-
Ruch klientów banków jest przechwytywany i modyfikowany na skutek luk w routerach
Pod koniec 2013 roku do zespołu CERT Polska dotarły potwierdzone informacje o pojawianiu się komunikatów sugerujących modyfikację stron bankowych przez złośliwe oprogramowanie na… urządzeniach iPhone. Użytkownicy takich urządzeń oglądali komunikat o zmianie numeru konta bankowego, która powinna zostać potwierdzona kodem jednorazowym. Sam scenariusz był nam dobrze znany jako jedna z …
Czytaj więcej -
Ogłoszenie wyników konkursu na logo CERT.pl
Z przyjemnością informujemy, że konkurs na logo CERT Polska wygrał pan Wojciech Janicki. W naszej opinii właśnie ten projekt najlepiej oddaje charakter zespołu CERT Polska, a także odznacza się estetyką, prostotą i czytelnością komunikatu wizualnego. Gratulujemy zwycięzcy i dziękujemy wszystkim uczestnikom konkursu. .cert_li_before { padding-left: 0; }
Czytaj więcej -
Nowy trojan bankowy napisany w .NET (VBKlip): bez sieci, bez rejestru, nie wykrywany przez AV
Niedawno informowaliśmy o nowym zagrożeniu dla polskich użytkowników bankowości elektronicznej, nazwanym przez nas VBKlip. Polegało ono na podmianie numeru rachunku bankowego, który znalazł się w schowku. Od tego czasu zaobserwowaliśmy zmiany w kodzie tego malware’u. Nowa wersja napisana jest w języku .NET i zawiera kilka ciekawych usprawnień, które powodują …
Czytaj więcej -
Wykradacz haseł jednorazowych na Androida udający mobilnego antywirusa
Aplikacja E-Security pojawiła się, w wersji atakującej polskich użytkowników, na początku tego roku. W ostatnich tygodniach zauważyliśmy, że o ile sam schemat infekcji jest podobny – wciąż po zalogowaniu się do strony banku wyświetlany jest komunikat o potrzebie instalacji aplikacji mobilnej – o tyle nie jest to już „certyfikat bezpieczeństwa”, a „program …
Czytaj więcej -
(Nowy?) botnet DDoS w wersji na Linuksa i Windowsa
Na początku grudnia zauważyliśmy nowy botnet, którego boty występują w wersji zarówno na systemy z rodziny Linuks jak i Windows. Bot był instalowany, w przypadku systemów Linuks, w wyniku ataku typu brute-force na hasło użytkownika usługi SSH. Następnie atakujący loguje się na serwer, pobiera plik bota i go uruchamia. Bot …
Czytaj więcej -
Konkurs na projekt logo dla CERT Polska
Zespół CERT Polska działający w strukturach instytutu badawczego NASK zaprasza do konkursu na projekt logo dla nazwy skróconej zespołu: CERT.pl. Konkurs na logo CERT jest okazją wzięcia udziału w stworzeniu zupełnie nowego wizerunku dla krajowej jednostki bezpieczeństwa, która reprezentuje Polskę w wielu inicjatywach i dba o bezpieczeństwo polskiego Internetu …
Czytaj więcej -
Android 4.4 KitKat – zmiany w bezpieczeństwie
Ostatniego dnia października, Google ogłosiło wydanie nowej wersji mobilnego systemu operacyjnego Android. Wersja ta jest oznaczona numerem 4.4 i, zgodnie z konwencją nazywania kolejnych wersji, nazwana KitKat. Wprowadza ona wiele udogodnień dla użytkowników, ale również kilka dodatkowych funkcji odpowiedzialnych za bezpieczeństwo. Pojawiła się również dodatkowa funkcja, związana z obsługą …
Czytaj więcej -
Jak rozpoznać i unieszkodliwić VBKlip?
W poprzednim artykule pisaliśmy na temat nowego malware’u, nazwanego przez nas VBKlip, podmieniającego numer rachunku bankowego, który był skopiowany do schowka. W celu sprawdzenia czy nasz komputer jest zainfekowany wystarczy skopiować dowolny numer przypominający formatem numer rachunku bankowego (na przykład ten: 12 1234 1234 1234 1234 1234 1234) i …
Czytaj więcej -
22 października 2013 Łukasz Siewierski #bank #e-banking #infekcja #malware #Visual Basic #zagrożenie
Uwaga! Malware podmieniający numer konta podczas kopiowania ze schowka Windows
Na początku października otrzymaliśmy informację o nowym rodzaju zagrożenia dla polskich użytkowników bankowości elektronicznej. Uzyskaliśmy próbkę złośliwego oprogramowania, napisanego w Visual Basic 6, którego mechanizm działania był nadzwyczaj prosty jak na zagrożenia tego typu. Jego działanie opierało się na podmienianiu numeru konta na numer konta kontrolowany przez cyberprzestępców. Podmiana ta …
Czytaj więcej -
Analiza przypadku: botnet PowerZeus, przypadek infekcji polskich użytkowników
Publikujemy kolejny raport techniczny dotyczący malware’u atakującego polskich użytkowników. W lipcu 2013 roku do CERT Polska dotarły informacje kradzieży środków z kont polskich użytkowników przy użyciu nowego rodzaju malware. Pomimo, że używane przez ten malware techniki oraz aplikacja mobilna była znana już od kwietnia, to od lipca cyberprzestępcy zaczęli …
Czytaj więcej