Jump to content

CrySyS Лаборатория

CrySyS Lab ( Венгерское произношение: [ˈkriːsis] ) [1] входит в состав факультета телекоммуникаций Будапештского университета технологии и экономики . Название происходит от «Лаборатории криптографии и системной безопасности», полное венгерское название — CrySys Adatés Rendszerbiztonság Laboratorium .

CrySyS Лаборатория. была основана в 2003 году группой исследователей безопасности из Будапештского университета технологии и экономики. В настоящее время он находится в Инфопарке Будапешта. Руководителями лаборатории были доктор Иштван Вайда (2003–2010 гг.) и доктор Левенте Буттян (с 2010 г. по настоящее время). С момента своего создания лаборатория участвовала в нескольких исследовательских и промышленных проектах, включая успешные проекты ЕС FP6 и FP7 (SeVeCom, [2] UbiSecSens [3] и WSAN4CIP [4] ).

Результаты исследования

[ редактировать ]

CrySyS Lab отмечена в исследованиях за вклад в область безопасности беспроводных встраиваемых систем. В этой области сотрудники лаборатории произвели

  • 5 книг
  • 4 главы книги
  • 21 журнальная статья
  • 47 докладов конференции
  • 3 патента
  • 2 Интернет-драфт

Вышеуказанные публикации имели импакт-фактор 30+ и получили более 7500 ссылок. Некоторые из этих публикаций появились в высоко цитируемых журналах (например, IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing).

Криминалистический анализ инцидентов с вредоносным ПО

[ редактировать ]

Лаборатория участвовала в судебно-медицинской экспертизе нескольких громких целевых атак. [5]

В октябре 2011 года CrySyS Lab обнаружила вредоносное ПО Duqu ; [6] провел анализ вредоносного ПО Duqu и в результате расследования обнаружил файл-дроппер с эксплойтом ядра MS 0-day внутри; [7] и, наконец, выпустил новый набор инструментов Duqu Detector Toolkit с открытым исходным кодом. [8] для обнаружения следов Duqu и запуска экземпляров Duqu.

В мае 2012 года группа анализа вредоносного ПО CrySyS Lab приняла участие в международном сотрудничестве, направленном на анализ еще неизвестного вредоносного ПО, которое они назвали sKyWIper. В то же время «Лаборатория Касперского» проанализировала вредоносное ПО Flame. [9] и Национальный CERT Ирана (MAHER) [10] вредоносная программа Flamer. Позже они оказались одинаковыми.

Другой анализ, опубликованный CrySyS Lab, включает анализ паролей венгерского интернет-провайдера Elender и тщательное исследование безопасности серверов в Венгрии после публикации о DNS-атаке Камински. [11]

  1. ^ ФИКС ТВ | ТЕХМАНИЯ - Как заражает вирус - CrySyS Lab (на венгерском языке). 04.09.2017. Событие происходит в 0:32.
  2. ^ «Севком» . Севеком. Архивировано из оригинала 19 июня 2012 г. Проверено 3 июля 2012 г.
  3. ^ «ЮбиСек&Сенс» . Ist-ubisecsens.org. Архивировано из оригинала 22 февраля 2020 г. Проверено 3 июля 2012 г.
  4. ^ «Главная страница: Проект WSAN4CIP» . Wsan4cip.eu . Проверено 3 июля 2012 г.
  5. ^ «Лаборатория CrySyS. - Целевые атаки» . Crysys.hu. Архивировано из оригинала 3 июля 2012 г. Проверено 3 июля 2012 г.
  6. ^ «Часто задаваемые вопросы о Дуку» . Список безопасности. 19 октября 2011 года . Проверено 19 мая 2020 г.
  7. ^ «Duqu: обновления статуса, включая установщик с обнаруженной эксплойтом нулевого дня» . Symantec.com. 03.11.2011. Архивировано из оригинала 3 ноября 2011 года . Проверено 3 июля 2012 г.
  8. ^ «CrySyS Lab. – Детектор Дуку» . Crysys.hu. 15 марта 2012 г. Архивировано из оригинала 26 июня 2012 г. Проверено 3 июля 2012 г.
  9. ^ «Пламя: вопросы и ответы» . Список безопасности. 28 мая 2012 г. Проверено 19 мая 2020 г.
  10. ^ «Центр управления помощью и координации операций при компьютерных инцидентах:: Идентификация новой целевой кибератаки» . Certcc.ir. 28 мая 2012 г. Архивировано из оригинала 13 июня 2012 г. Проверено 3 июля 2012 г.
  11. ^ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf [ только URL-адрес PDF ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 30fd59723c975eea6ad7fea5378664ee__1714419480
URL1:https://arc.ask3.ru/arc/aa/30/ee/30fd59723c975eea6ad7fea5378664ee.html
Заголовок, (Title) документа по адресу, URL1:
CrySyS Lab - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)