-
Atak na serwery Facebooka
Od dnia 23 sierpnia w systemie ARAKIS obserwujemy atak (D)DoS na serwery Facebooka. Dnia 24.08.2010 o godzinie 21 został wygenerowany alarm NSNORT mówiący o dopasowaniu reguły Snorta do przepływu. Oznacza to zwykle jakąś znaną formę ataku, która jednak nie była ostatnio rejestrowana przez system ARAKIS. Ta reguła …
Czytaj więcej -
03 sierpnia 2010 CERT Polska
Podatność systemu Windows załatana !
Wczoraj (2 sierpnia) Microsoft wypuścił poprawkę łatającą ostatnią podatność w systemach Windows (opisaną w poprzedniej wiadomości: http://www.cert.pl/news/2590). Przypomnijmy – podatność związana jest z mechanizmem wyświetlania ikon do skrótów – konkretnie skrótów do apletów panelu sterowania. Umożliwia ona uruchomienie złośliwego kodu na atakowanym komputerze – konieczne jednak jest zmuszenie …
Czytaj więcej -
21 lipca 2010 CERT Polska
Nowe zagrożenie – niezałatana podatność systemów WINDOWS
W systemach z rodziny WINDOWS została znaleziona nowa luka umożliwiająca atakującemu wykonanie złośliwego kodu i w efekcie zainfekowanie komputera ofiary. Luka związana jest z błędem w przetwarzaniu skrótów (plików .lnk) do apletów w panelu sterowania – prawdopodobnie w module odpowiedzialnym za wyświetlanie ikony skrótów. Pierwsze doniesienia pochodzą z białoruskiej firmy VirusBlokAda …
Czytaj więcej -
Techniki wykrywania złośliwych stron WWW
Wraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i …
Czytaj więcej -
Nowa luka w Internet Explorer – zalecenia CERT Polska
W związku z ostatnimi doniesieniami na temat zidentyfikowania nowej luki typu 0day, która pozwala na uruchomienie złośliwego kodu na komputerze użytkownika, zespół CERT Polska zaleca : Zrezygnować z używania przeglądarki Internet Explorer 6 W przypadku używania przeglądarki Internet Explorer – korzystać z wersji 7 lub 8 z WŁĄCZONYM trybem „Protected Mode” [1 …
Czytaj więcej -
20. rocznica robaka internetowego – czas na podsumowania i wnioski (cz.2)
Dwa dni temu przy okazji dwudziestej rocznicy powstania internetowego robaka opublikowaliśmy pierwszą część opracowania, w którym podsumowujemy i analizujemy rozwój jaki się dokonał w przeciągu tych dwudziestu lat wśród zagrożeń dla użytkowników Internetu. Dzisiaj kolej na drugą ostatnią część. Problemy stwarzane przez ogólnie pojęte szkodliwe oprogramowanie spowodowały powstanie aplikacji i …
Czytaj więcej -
20. rocznica robaka internetowego – czas na podsumowania i wnioski (cz.1)
W niedzielę 2. listopada minęło dwadzieścia lat odkąd po raz pierwszy w sieci Internet pojawił się robak komputerowy (czyli samopowielający się i samopropagujący się przez sieć złośliwy program komputerowy). Jego autorem był Robert Tappan Morris. Został napisany by uwydatnić błędy w ówczesnych unixowych systemach z rodziny BSD, Sun oraz Vax …
Czytaj więcej -
03 lutego 2003 CERT Polska
Slammer kosztował około miliarda dolarów
Dwa niezależne ośrodki podały swoje oszacowania strat, jakie spowodował robak Slammer. Obie kalkulacje są podobne i wynoszą około miliarda dolarów amerykańskich. Straty w wysokości między 950 mln USD a 1 200 mln USD podała firma Mi2g, na między 750 mln USD a 1 000 mln USD wycenił je Computer Economics …
Czytaj więcej -
28 stycznia 2003 CERT Polska
Wykres aktywności SQL Slammera
Wykres przedstawiający aktywność robaka SQL Slammer, z punktu widzenia systemu detekcji zagrożeń zespołu CERT Polska, można znaleźć w postaci JPEG na stronie http://www.cert.pl/img/slammer.jpg. Na osi Y przedstawiony jest procentowy rozkład pakietów UDP na port 1434, w stosunku do największego nasilenia ruchu na tym porcie …
Czytaj więcej -
27 stycznia 2003 CERT Polska
Szaleje nowy robak – SQL Slammer
Od trzech dni w sieci szaleje nowy robak wykorzystujący dziurę w implementacji Microsoft SQL Server 2000. Działalność robaka charakteryzuje się wysoką ilością pakietów UDP na port 1434. Doprowadziła do poważnych zakłóceń w funkcjonowaniu Internetu w kilku krajach. Robak, znany jako SQL Slammer, wykorzystuje przepełnienie bufora w Microsoft SQL Server 2000 …
Czytaj więcej