-
Analiza złośliwego oprogramowania Ostap (Backswap dropper)
Od pewnego czasu obserwujemy rosnący stopień złożoności złośliwych skryptów rozsyłanych za pośrednictwem poczty elektronicznej. Zazwyczaj, widząc skrypt w załączniku wiadomości phishingowej, mogliśmy z dużym prawdopodobieństwem założyć, że będzie to prosty dropper, mający na celu wyłącznie pobranie i instalację złośliwego oprogramowania. Coraz częściej zdarza się jednak, że skrypt nie kończy działania …
Czytaj więcej -
SECURE 2018 – Call for Speakers
Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w dniach 23 oraz 24 października w Warszawie konferencja, poświęcona w całości …
Czytaj więcej -
Podatności w implementacjach OpenPGP oraz S/MIME: „EFAIL”
Niemieccy badacze bezpieczeństwa 14 maja 2018 roku opublikowali pracę dotyczącą występowania możliwych podatności bezpieczeństwa w niektórych implementacjach protokołów OpenPGP oraz S/MIME używanych m.in. do szyfrowania wiadomości e-mail. W niektórych przypadkach, atakujący posiadający dostęp jedynie do zaszyfrowanej wiadomości są w stanie odzyskać pełną treść odszyfrowanej wiadomości. Dokonać można tego …
Czytaj więcej -
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Pod adresem https://nomoreransom.cert.pl/vortex udostępniamy Państwu narzędzie, które może pomóc odzyskać klucz szyfrujący ransomware’u Vortex (znanego także jako Flotera lub Polski Ransomware). Narzędzie jest skuteczne w odniesieniu do części kampanii obserwowanych w 2017 i 2018 roku. Vortex dystrybuowany był za pośrednictwem licznych, analizowanych przez CERT Polska …
Czytaj więcej -
Kampania phishingowa z fałszywymi “bonami do Biedronki”
Zespół CERT Polska otrzymał zgłoszenie o pojawieniu się nowej akcji phishingowej wycelowanej w klientów Biedronki. Przestępcy posługują się domeną bony-biedronka.com, pod którą znajduje się strona internetowa przypominająca oficjalną stronę tej sieci sklepów. Służy ona do wyłudzania danych do kont bankowych. Potencjalnym ofiarom prezentowany jest niezbyt starannie przygotowany tekst wraz …
Czytaj więcej -
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Opis rozwiązania CERT Polska jest uczestnikiem projektu SISSDEN (Secure Information Sharing Sensor Delivery event Network). Jednym z naszych celów w projekcie jest stworzenie różnych źródeł informacji związanych z bezpieczeństwem komputerowym, które będą następnie przetwarzane przez odpowiednie jednostki (np. badaczy bezpieczeństwa i akademickich, CERT-y, organy ścigania itp.). Jednym ze źródeł tych …
Czytaj więcej -
Analiza polskiego BankBota
Analiza polskiego BankBota Niedawno zaobserwowaliśmy kampanie z wykorzystaniem złośliwego oprogramowania na systemy Android skierowane do polskich użytkowników. Malware stanowi wariant popularnej rodziny BankBot, różniący się od oryginalnego oprogramowania kilkoma szczegółami. Do infekcji dochodziło przez instalację aplikacji z serwisu Google Play Store. W Google Play Store zostały umieszczone co najmniej 3 …
Czytaj więcej -
Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017
Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, zorganizowaliśmy mały konkurs typu Capture The Flag. Na zakończenie konkursu mamy przyjemność zaprezentować zwycięzców: valis (rozwiązanie nadesłane 12 godzin i 12 minut po rozpoczęciu konkursu), Borys Popławski (14 godzin i 19 minut), Krzysztof Stopczański (22 godziny …
Czytaj więcej -
Konkurs Capture The Flag w ramach ECSM 2017
Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, chcielibyśmy zaprosić Państwa do wzięcia udziału w naszym małym konkursie typu Capture The Flag. Rozwiązanie zadań konkursowych będzie wymagać od jego uczestników wykorzystania umiejętności z zakresu inżynierii wstecznej, kryptografii czy bezpieczeństwa aplikacji internetowych. Wśród nagród znajdują …
Czytaj więcej -
Głębsze spojrzenie na moduły Tofsee
Tofsee jest złośliwym oprogramowaniem z wieloma funkcjami – może kopać bitcoiny, wysyłać emaile, kraść dane dostępowe, wykonywać ataki DDoS i wiele więcej. Pisaliśmy już o Tofsee/Ghegu kilka miesięcy temu – nasza analiza znajduje się pod adresem https://www.cert.pl/news/single/tofsee. Znajomość tamtego posta jest potrzebna żeby w pełni …
Czytaj więcej