Latest News
חדשות מהארץ והע ו לם
לנובו הכריזה בתערוכת המובייל
בברצלונה על שירות ניידות אלחוטית
. לנובו,
Lenovo
Connect
חדש שנקרא
שמשמשת מזה זמן רב כספקית שירותים
), תציע
MVNO
סלולאריים וירטואלית (
כשירות
Lenovo
Connect
מעכשיו את
תקשורת שפועל באופן חוצה מכשירים,
רשתות וגבולות עבור לקוחות בסין
ובאירופה.
שירות זה מבטל את הצורך לרכוש
כרטיס סים נפרד לתקשורת במדינות
שונות, ומציע הטבות כמו עלויות נדידה
גלובליות במחיר נמוך במיוחד ותנאים
משופרים ללקוחות, וזאת על ידי מינוף
שירותי הענן והביג דאטה של לנובו. הוא
מספק פתרון קישוריות פשוט, מהיר
ויעיל מבחינה כספית עבור חברות בכל
הגדלים ועבור מקצוענים שנמצאים
בתנועה ורוצים להיות מחוברים.
בסין השירות יסופק באמצעות
בטלפונים
Lenovo
Connect
אפליקציית
וניידים נבחרים. המשתמשים יוכלו
בלחיצת כפתור אחת לגשת לשירות בכדי
ליהנות ממחירים מקומיים בעת הגישה
לאינטרנט, ובזמן שהם מטיילים ביותר
מדינות בעולם. המוצריםהראשונים
50-
מ
בסין שיתמכו בשירות יהיו הטלפון החכם
.
MIIX
700
והטאבלט
LeMeng X
3
לנובו חושפת דרך חדשה לקישוריות חוצת-מכשירים, רשתות וגבולות
Novetta
,
AlienVault
Labs
יחד עם
ושותפים אחרים בתעשייה, מעבדת
קספרסקי פרסמה את הממצאים לרווחת
הציבור הרחב.
באמצעות ניתוח מספר דוגמיות של
קוד זדוני שזוהה באירועי סייבר שונים
ויצירת חוקי זיהוי מיוחדים, מעבדת
ומומחים אחרים
AlienVault
קספרסקי,
במבצע בלוקבסטר הצליחו לזהות מספר
התקפות אשר נערכו על ידי קבוצת
לזרוס.
הקשר שהוביל ממספר דוגמיות אל
קבוצה אחת אותר במהלך ניתוח של
שיטות הפעולה ששימשו את השחקן.
חשוב במיוחד היה הגילוי שהתוקפים
עושים שימוש חוזר בקוד - כשהם מלווים
קטעי קוד מתוכנה זדונית אחת לאחרת.
מעבר לכך, החוקרים הצליחו לזהות
קווים דומים בשיטת הפעולה של
התוקפים. במהלך ניתוח ממצאים
מההתקפות הם גילו כי "מנחיתים"
) - קבצים מיוחדים המשמשים
droppers
(
להתקנת גרסאות שונות של מטען זדוני
- כולם שמרו את המטען שלהם בתוך
מוגן בסיסמא. הסיסמא
ZIP
ארכיב
ששימשה את הארכיב בקמפיינים שונים
הייתה זהה וקודדה בתוך המנחית.
ההגנה באמצעות סיסמה הוטמעה
במטרה למנוע ממערכות אוטומטיות
לחלץ את המטען הזדוני ולנתח אותו, אך
בסופו של דבר היא רק סייעה לחוקרים
לזהות את הקבוצה.
שיטה מיוחדת ששימשה את העבריינים
כדי למחוק עקבות נוכחות ממערכת
פגועה, יחד עם טכניקות מסוימות
ששימשו אותם כדי להימנע מזיהוי על
ידי מוצרי אנטי וירוס, העניקו גם הם
לחוקרים אמצעים לקשר בין ההתקפות
השונות. בסופו של דבר עשרות התקפות
ממוקדים שונים, שהמפעילים שלהם
נחשבו בלתי ידועים, קושרו לשחקן איום
אחד.
ניתוח תאריכי הקומפילציה של הדוגמיות
מראה כי הקובץ הרחוק ביותר שקומפל
, חמש שנים לפני ההתקפה
2009-
היה ב
המפורסמת על סוני. מספר הדוגמיות
. מאפיין
2010
החדשות צמחו בהדרגה מאז
זה מראה כי קבוצת לזרוס היא יציבה,
ועמידה בטווח הארוך. בהתבסס על נתוני
מטה שחולצו מהדוגמיות, נראה כי רוב
תוכנות הקוד הזדוני ששימשו את קבוצת
לזרוס קומפלו במהלך שעות עבודה של
.+9
GMT
עד
+8
GMT
אזורי הזמן
"מבצע בלוקבסטר הוא דוגמא לשיתוף
מידע ושיתוף פעולה ענפי, אשר יכולים
להגדיר רף גבוה ולמנוע מהקבוצה הזו
מלהמשיך את פעילותה".
יעדי קבוצת לזרוס
New-Tech Magazine l 16