-
Anomalia w sieci μTorrent
Na podstawie informacji pozyskanych z systemu ARAKIS 1. Wstęp W ostatnich tygodniach obserwowalismy znaczny wzrost aktywności w sieci uTorrent (opartej na protokole uTP). Niektóre z rejestrowanych pakietów wywoływały fałszywe alarmy systemu ARAKIS wysokiego poziomu informujące o możliwej infekcji chronionych węzłów. Co więcej, z danych dotyczących ruchu wynikało między innymi, że …
Czytaj więcej -
Wstępna analiza bota Kelihos.B
Ostatnio natknęliśmy się na bardzo dobry artykuł o funkcjonowaniu kolejnej instancji botnetu Kelihos. Z zestawienia wyników badań prowadzonych przez autora tego artykułu wynika, że większość maszyn biorących udział w schemacie fast-flux tego botnetu znajduje się na terenie Polski. Postanowiliśmy więc dokładniej przyjrzeć się dostępnym próbkom tego złośliwego oprogramowania i podzielić …
Czytaj więcej -
DNSChanger – sprawdź swoje ustawienia DNS!
System DNS jest to usługa dostarczająca informacji na temat nazw domenowych. Jej głównym zastosowaniem jest tłumaczenie nazw domen – czytelnych i łatwych do zapamiętania przez człowieka – na adresy IP – czytelne i łatwe do interpretacji dla komputera. Dostarcza ona również różnych innych informacji, takich jak np: który serwer obsługuje pocztę dla danej …
Czytaj więcej -
ZeuS – wariant P2P+DGA – analiza nowego zagrożenia
Jesienią 2011 roku zarejestrowano infekcje nowym złośliwym oprogramowaniem. Analiza mechanizmu uruchamiania złośliwego oprogramowania, proces jego ukrywania, czy też sposób składowania konfiguracji wskazywały na ZeuSa. Jednak podczas monitorowania zainfekowanych maszyn nie udało się zauważyć charakterystycznej dla tego trojana komunikacji z centrum C&C. Po głębszej analizie okazało się, iż próbka to …
Czytaj więcej -
Raport ENISA i CERT Polska o metodach wykrywania sieciowych incydentów bezpieczeństwa
Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) opublikowała przygotowany przez CERT Polska raport dotyczący metod wykrywania sieciowych incydentów bezpieczeństwa – „Proactive detection of network security incidents”. Proaktywne wykrywanie incydentów to proces odnajdywania złośliwej aktywności w sieci, za którą dany CERT jest odpowiedzialny, przy pomocy narzędzi monitorujących lub z wykorzystaniem zewnętrznych …
Czytaj więcej -
Biuletyn OUCH! o podstawach bezpieczeństwa
Dzięki współpracy CERT Polska i SANS Institute dziś ukazał się kolejny polskojęzyczny numer biuletynu OUCH! „Backup i przywracanie danych”. OUCH! to bezpłatny newsletter o bezpieczeństwie komputerowym wydawany na stronach Instytutu SANS w 11 językach, kierowany do zwykłych użytkowników komputerów. OUCH jest tworzony i dokładnie konsultowany przez zespół SANS Securing The …
Czytaj więcej -
serwery Apache podatne na atak DoS
Serwery Apache w wersji 1.3/2.x są podatne na łatwy do przeprowadzenia atak typu DoS (CVE-2011-3192). Problem leży w złej obsłudze nagłówka Range w żądaniach HTTP prowadzącej do zużycia całej pamięci systemu. W sieci krąży skrypt perlowy umożliwiający łatwe przeprowadzenie ataku. Jednocześnie trzeba zaprzeczyć niektórym plotkom krążącym po …
Czytaj więcej -
SECURE 2011 – rejestracja rozpoczęta!
Z przyjemnością informujemy, że od dziś można rejestrować swój udział w konferencji SECURE 2011. Tylko do 31 sierpnia obowiązuje 20% zniżki za wczesną rejestrację! Konferencja odbędzie się 24-26 października 2011 r. w Centrum Konferencyjnym Adgar Plaza w Warszawie. To unikalna okazja, aby posłuchać czołowych ekspertów z dziedziny bezpieczeństwa z …
Czytaj więcej -
29 lipca 2011 CERT Polska #ataki #Java #luka #malware #osCommerce #PDF #podatności #spam #złośliwe #złośliwe strony
Ataki na użytkowników sklepów osCommerce – analiza
Firma Armorize poinformowała na swoim blogu o odkryciu infekcji na witrynach zasilanych przez popularny framework osCommerce. Do tej pory ilość infekcji szacuje się na ponad 300.000 (w domenie .pl: 19.000) a liczba ta stale rośnie (w porównaniu do odpowiednio: 90.000 i 400 infekcji w dniu 25.07 …
Czytaj więcej -
Masowa infekcja stron internetowych
Według wstępnych oszacowań ponad 90.000 stron internetowych (w tym niemal 400 w domenie .pl) mogło paść ofiarą masowej „infekcji” (wstrzyknięcia przekierowania iframe). Po wejściu na zainfekowaną stronę przeglądarka przekierowywana jest na inną witrynę, na której znajduje się szkodliwy skrypt JavaScript. Skrypt ten próbuje doprowadzić do przejęcia kontroli nad wykonaniem …
Czytaj więcej