CrySyS Laboratuvarı - CrySyS Lab

CrySyS Laboratuvarı (Macarca telaffuz:[ˈKriːsis])[1] Telekomünikasyon Bakanlığı'nın bir parçasıdır. Budapeşte Teknoloji ve Ekonomi Üniversitesi. Adı, "Kriptografi ve Sistem Güvenliği Laboratuvarı" ndan türetilmiştir. Macarca adı CrySys Adat és Rendszerbiztonság Laboratórium.

Tarih

CrySyS Lab. 2003 yılında Budapeşte Teknoloji ve Ekonomi Üniversitesi'nde bir grup güvenlik araştırmacısı tarafından kuruldu. Şu anda, Infopark Budapeşte'de bulunmaktadır. Laboratuvarın başkanları Dr. István Vajda (2003–2010) ve Dr. Levente Buttyán (2010-şimdi) idi. Laboratuvar kuruluşundan bu yana, başarılı EU FP6 ve FP7 projeleri (SeVeCom,[2] bir UbiSecSens[3] ve WSAN4CIP[4]).

Araştırma sonuçları

CrySyS Lab, kablosuz gömülü sistemlerdeki güvenlik alanına katkılarından dolayı araştırmalarda tanınmaktadır. Bu alanda, laboratuar üyeleri üretti

  • 5 kitap
  • 4 kitap bölümü
  • 21 dergi makalesi
  • 47 konferans bildirisi
  • 3 patent
  • 2 İnternet Taslağı

Yukarıdaki yayınlar 30+ etki faktörüne sahipti ve 7500'den fazla referans aldı. Bu yayınların birçoğu çok alıntı yapılan dergilerde yayınlandı (örneğin, Güvenilir ve Güvenli Sistemler Üzerine IEEE İşlemleri, Mobil Bilgi İşlemde IEEE İşlemleri).

Kötü amaçlı yazılım olaylarının adli tıp analizi

Laboratuvar, birkaç yüksek profilli hedefli saldırının adli analizinde yer aldı.[5]

Ekim 2011'de CrySyS Lab, Duqu kötü amaçlı yazılım;[6] Duqu kötü amaçlı yazılımının analizini takip etti ve soruşturmanın bir sonucu olarak, içinde MS 0 günlük çekirdek istismarına sahip bir bırakma dosyası belirledi;[7] ve sonunda yeni bir açık kaynaklı Duqu Detector Toolkit yayınladı[8] Duqu izlerini tespit etmek ve Duqu örneklerini çalıştırmak için.

Mayıs 2012'de, CrySyS Lab'daki kötü amaçlı yazılım analiz ekibi, sKyWIper adını verdikleri henüz bilinmeyen bir kötü amaçlı yazılımın analizini amaçlayan uluslararası bir işbirliğine katıldı. Kaspersky Lab aynı zamanda kötü amaçlı yazılımları analiz etti Alev[9] ve İran Ulusal CERT (MAHER)[10] Flamer kötü amaçlı yazılımı. Daha sonra aynı oldukları ortaya çıktı.

CrySyS Lab tarafından yayınlanan diğer analizler arasında Macar ISP, Elender'ın şifre analizi ve Kaminsky DNS saldırısının yayınlarından sonra sunucular üzerinde kapsamlı bir Macar güvenlik araştırması yer alıyor.[11]

Referanslar

  1. ^ FIX TV | TECHMANIA - Hogyan bir vírus doğurur - CrySyS Lab (Macarca). 2017-09-04. Olay 0: 32'de gerçekleşir.
  2. ^ "Sevecom". Sevecom. Arşivlenen orijinal 2012-06-19 tarihinde. Alındı 2012-07-03.
  3. ^ "UbiSec ve Sens". Ist-ubisecsens.org. Alındı 2012-07-03.
  4. ^ "Ana Sayfa: WSAN4CIP Projesi". Wsan4cip.eu. Alındı 2012-07-03.
  5. ^ "CrySyS Lab. - Hedeflenen saldırılar". Crysys.hu. Arşivlenen orijinal 2012-07-03 tarihinde. Alındı 2012-07-03.
  6. ^ "Duqu SSS". Securelist. Alındı 2020-05-19.
  7. ^ "Duqu: Sıfırıncı Gün İhlal Bulunan Yükleyiciyi İçeren Durum Güncellemeleri | Symantec Connect Topluluğu". Symantec.com. 2011-11-03. Alındı 2012-07-03.
  8. ^ "CrySyS Lab. - Duqu dedektörü". Crysys.hu. 2012-03-15. Arşivlenen orijinal 2012-06-26 tarihinde. Alındı 2012-07-03.
  9. ^ "Alev: Sorular ve Cevaplar". Securelist. 2012-05-28. Alındı 2020-05-19.
  10. ^ "مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای :: Yeni Hedeflenen Siber Saldırının Tanımlanması". Certcc.ir. 2012-05-28. Arşivlenen orijinal 2012-06-13 tarihinde. Alındı 2012-07-03.
  11. ^ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf