Laboratoire CrySyS - CrySyS Lab

CrySyS Lab ( prononciation hongroise:  [ˈkriːsis] ) fait partie du Département des télécommunications de l' Université de technologie et d'économie de Budapest . Le nom est dérivé de "Laboratoire de cryptographie et de sécurité du système", le nom hongrois complet est CrySys Adatés Rendszerbiztonság Laboratórium .

Histoire

CrySyS Lab. a été fondée en 2003 par un groupe de chercheurs en sécurité de l'Université de technologie et d'économie de Budapest. Actuellement, il est situé dans l'Infopark Budapest. Les responsables du laboratoire étaient le Dr István Vajda (2003-2010) et le Dr Levente Buttyán (2010-maintenant). Depuis sa création, le laboratoire a participé à plusieurs projets de recherche et industriels, y compris des projets réussis de l'UE FP6 et FP7 (SeVeCom, un UbiSecSens et WSAN4CIP).

Résultats de recherche

CrySyS Lab est reconnu dans la recherche pour sa contribution au domaine de la sécurité des systèmes embarqués sans fil. Dans ce domaine, les membres du laboratoire ont produit

  • 5 livres
  • 4 chapitres de livre
  • 21 articles de revues
  • 47 documents de conférence
  • 3 brevets
  • 2 Brouillon Internet

Les publications ci-dessus avaient un facteur d'impact de 30+ et ont obtenu plus de 7500 références. Plusieurs de ces publications ont été publiées dans des revues très citées (par exemple, IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing).

Analyse médico-légale des incidents de logiciels malveillants

Le laboratoire a participé à l'analyse médico-légale de plusieurs attaques ciblées très médiatisées.

En octobre 2011, CrySyS Lab a découvert le malware Duqu ; poursuivi l'analyse du malware Duqu et à la suite de l'enquête, identifié un fichier dropper contenant un exploit du noyau MS 0-day à l'intérieur; et a finalement publié une nouvelle boîte à outils open-source Duqu Detector pour détecter les traces Duqu et exécuter des instances Duqu.

En mai 2012, l'équipe d'analyse des malwares de CrySyS Lab a participé à une collaboration internationale visant à analyser un malware encore inconnu, qu'ils appellent sKyWIper. Dans le même temps, Kaspersky Lab a analysé le malware Flame et Iran National CERT (MAHER) le malware Flamer. Plus tard, ils se sont avérés être les mêmes.

D'autres analyses publiées par CrySyS Lab incluent l'analyse des mots de passe du FAI hongrois, Elender, et une enquête approfondie sur la sécurité hongroise des serveurs après les publications de l'attaque DNS Kaminsky.

Les références