CrySyS Lab - CrySyS Lab

CrySyS Lab (Венгерское произношение:[Kriːsis])[1] входит в состав Департамента телекоммуникаций Будапештский технологический и экономический университет. Название происходит от «Лаборатория криптографии и безопасности систем», полное Венгерский имя CrySys Adat- és Rendszerbiztonság Laboratórium.

История

CrySyS Lab. была основана в 2003 году группой исследователей безопасности из Будапештского технологического и экономического университета. В настоящее время он находится в Инфопарке Будапешта. Руководителями лаборатории были доктор Иштван Вайда (2003–2010) и доктор Левенте Буттян (2010-настоящее время). С момента своего создания лаборатория участвовала в нескольких исследовательских и отраслевых проектах, включая успешные проекты FP6 и FP7 ЕС (SeVeCom,[2] UbiSecSens[3] и WSAN4CIP[4]).

Результаты исследований

CrySyS Lab признана в исследованиях за ее вклад в область безопасности в беспроводных встроенных системах. В этой области сотрудники лаборатории произвели

  • 5 книг
  • 4 главы книги
  • 21 журнальная статья
  • 47 докладов конференции
  • 3 патента
  • 2 Интернет-проект

Указанные публикации имели импакт-фактор 30+ и собрали более 7500 ссылок. Некоторые из этих публикаций были опубликованы в высоко цитируемых журналах (например, IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing).

Криминалистический анализ инцидентов с вредоносным ПО

Лаборатория участвовала в судебно-медицинской экспертизе нескольких громких целевых атак.[5]

В октябре 2011 года CrySyS Lab обнаружила Duqu вредоносное ПО;[6] продолжил анализ вредоносного ПО Duqu и в результате расследования обнаружил дроппер-файл с эксплойтом ядра MS 0-day внутри;[7] и, наконец, выпустили новый набор инструментов Duqu Detector с открытым исходным кодом.[8] для обнаружения следов Duqu и запущенных экземпляров Duqu.

В мае 2012 года группа анализа вредоносных программ в CrySyS Lab участвовала в международном сотрудничестве, направленном на анализ еще неизвестного вредоносного ПО, которое они назвали sKyWIper. При этом «Лаборатория Касперского» провела анализ вредоносного ПО. Пламя[9] и иранский национальный CERT (MAHER)[10] вредоносная программа Flamer. Позже оказалось, что они такие же.

Другой анализ, опубликованный CrySyS Lab, включает анализ паролей венгерского интернет-провайдера Elender и тщательный венгерский обзор безопасности серверов после публикаций о DNS-атаке Каминского.[11]

Рекомендации

  1. ^ FIX TV | ТЕХМАНИЯ - Hogyan fertőz a vírus - CrySyS Lab (на венгерском). 2017-09-04. Событие происходит в 0:32.
  2. ^ «Севеком». Севеком. Архивировано из оригинал на 2012-06-19. Получено 2012-07-03.
  3. ^ «UbiSec & Sens». Ist-ubisecsens.org. Получено 2012-07-03.
  4. ^ «Домашняя страница: проект WSAN4CIP». Wsan4cip.eu. Получено 2012-07-03.
  5. ^ «CrySyS Lab. - Целевые атаки». Crysys.hu. Архивировано из оригинал на 2012-07-03. Получено 2012-07-03.
  6. ^ "Duqu FAQ". Securelist. Получено 2020-05-19.
  7. ^ «Duqu: найдены обновления статуса, включая установщик с эксплойтом нулевого дня | Сообщество Symantec Connect». Symantec.com. 2011-11-03. Получено 2012-07-03.
  8. ^ «CrySyS Lab. - Детектор Duqu». Crysys.hu. 2012-03-15. Архивировано из оригинал на 2012-06-26. Получено 2012-07-03.
  9. ^ «Пламя: вопросы и ответы». Securelist. 2012-05-28. Получено 2020-05-19.
  10. ^ "مركز مدیریت امداد و ماهنگی عملیات رخدادهای رایانه ای :: Идентификация новой целевой кибератаки". Certcc.ir. 2012-05-28. Архивировано из оригинал на 2012-06-13. Получено 2012-07-03.
  11. ^ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf