-
Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle
Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych. Mechanizm ataku Zaobserwowany atak polega …
Czytaj więcej -
MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania
Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala działań podejmowanych przez przestępców i stopień ich zaawansowania. W obliczu …
Czytaj więcej -
Trojan oraz ransomware w kampanii podszywającej się pod InPost
Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku z linku widocznego w wiadomości. Do tej pory …
Czytaj więcej -
Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę
Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT. W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad …
Czytaj więcej -
Analiza bota Smoke Loader
Smoke Loader (znany także jako Dofoil) jest względnie małym, modularnym botem używanym do instalowania różnych rodzin złośliwego oprogramowania. Mimo że został zaprojektowany głównie z myślą o pobieraniu oprogramowania, to posiada parę funkcji, które czynią go bardziej trojanem niż zwykłym dropperem. Nie jest nowym zagrożeniem, ale nadal jest rozwijany i aktywny …
Czytaj więcej -
Techniczne aspekty organizacji zawodów i ćwiczeń CTF
Zawody CTF (ang. Capture The Flag) bardzo często są znakomitą zabawą, ale pełnią również nieocenioną rolę w doskonaleniu umiejętności specjalistów IT security. Tego typu przedsięwzięcia stawiają wyzwania zarówno przed uczestnikami, jak i organizatorami. Ten artykuł omówi aspekty organizacyjne ćwiczeń z zakresu cyberbezpieczeństwa na przykładzie European Cyber Security Challenge 2018. Wprowadzenie …
Czytaj więcej -
Wyniki kwalifikacji do reprezentacji Polski na European Cyber Security Challenge 2018
Zakończyliśmy kwalifikacje reprezentacji Polski na European Cyber Security Challenge 2018 European Cyber Security Challenge 2018. Cieszymy się, że wzięło w nich udział wiele osób, a uzyskane wyniki świadczą, że mamy w Polsce wielu utalentowanych graczy. Dla przypomnienia, kwalifikacje odbywały się: dla osób urodzonych w latach 1998 – 2004: 18 czerwca godz …
Czytaj więcej -
Udostępniamy n6 na otwartej licencji
Opublikowaliśmy kod platformy n6 (Network Security Incident eXchange) na licencji open source. n6 to nasz autorski system do automatycznego zbierania, przetwarzania i dystrybucji informacji na temat zagrożeń sieciowych. Pozwala on naszemu zespołowi na przekazywanie danych do właścicieli sieci, administratorów i operatorów. Informacje o zagrożeniach, które udostępniamy to m.in.: zainfekowane …
Czytaj więcej -
Analiza złośliwego oprogramowania Backswap
Backswap jest bankerem, który pojawił się w Polsce w okolicach marca 2018 r. Jest to wariant znanego od dawna oprogramowania o nazwie TinBa (od „tiny banker”), którego cechą charakterystyczną jest względnie mały rozmiar (mieszczący się zazwyczaj w zakresie 10-50 kB). Powody dla których uważamy, że jest to ten sam malware …
Czytaj więcej -
Krajowe kwalifikacje na zawody European Cyber Security Challenge 2018
CERT Polska zaprasza wszystkie osoby w wieku od 14 do 25 lat do wzięcia udziału w kwalifikacjach do reprezentacji Polski na zawody European Cyber Security Challenge. ECSC jest międzynarodowym konkursem bezpieczeństwa teleinformatycznego typu Capture The Flag organizowanym pod auspicjami ENISA (Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji). W 2018 …
Czytaj więcej