-
14 października 2015 Łukasz Siewierski #actors #android #e-banking #malware #postal group #ransomware #trojan
Grupa Pocztowa
Podczas konferencji SECURE zaprezentowaliśmy nasze ustalenia dotyczące działalności grupy przestępczej, którą nazwaliśmy „Grupą Pocztową” ze względu na ich modus operandi. Szczegółowe ustalenia dotyczące tej grupy zebraliśmy również w formie raportu dostępnego pod poniższym linkiem. POBIERZ DOKUMENT Grupa ta jest odpowiedzialna m.in. za infekcje komputerów złośliwym oprogramowaniem szyfrującym pliki, używanie …
Czytaj więcej -
GMBot: Androidowa uboższa wersja webinjectów
Ostatnio do laboratorium CERT Polska trafiła próbka nowego złośliwego oprogramowania na systemy Android o nazwie GMBot. Oprogramowanie to stara się ulepszyć obecną technikę trojanów bankowych, która składa się z dwóch części: jednej na systemy Windows i jednej na systemy Android. Zamiast tego używana jest technika o nazwie application overlay (po …
Czytaj więcej -
01 października 2015 piotrb #botnet #detection #detection system #detekcja #dga #DNS #NXDomain #system detekcji
Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?
Algorytmy generowania domen (ang. Domain Generation Algorithm) używane są w botnetach do utrudnienia blokowania połączeń do serwerów Command and Control, a także do zapobiegania przejęciu infrastruktury danego botnetu. Ich głównym celem jest stworzenie dużej liczby nazw domenowych, które zwykle wyglądają jak pseudolosowe ciągi znaków, np. pkjdgjwzcr.pl. Tylko niektóre z …
Czytaj więcej -
Smoke Loader jako wtyczka Microsoft Office
Serwis Zaufana Trzecia Strona udostępnił informację na temat nowej kampanii, wykorzystującej logo produktu Microsoft Office w celu dystrybucji wtyczki do przeglądarki. W rzeczywistości, instalator wtyczki do przeglądarki zawiera również niechciane oprogramowanie o nazwie Smoke Loader. Pozwala ono np. przekierować rozwiązania adresów domenowych albo wykradać dane z komputera ofiary. Zawiera również …
Czytaj więcej -
CyberROAD – Zaproszenie do udziału w Ankietach #2 i #3
CERT Polska wspólnie z 19 innymi partnerami z 11 krajów połączył siły w ramach CyberROAD – projektu współfinansowanego przez Komisję Europejską w ramach 7. Programu Ramowego, którego celem jest zidentyfikowanie obecnych i przyszłych problemów w zwalczaniu cyberprzestępczości i cyberterroryzmu, a także stworzenie planu strategicznych działań w obszarze badań naukowych nad cyberbezpieczeństwem …
Czytaj więcej -
03 lipca 2015 Łukasz Siewierski #Banatrix #e-banking #malware #ransomware #Slave #To nie Thomas #trojan
Slave, Banatrix i maile od Poczty Polskiej
W marcu 2015 firma S12sec poinformowała o nowym koniu trojańskim atakującym użytkowników polskiej bankowości elektronicznej. Nazwali to zagrożenie “Slave”, wywodząc nazwę z jednej ze ścieżek do dołączonych bibliotek, którą znaleźli w analizowanej próbce. W tym artykule postaramy się przedstawić nasze nowe ustalenia na temat tego złośliwego oprogramowania. Jesteśmy również przekonani …
Czytaj więcej -
Złośliwe oprogramowanie udaje akta “afery podsłuchowej”
Niedawny wyciek dokumentów związanych z aferą podsłuchową stał się pretekstem do łatwiejszych ataków socjotechnicznych na użytkowników polskiego Internetu. W jednym z takich przypadków plik o nazwie AKTA CAŁE 1-20.exe, mający udawać akta związane ze śledztwem, tak naprawdę jest złośliwym oprogramowaniem z dosyć szerokim wachlarzem możliwości. Logowanie wciśniętych klawiszy, rozprzestrzenianie …
Czytaj więcej -
Publikujemy raport CERT Polska w języku angielskim
Publikujemy nasz raport roczny za rok 2014 w wersji angielskiej. Raport w polskiej wersji ukazał się 21 kwietnia. Zapraszamy do lektury obu wersji językowych! .cert_li_before { padding-left: 0; }
Czytaj więcej -
Malware na Windows i Android w jednej kampanii
W dniu 7 maja 2015 zaobserwowaliśmy kolejną kampanię mailową, w której atakujący używał loga i nazwy Poczty Polskiej. Maile rzekomo miały informować o nieodebranej paczce, ale w rzeczywistości zawierały link, który po wielu przekierowaniach doprowadzał do pliku exe bądź apk (w zależności od używanej przeglądarki). Poniżej prezentujemy dokładną analizę zagrożenia …
Czytaj więcej -
SECURE 2015 – Call for Speakers
Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli masz ciekawy temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE jest konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z …
Czytaj więcej