-
13 października 2010 TomaszG. #ARAKIS #crawler #HoneySpider #HSN #Huawei #HuaweiSymantecSpider #MySQL #phpMyAdmin #robots.txt #skanowanie #Spider #Symantec
HuaweiSymantecSpider – co to za pająk i dlaczego szuka phpMyAdmin?
Trzy dni temu pojawiły się w systemie ARAKIS połączenia HTTP nawiązane przez – jeżeli wierzyć polu „User-Agent” – pająka webowego HuaweiSymantec. Poprzez żądania GET próbowano pobrać z naszych honeypotów pliki konfiguracyjne (setup.php) znanego narzędzia do zarządzania bazami danych MySQL – phpMyAdmin. Na pierwszy rzut oka wyglądało to jak połączenia generowane przez typowy …
Czytaj więcej -
09 września 2010 przemek
Krytyczna luka 0-day w programie Adobe Reader
Firma Adobe opublikowała informację, w której przyznaje o istnieniu niezałatanej luki (CVE-2010-2883) w programach Adobe Reader 9.3.4 i wcześniejszych na platformy Windows, Macintosh oraz UNIX, a także Adobe Acrobat 9.3.4 na Windows i Macintosh. Luka pozwala na wywołanie awarii programu i wykonanie dowolnego kodu w systemie …
Czytaj więcej -
08 września 2010 przemek
SECURE 2010 coraz bliżej!
Tegoroczna edycja konferencji SECURE już za niecałe siedem tygodni. Znany jest cały program konferencji, który zapowiada się wyjątkowo interesująco. W tym roku do wyboru będą aż trzy równoległe sesje tematyczne. Wśród sesji plenarnych także nie zabraknie wielu znakomitych prelegentów. Konferencję otworzy prezentacja Lance’a Spitznera – wykładowcy SANS, założyciela The Honeynet …
Czytaj więcej -
Windows Binary Planting – podrzucanie modułów wykonywalnych w systemie Windows
W ostatnich tygodniach szeroko dyskutowana jest nowa luka w zabezpieczeniach systemu Windows. Podatność zwana „Windows Binary Planting” lub „DLL Preloading Bug” pozwala na przeprowadzenie ataku na podatne aplikacje i w konsekwencji wykonanie spreparowanego kodu. Omawiana luka w rzeczywistości nie jest luką w kontekście exploitacji oprogramowania, a raczej błędem projektowym, który …
Czytaj więcej -
Atak na serwery Facebooka
Od dnia 23 sierpnia w systemie ARAKIS obserwujemy atak (D)DoS na serwery Facebooka. Dnia 24.08.2010 o godzinie 21 został wygenerowany alarm NSNORT mówiący o dopasowaniu reguły Snorta do przepływu. Oznacza to zwykle jakąś znaną formę ataku, która jednak nie była ostatnio rejestrowana przez system ARAKIS. Ta reguła …
Czytaj więcej -
03 sierpnia 2010 CERT Polska
Podatność systemu Windows załatana !
Wczoraj (2 sierpnia) Microsoft wypuścił poprawkę łatającą ostatnią podatność w systemach Windows (opisaną w poprzedniej wiadomości: http://www.cert.pl/news/2590). Przypomnijmy – podatność związana jest z mechanizmem wyświetlania ikon do skrótów – konkretnie skrótów do apletów panelu sterowania. Umożliwia ona uruchomienie złośliwego kodu na atakowanym komputerze – konieczne jednak jest zmuszenie …
Czytaj więcej -
21 lipca 2010 CERT Polska
Nowe zagrożenie – niezałatana podatność systemów WINDOWS
W systemach z rodziny WINDOWS została znaleziona nowa luka umożliwiająca atakującemu wykonanie złośliwego kodu i w efekcie zainfekowanie komputera ofiary. Luka związana jest z błędem w przetwarzaniu skrótów (plików .lnk) do apletów w panelu sterowania – prawdopodobnie w module odpowiedzialnym za wyświetlanie ikony skrótów. Pierwsze doniesienia pochodzą z białoruskiej firmy VirusBlokAda …
Czytaj więcej -
12 lipca 2010 przemek
CERT Polska na konferencji FIRST
W dniach 13-18 czerwca odbyła się 22. doroczna konferencja FIRST. Jest to najważniejsze w roku wydarzenie w tym ogólnoświatowym forum zespołów reagujących, zrzeszającym w tej chwili ponad 220 zespołów z sześciu kontynentów, od uczelnianych i akademickich, przez bankowe i należące do wielkich korporacji po rządowe. Tegoroczna konferencja miała miejsce w …
Czytaj więcej -
SECURE 2010 – Call for Speakers otwarte!
SECURE to jedna z najstarszych w Polsce konferencji poświęconych w całości bezpieczeństwu teleinformatycznemu. Adresowana jest przede wszystkim do administratorów, oficerów bezpieczeństwa oraz praktyków z tej dziedziny. Organizator Konferencji – działający w ramach NASK zespół CERT Polska swoim wieloletnim doświadczeniem w zakresie reagowania na naruszenia bezpieczeństwa w sieci sprawia, że konferencja jest …
Czytaj więcej -
Techniki wykrywania złośliwych stron WWW
Wraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i …
Czytaj więcej