• Badanie bezpieczeństwa stron placówek oświatowych

    Article thumbnail

    Zespół CERT Polska między 19 czerwca a 15 sierpnia 2020 przeprowadził nieinwazyjne badanie bezpieczeństwa stron placówek oświatowych. Badanie objęło 22 396 stron, stanowiących 17 911 unikalnych domen oraz 6602 unikalnych adresów IP. Większość z nich stanowiły szkoły podstawowe (6815), przedszkola (5272) oraz licea ogólnokształcące (1266). Listę stron do badania pozyskano …

    Czytaj więcej
  • Krytyczna podatność CVE-2020-1350

    Article thumbnail

    Zespół CERT Polska rekomenduje administratorom systemów Windows Server, w każdej jego wersji, niezwłocznie zaaplikować poprawkę naprawiającą krytyczną podatność CVE-2020-1350 (CVSS 10/10). Podatność Podatność w usłudze DNS systemów Windows Server polega na błędnym mechanizmie parsowania odpowiedzi z rekordami DNS. Odpowiednio spreparowany rekord DNS może spowodować nadpisanie pamięci procesu z usługą …

    Czytaj więcej
  • 23 marca 2020 CERT Polska #phishing

    Lista ostrzeżeń przed niebezpiecznymi stronami

    Article thumbnail

    Wspólnie z operatorami telekomunikacyjnymi rozpoczynamy walkę ze stronami wyłudzającymi dane osobowe, dane uwierzytelniające do kont bankowych i serwisów społecznościowych. Lista ostrzeżeń rozpoczyna funkcjonowanie w odpowiedzi na znaczący wzrost liczby wyłudzeń danych w związku z treściami dotyczącymi epidemii koronawirusa. W ramach współpracy będziemy publikować listę domen wykorzystywanych do nadużyć – każdy może …

    Czytaj więcej
  • 19 marca 2020 piotrb #secure #cfp

    CFP Secure 2020

    Article thumbnail

    24. edycja kultowej i najstarszej konferencji na temat bezpieczeństwa teleinformatycznego w Polsce. Dobrze czujesz się na scenie (a przynajmniej nie mdlejesz) i masz coś ciekawego do powiedzenia? Zgłoś się! Dlaczego SECURE? Konferencje na temat bezpieczeństwa teleinformatycznego wyrastają ostatnio jak grzyby po deszczu. Jedne oferują tańczące słonie i pokazy fajerwerków, inne …

    Czytaj więcej
  • Analiza bota Mirai oraz jego wariantów

    Article thumbnail

    Mirai (jap.: 未来, dosł. „przyszłość”) jest botnetem, który powstał w 2016 r. Jego celem były publicznie osiągalne urządzenia IoT oparte o system operacyjny Linux z zainstalowanym pakietem narzędzi uniksowych o nazwie BusyBox oraz otwartym portem usługi Telnet, przez który następowała infekcja. Główną funkcjonalnością Miraia było przeprowadzanie ataków typu DDoS. Dość …

    Czytaj więcej
  • Co tam u ciebie, Emoteciku?

    Article thumbnail

    Emotet jest aktualnie jedną z najbardziej medialnych rodzin złośliwego oprogramowania. Dzięki swojej modularnej architekturze może bardzo łatwo adaptować się do nowych warunków bez modyfikacji głównego komponentu. Pierwsze wersje Emoteta zostały zaobserwowane w roku 2014. W tamtych czasach był używany jako trojan bankowy – obecnie jako spammer i dropper innych rodzin złośliwego …

    Czytaj więcej
  • Podatności w usłudze Remote Desktop

    Article thumbnail

    14 stycznia 2020 Microsoft opublikował pierwszy w bieżącym roku zestaw poprawek bezpieczeństwa (Patch Tuesday) dla swoich produktów. Lista załatanych podatności składa się z 49 pozycji, z których osiem ma status krytyczne, a pozostałe zostały uznane za ważne. Na liście znalazły się dwie krytyczne podatności dotyczące usługi Remote Desktop (zdalnego pulpitu …

    Czytaj więcej
  • 22 stycznia 2020 Krzysztof Stopczański #windows

    Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008

    Article thumbnail

    Po 10 latach od wydania zakończyło się wsparcie techniczne dla systemu Windows 7 i Windows Server 2008. Oznacza to, że dla tego systemu nie będą już wypuszczane aktualizacje i – co ważne z punktu widzenia bezpieczeństwa – łatki na wykryte podatności. W związku z tym zalecamy aktualizację systemu Windows 7 do wersji …

    Czytaj więcej
  • Narzędzie do odzyskania plików zaszyfrowanych Mapo ransomware

    Article thumbnail

    W toku analizy incydentu zaszyfrowanych plików w systemach informatycznych gminy Kościerzyna, otrzymaliśmy od poszkodowanych próbkę z plikiem wykonywalnym złośliwego oprogramowania szyfrującego o nazwie Mapo. Po przystąpieniu do szczegółowej analizy technicznej udało nam się zidentyfikować błąd w procesie generowania kluczy szyfrujących. Pozwoliło nam to na ich odzyskanie bez konieczności płacenia okupu …

    Czytaj więcej
  • Analiza techniczna trojana bankowego Cerberus

    Article thumbnail

    W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu opierała się o wysyłkę wiadomości SMS z informacją o śledzeniu przesyłki za pomocą aplikacji mobilnej …

    Czytaj więcej