Next Page  16 / 116 Previous Page
Information
Show Menu
Next Page 16 / 116 Previous Page
Page Background

Latest News

חדשות מהארץ והע ו לם

לנובו הכריזה בתערוכת המובייל

בברצלונה על שירות ניידות אלחוטית

. לנובו,

Lenovo

Connect

חדש שנקרא

שמשמשת מזה זמן רב כספקית שירותים

), תציע

MVNO

סלולאריים וירטואלית (

כשירות

Lenovo

Connect

מעכשיו את

תקשורת שפועל באופן חוצה מכשירים,

רשתות וגבולות עבור לקוחות בסין

ובאירופה.

שירות זה מבטל את הצורך לרכוש

כרטיס סים נפרד לתקשורת במדינות

שונות, ומציע הטבות כמו עלויות נדידה

גלובליות במחיר נמוך במיוחד ותנאים

משופרים ללקוחות, וזאת על ידי מינוף

שירותי הענן והביג דאטה של לנובו. הוא

מספק פתרון קישוריות פשוט, מהיר

ויעיל מבחינה כספית עבור חברות בכל

הגדלים ועבור מקצוענים שנמצאים

בתנועה ורוצים להיות מחוברים.

בסין השירות יסופק באמצעות

בטלפונים

Lenovo

Connect

אפליקציית

וניידים נבחרים. המשתמשים יוכלו

בלחיצת כפתור אחת לגשת לשירות בכדי

ליהנות ממחירים מקומיים בעת הגישה

לאינטרנט, ובזמן שהם מטיילים ביותר

מדינות בעולם. המוצריםהראשונים

50-

מ

בסין שיתמכו בשירות יהיו הטלפון החכם

.

MIIX

700

והטאבלט

LeMeng X

3

לנובו חושפת דרך חדשה לקישוריות חוצת-מכשירים, רשתות וגבולות

Novetta

,

AlienVault

Labs

יחד עם

ושותפים אחרים בתעשייה, מעבדת

קספרסקי פרסמה את הממצאים לרווחת

הציבור הרחב.

באמצעות ניתוח מספר דוגמיות של

קוד זדוני שזוהה באירועי סייבר שונים

ויצירת חוקי זיהוי מיוחדים, מעבדת

ומומחים אחרים

AlienVault

קספרסקי,

במבצע בלוקבסטר הצליחו לזהות מספר

התקפות אשר נערכו על ידי קבוצת

לזרוס.

הקשר שהוביל ממספר דוגמיות אל

קבוצה אחת אותר במהלך ניתוח של

שיטות הפעולה ששימשו את השחקן.

חשוב במיוחד היה הגילוי שהתוקפים

עושים שימוש חוזר בקוד - כשהם מלווים

קטעי קוד מתוכנה זדונית אחת לאחרת.

מעבר לכך, החוקרים הצליחו לזהות

קווים דומים בשיטת הפעולה של

התוקפים. במהלך ניתוח ממצאים

מההתקפות הם גילו כי "מנחיתים"

) - קבצים מיוחדים המשמשים

droppers

(

להתקנת גרסאות שונות של מטען זדוני

- כולם שמרו את המטען שלהם בתוך

מוגן בסיסמא. הסיסמא

ZIP

ארכיב

ששימשה את הארכיב בקמפיינים שונים

הייתה זהה וקודדה בתוך המנחית.

ההגנה באמצעות סיסמה הוטמעה

במטרה למנוע ממערכות אוטומטיות

לחלץ את המטען הזדוני ולנתח אותו, אך

בסופו של דבר היא רק סייעה לחוקרים

לזהות את הקבוצה.

שיטה מיוחדת ששימשה את העבריינים

כדי למחוק עקבות נוכחות ממערכת

פגועה, יחד עם טכניקות מסוימות

ששימשו אותם כדי להימנע מזיהוי על

ידי מוצרי אנטי וירוס, העניקו גם הם

לחוקרים אמצעים לקשר בין ההתקפות

השונות. בסופו של דבר עשרות התקפות

ממוקדים שונים, שהמפעילים שלהם

נחשבו בלתי ידועים, קושרו לשחקן איום

אחד.

ניתוח תאריכי הקומפילציה של הדוגמיות

מראה כי הקובץ הרחוק ביותר שקומפל

, חמש שנים לפני ההתקפה

2009-

היה ב

המפורסמת על סוני. מספר הדוגמיות

. מאפיין

2010

החדשות צמחו בהדרגה מאז

זה מראה כי קבוצת לזרוס היא יציבה,

ועמידה בטווח הארוך. בהתבסס על נתוני

מטה שחולצו מהדוגמיות, נראה כי רוב

תוכנות הקוד הזדוני ששימשו את קבוצת

לזרוס קומפלו במהלך שעות עבודה של

.+9

GMT

עד

+8

GMT

אזורי הזמן

"מבצע בלוקבסטר הוא דוגמא לשיתוף

מידע ושיתוף פעולה ענפי, אשר יכולים

להגדיר רף גבוה ולמנוע מהקבוצה הזו

מלהמשיך את פעילותה".

יעדי קבוצת לזרוס

New-Tech Magazine l 16