CrySyS Lab - CrySyS Lab
![]() | tento článek potřebuje další citace pro ověření.Červenec 2012) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
CrySyS Lab (Výslovnost maďarština:[ˈKriːsis])[1] je součástí odboru telekomunikací na Budapešťská technická a ekonomická univerzita. Název je odvozen od úplného názvu „Laboratory of Cryptography and System Security“ maďarský Jmenuje se CrySys Adates és Rendszerbiztonság Laboratórium.
Dějiny
CrySyS Lab. byla založena v roce 2003 skupinou bezpečnostních výzkumníků na Budapešťské technické a ekonomické univerzitě. V současné době se nachází v Infoparku Budapešť. Vedoucími laboratoře byli Dr. István Vajda (2003–2010) a Dr. Levente Buttyán (od roku 2010). Od svého založení se laboratoř podílela na několika výzkumných a průmyslových projektech, včetně úspěšných projektů EU FP6 a FP7 (SeVeCom,[2] UbiSecSens[3] a WSAN4CIP[4]).
Výsledky výzkumu
CrySyS Lab je ve výzkumu uznávána pro svůj přínos v oblasti zabezpečení bezdrátových vestavěných systémů. V této oblasti členové laboratoře vyráběli
- 5 knih
- 4 kapitoly knihy
- 21 časopisů
- 47 konferenčních příspěvků
- 3 patenty
- 2 Koncept internetu
Výše uvedené publikace měly faktor dopadu 30+ a získaly více než 7500 referencí. Několik z těchto publikací se objevilo ve vysoce citovaných časopisech (např. IEEE Transaction on Dependable and Secure Systems, IEEE Transactions on Mobile Computing).
Forenzní analýza incidentů s malwarem
Laboratoř se podílela na forenzní analýze několika vysoce cílených útoků.[5]
V říjnu 2011 objevila laboratoř CrySyS Duqu malware;[6] provedl analýzu malwaru Duqu a na základě vyšetřování identifikoval soubor kapátka s explozí jádra MS 0-day uvnitř;[7] a nakonec vydal novou open-source Duqu Detector Toolkit[8] detekovat stopy Duqu a spuštěné instance Duqu.
V květnu 2012 se tým pro analýzu malwaru v laboratoři CrySyS Lab zúčastnil mezinárodní spolupráce zaměřené na analýzu dosud neznámého malwaru, kterému říkají sKyWIper. Zároveň společnost Kaspersky Lab analyzovala malware Plamen[9] a íránský národní CERT (MAHER)[10] malware Flamer. Později se ukázalo, že jsou stejné.
Mezi další analýzy publikované laboratoří CrySyS Lab patří analýza hesel maďarského poskytovatele internetových služeb, Elender a důkladný maďarský bezpečnostní průzkum serverů po zveřejnění útoku Kaminsky DNS.[11]
Reference
- ^ FIX TV | TECHMANIA - Hogyan fertőz a vírus - CrySyS Lab (v maďarštině). 04.09.2017. Událost nastane v 0:32.
- ^ "Sevecom". Sevecom. Archivovány od originál dne 19. 6. 2012. Citováno 2012-07-03.
- ^ „UbiSec & Sens“. Ist-ubisecsens.org. Citováno 2012-07-03.
- ^ „Domů: Projekt WSAN4CIP“. Wsan4cip.eu. Citováno 2012-07-03.
- ^ „CrySyS Lab. - Cílené útoky“. Crysys.hu. Archivovány od originál dne 03.07.2012. Citováno 2012-07-03.
- ^ „Duqu FAQ“. Securelist. Citováno 2020-05-19.
- ^ „Duqu: Aktualizace stavu včetně instalačního programu s nalezeným Zero-Day Exploit | Komunita Symantec Connect“. Symantec.com. 2011-11-03. Citováno 2012-07-03.
- ^ „Laboratoř CrySyS - detektor Duqu“. Crysys.hu. 15. 3. 2012. Archivovány od originál dne 26.06.2012. Citováno 2012-07-03.
- ^ „Plamen: otázky a odpovědi“. Securelist. 2012-05-28. Citováno 2020-05-19.
- ^ „مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای :: Identifikace nového cíleného kybernetického útoku“. Certcc.ir. 2012-05-28. Archivovány od originál dne 2013-06-13. Citováno 2012-07-03.
- ^ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf