-
03 lipca 2015 Łukasz Siewierski #Banatrix #e-banking #malware #ransomware #Slave #To nie Thomas #trojan
Slave, Banatrix i maile od Poczty Polskiej
W marcu 2015 firma S12sec poinformowała o nowym koniu trojańskim atakującym użytkowników polskiej bankowości elektronicznej. Nazwali to zagrożenie “Slave”, wywodząc nazwę z jednej ze ścieżek do dołączonych bibliotek, którą znaleźli w analizowanej próbce. W tym artykule postaramy się przedstawić nasze nowe ustalenia na temat tego złośliwego oprogramowania. Jesteśmy również przekonani …
Czytaj więcej -
Złośliwe oprogramowanie udaje akta “afery podsłuchowej”
Niedawny wyciek dokumentów związanych z aferą podsłuchową stał się pretekstem do łatwiejszych ataków socjotechnicznych na użytkowników polskiego Internetu. W jednym z takich przypadków plik o nazwie AKTA CAŁE 1-20.exe, mający udawać akta związane ze śledztwem, tak naprawdę jest złośliwym oprogramowaniem z dosyć szerokim wachlarzem możliwości. Logowanie wciśniętych klawiszy, rozprzestrzenianie …
Czytaj więcej -
Publikujemy raport CERT Polska w języku angielskim
Publikujemy nasz raport roczny za rok 2014 w wersji angielskiej. Raport w polskiej wersji ukazał się 21 kwietnia. Zapraszamy do lektury obu wersji językowych! .cert_li_before { padding-left: 0; }
Czytaj więcej -
Malware na Windows i Android w jednej kampanii
W dniu 7 maja 2015 zaobserwowaliśmy kolejną kampanię mailową, w której atakujący używał loga i nazwy Poczty Polskiej. Maile rzekomo miały informować o nieodebranej paczce, ale w rzeczywistości zawierały link, który po wielu przekierowaniach doprowadzał do pliku exe bądź apk (w zależności od używanej przeglądarki). Poniżej prezentujemy dokładną analizę zagrożenia …
Czytaj więcej -
SECURE 2015 – Call for Speakers
Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli masz ciekawy temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE jest konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z …
Czytaj więcej -
Wykrywanie botnetowych domen DGA: złośliwe użycie losowych domen
W poprzednim wpisie pokazaliśmy przykłady źródeł domen, które mogą generować fałszywe alarmy przy wykrywaniu botnetowych domen DGA. Były to przykłady źródeł niezłośliwych (przynajmniej z zasady). W tej części pokażemy gdzie można napotkać losowe domeny, które mogą zostać wykorzystane do ataków lub świadczyć, że taki atak miał miejsce. Atak pseudolosowych poddomen …
Czytaj więcej -
Trzecie miejsce dla Polski w ćwiczeniach Locked Shields 2015
Polska drużyna zajęła trzecie miejsce w ćwiczeniach obronności internetowej NATO Locked Shields 2015 („złączone tarcze”). W skład polskiej drużyny – organizowanej przez Ministerstwo Obrony Narodowej – wchodzili również specjaliści z CERT Polska. W ćwiczeniach zwyciężyła drużyna NATO CIRC (zespołu reagowania na incydenty komputerowe NATO) a drugie miejsce zajęła drużyna Estonii. Ćwiczenia polegają …
Czytaj więcej -
Zagrożenia w Polsce 2014 – raport CERT Polska
W przedstawianym Państwu raporcie omawiamy najważniejsze trendy i zagadnienia związane z problematyką cyberbezpieczeństwa w Polsce w 2014 roku. Prezentujemy aktualne zagrożenia, kierunki ich rozwoju, informujemy o podejmowanych przez CERT Polska działaniach. Raport składa się z kilku części. W pierwszej przedstawiamy swoiste podsumowanie całości – najważniejsze wnioski powstałe na podstawie obserwacji stanu …
Czytaj więcej -
Wykrywanie botnetowych domen DGA: o fałszywych alarmach w detekcji
Algorytmy generowania domen (Domain Generation Algorithms) używane są w botnetach do tworzenia specjalnie skonstruowanych nazw domenowych odsyłających do serwerów C&C. Ma to na celu uniemożliwienie przejęcia domen botnetowych lub utrudnienie zablokowania połączeń do tych serwerów (np. przez blacklisty). Domeny te składają się najczęściej ze zbitek losowych znaków, np.: gdvf5yt …
Czytaj więcej -
Betabot w Twoich wezwaniach do zapłaty
W ciągu ostatnich kilku dni zaobserwowaliśmy kampanię atakującą tylko polskich użytkowników Internetu za pomocą wiadomości e-mail zawierających złośliwe oprogramowanie. Pobiera ono bota o nazwie Betabot, który następnie przekazuje cyberprzestępcy pełną kontrolę nad komputerem ofiary. Celem atakującego jest zdobycie danych oraz zainstalowanie dodatkowych rodzajów malware’u, które potrafią na przykład podmienić …
Czytaj więcej