-
(Nowy?) botnet DDoS w wersji na Linuksa i Windowsa
Na początku grudnia zauważyliśmy nowy botnet, którego boty występują w wersji zarówno na systemy z rodziny Linuks jak i Windows. Bot był instalowany, w przypadku systemów Linuks, w wyniku ataku typu brute-force na hasło użytkownika usługi SSH. Następnie atakujący loguje się na serwer, pobiera plik bota i go uruchamia. Bot …
Czytaj więcej -
Konkurs na projekt logo dla CERT Polska
Zespół CERT Polska działający w strukturach instytutu badawczego NASK zaprasza do konkursu na projekt logo dla nazwy skróconej zespołu: CERT.pl. Konkurs na logo CERT jest okazją wzięcia udziału w stworzeniu zupełnie nowego wizerunku dla krajowej jednostki bezpieczeństwa, która reprezentuje Polskę w wielu inicjatywach i dba o bezpieczeństwo polskiego Internetu …
Czytaj więcej -
Android 4.4 KitKat – zmiany w bezpieczeństwie
Ostatniego dnia października, Google ogłosiło wydanie nowej wersji mobilnego systemu operacyjnego Android. Wersja ta jest oznaczona numerem 4.4 i, zgodnie z konwencją nazywania kolejnych wersji, nazwana KitKat. Wprowadza ona wiele udogodnień dla użytkowników, ale również kilka dodatkowych funkcji odpowiedzialnych za bezpieczeństwo. Pojawiła się również dodatkowa funkcja, związana z obsługą …
Czytaj więcej -
Jak rozpoznać i unieszkodliwić VBKlip?
W poprzednim artykule pisaliśmy na temat nowego malware’u, nazwanego przez nas VBKlip, podmieniającego numer rachunku bankowego, który był skopiowany do schowka. W celu sprawdzenia czy nasz komputer jest zainfekowany wystarczy skopiować dowolny numer przypominający formatem numer rachunku bankowego (na przykład ten: 12 1234 1234 1234 1234 1234 1234) i …
Czytaj więcej -
22 października 2013 Łukasz Siewierski #bank #e-banking #infekcja #malware #Visual Basic #zagrożenie
Uwaga! Malware podmieniający numer konta podczas kopiowania ze schowka Windows
Na początku października otrzymaliśmy informację o nowym rodzaju zagrożenia dla polskich użytkowników bankowości elektronicznej. Uzyskaliśmy próbkę złośliwego oprogramowania, napisanego w Visual Basic 6, którego mechanizm działania był nadzwyczaj prosty jak na zagrożenia tego typu. Jego działanie opierało się na podmienianiu numeru konta na numer konta kontrolowany przez cyberprzestępców. Podmiana ta …
Czytaj więcej -
Analiza przypadku: botnet PowerZeus, przypadek infekcji polskich użytkowników
Publikujemy kolejny raport techniczny dotyczący malware’u atakującego polskich użytkowników. W lipcu 2013 roku do CERT Polska dotarły informacje kradzieży środków z kont polskich użytkowników przy użyciu nowego rodzaju malware. Pomimo, że używane przez ten malware techniki oraz aplikacja mobilna była znana już od kwietnia, to od lipca cyberprzestępcy zaczęli …
Czytaj więcej -
19 września 2013 Łukasz Siewierski #analiza #exploit #infekcja #Java #kod #luki #malware #paysafecard #ransomware #ukash
Ransomware wciąż groźny
W miesiącach wakacyjnych zauważyliśmy wzmożoną aktywność złośliwego oprogramowania typu ransomware, które już kilkukrotnie opisywaliśmy (tutaj znajduje się opis podobnego zagrożenia, natomiast tutaj znajduje się informacja jak usunąć je z komputera). Dotarły do nas trzy próbki tego oprogramowania i przy każdej byliśmy w stanie ustalić wektor infekcji komputera ofiary. Prawdopodobnie wszystkie …
Czytaj więcej -
23 sierpnia 2013 Łukasz Siewierski #botnet #citadel #domain silver #malware #raport #zagrożenie #zeus
Domeny rejestratora Domain Silver, Inc – statystyki z sinkhole’a
NASK 30 lipca 2013 roku podjął decyzję o wypowiedzeniu umowy z Domain Silver, Inc – sytuację tę opisywaliśmy w niedawno wydanym raporcie. Dzisiaj publikujemy wersję tego raportu zaktualizowaną o statystyki pochodzące z 20 botnetów sinkhole’owanych przez CERT Polska, których domeny C&C znajdowały się pod domenami zarejestrowanymi przez Domain Silver …
Czytaj więcej -
Nowy rozdział w walce z zagrożeniami – przejęcie domen rejestratora Domain Silver, Inc
Dzisiaj publikujemy raport, który zawiera opis domen rejestrowanych za pośrednictwem firmy Domain Silver, Inc rejestratora działającego w domenie .pl. Rejestrator ten rozpoczął swoje działanie w maju 2012 roku. Od tego czasu zespół CERT Polska zaczął obserwować duży wzrost liczby rejestrowanych złośliwych domen (w tym do rozpowszechniania i zarządzania złośliwym oprogramowaniem …
Czytaj więcej -
Ewolucja złośliwego oprogramowania na Androida – historia kolegi ZitMo
Niedawno pisaliśmy o nowym zagrożeniu dla polskich użytkowników elektronicznej bankowości – E-Security. Przypominając, wchodząc na już zainfekowanym komputerze na stronę banku wyświetlany został komunikat o potrzebie instalacji „certyfikatu bezpieczeństwa” na swoim telefonie z systemem Android. „Certyfikat” był w rzeczywistości aplikacją, która pozwalała przechwytywać wiadomości SMS. W ten sposób przestępcy posiadali login …
Czytaj więcej