнаружила вредоносное ПО Duqu ; [6] провел анализ вредоносного ПО Duqu и в результате расследования обнаружил файл-дроппер с эксплойтом ядра MS 0-day внутри; [7] и, наконец, выпустил новый набор инструментов Duqu Detector Toolkit с открытым исходным кодом. [8] для обнаружения следов Duqu и запуска экземпляров Duqu.
В мае 2012 года группа анализа вредоносного ПО CrySyS Lab приняла участие в международном сотрудничестве, направленном на анализ еще неизвестного вредоносного ПО, которое они назвали sKyWIper. В то же время «Лаборатория Касперского» проанализировала вредоносное ПО Flame. [9] и Национальный CERT Ирана (MAHER) [10] вредоносная программа Flamer. Позже они оказались одинаковыми.
Другой анализ, опубликованный CrySyS Lab, включает анализ паролей венгерского интернет-провайдера Elender и тщательное исследование безопасности серверов в Венгрии после публикации о DNS-атаке Камински. [11]
Ссылки
[ редактировать ]- ^ ФИКС ТВ | ТЕХМАНИЯ - Как заражает вирус - CrySyS Lab (на венгерском языке). 04.09.2017. Событие происходит в 0:32.
- ^ «Севком» . Севеком. Архивировано из оригинала 19 июня 2012 г. Проверено 3 июля 2012 г.
- ^ «ЮбиСек&Сенс» . Ist-ubisecsens.org. Архивировано из оригинала 22 февраля 2020 г. Проверено 3 июля 2012 г.
- ^ «Главная страница: Проект WSAN4CIP» . Wsan4cip.eu . Проверено 3 июля 2012 г.
- ^ «Лаборатория CrySyS. - Целевые атаки» . Crysys.hu. Архивировано из оригинала 3 июля 2012 г. Проверено 3 июля 2012 г.
- ^ «Часто задаваемые вопросы о Дуку» . Список безопасности. 19 октября 2011 года . Проверено 19 мая 2020 г.
- ^ «Duqu: обновления статуса, включая установщик с обнаруженной эксплойтом нулевого дня» . Symantec.com. 03.11.2011. Архивировано из оригинала 3 ноября 2011 года . Проверено 3 июля 2012 г.
- ^ «CrySyS Lab. – Детектор Дуку» . Crysys.hu. 15 марта 2012 г. Архивировано из оригинала 26 июня 2012 г. Проверено 3 июля 2012 г.
- ^ «Пламя: вопросы и ответы» . Список безопасности. 28 мая 2012 г. Проверено 19 мая 2020 г.
- ^ «Центр управления помощью и координации операций при компьютерных инцидентах:: Идентификация новой целевой кибератаки» . Certcc.ir. 28 мая 2012 г. Архивировано из оригинала 13 июня 2012 г. Проверено 3 июля 2012 г.
- ^ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf [ только URL-адрес PDF ]