Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Autor Michał Praszmo
  • 31 grudnia 2021 Marcin Dudek , Michał Praszmo #malware #analiza #banker #android #coper

    Aktywacja aplikacji IKO – Kampania złośliwego oprogramowania

    Article thumbnail

    W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywa się pod aplikację banku PKO BP – IKO. Po analizie okazało się, że w atakach wykorzystywany jest obserwowany po raz pierwszy w Polsce trojan bankowy Coper.

    Czytaj więcej
  • 28 października 2021 Marcin Dudek , Michał Praszmo #bezpieczeństwo #dns #poczta

    Mechanizmy weryfikacji nadawcy wiadomości

    Article thumbnail

    W tym roku mija 50. rocznica przesłania pierwszej wiadomości email. Na początku lat 70., gdy projektowane były stojące za tym mechanizmy, niestety mało kto myślał o bezpieczeństwie informacji, a kluczowymi kwestiami były stabiloność i prostota. Skrzynka pocztowa obecnie jest centrum życia większości z nas, wykorzystywana zarówno w sferze biznesowej, jak …

    Czytaj więcej
  • 20 lutego 2020 Michał Praszmo #analiza #malware #emotet

    Co tam u ciebie, Emoteciku?

    Article thumbnail

    Emotet jest aktualnie jedną z najbardziej medialnych rodzin złośliwego oprogramowania. Dzięki swojej modularnej architekturze może bardzo łatwo adaptować się do nowych warunków bez modyfikacji głównego komponentu. Pierwsze wersje Emoteta zostały zaobserwowane w roku 2014. W tamtych czasach był używany jako trojan bankowy – obecnie jako spammer i dropper innych rodzin złośliwego …

    Czytaj więcej
  • 18 lipca 2018 Michał Praszmo #analiza #dropper #malware #smokeloader #Windows

    Analiza bota Smoke Loader

    Article thumbnail

    Smoke Loader (znany także jako Dofoil) jest względnie małym, modularnym botem używanym do instalowania różnych rodzin złośliwego oprogramowania. Mimo że został zaprojektowany głównie z myślą o pobieraniu oprogramowania, to posiada parę funkcji, które czynią go bardziej trojanem niż zwykłym dropperem. Nie jest nowym zagrożeniem, ale nadal jest rozwijany i aktywny …

    Czytaj więcej
  • 29 września 2017 Michał Praszmo #analiza #malware #ramnit

    Ramnit – dogłębna analiza

    Article thumbnail

    Ramnit rozpoczął swoją działalność w 2010 roku. Rozprzestrzeniał się wtedy głównie infekując pliki wykonywalne i dołączając się do plików HTML. Rok później ukazała się jego groźniejsza wersja – autor wykorzystał kod złośliwego oprogramowania Zeus, który wyciekł w 2011 r. Wykorzystanie elementów kodu Zeusa pozwoliło dodać do Ramnita nowe funkcje, które ostatecznie …

    Czytaj więcej

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON