• HuaweiSymantecSpider – co to za pająk i dlaczego szuka phpMyAdmin?

    Article thumbnail

    Trzy dni temu pojawiły się w systemie ARAKIS połączenia HTTP nawiązane przez – jeżeli wierzyć polu „User-Agent” – pająka webowego HuaweiSymantec. Poprzez żądania GET próbowano pobrać z naszych honeypotów pliki konfiguracyjne (setup.php) znanego narzędzia do zarządzania bazami danych MySQL – phpMyAdmin. Na pierwszy rzut oka wyglądało to jak połączenia generowane przez typowy …

    Czytaj więcej
  • 09 września 2010 przemek

    Krytyczna luka 0-day w programie Adobe Reader

    Article thumbnail

    Firma Adobe opublikowała informację, w której przyznaje o istnieniu niezałatanej luki (CVE-2010-2883) w programach Adobe Reader 9.3.4 i wcześniejszych na platformy Windows, Macintosh oraz UNIX, a także Adobe Acrobat 9.3.4 na Windows i Macintosh. Luka pozwala na wywołanie awarii programu i wykonanie dowolnego kodu w systemie …

    Czytaj więcej
  • 08 września 2010 przemek

    SECURE 2010 coraz bliżej!

    Article thumbnail

    Tegoroczna edycja konferencji SECURE już za niecałe siedem tygodni. Znany jest cały program konferencji, który zapowiada się wyjątkowo interesująco. W tym roku do wyboru będą aż trzy równoległe sesje tematyczne. Wśród sesji plenarnych także nie zabraknie wielu znakomitych prelegentów. Konferencję otworzy prezentacja Lance’a Spitznera – wykładowcy SANS, założyciela The Honeynet …

    Czytaj więcej
  • Windows Binary Planting – podrzucanie modułów wykonywalnych w systemie Windows

    Article thumbnail

    W ostatnich tygodniach szeroko dyskutowana jest nowa luka w zabezpieczeniach systemu Windows. Podatność zwana „Windows Binary Planting” lub „DLL Preloading Bug” pozwala na przeprowadzenie ataku na podatne aplikacje i w konsekwencji wykonanie spreparowanego kodu. Omawiana luka w rzeczywistości nie jest luką w kontekście exploitacji oprogramowania, a raczej błędem projektowym, który …

    Czytaj więcej
  • Atak na serwery Facebooka

    Article thumbnail

    Od dnia 23 sierpnia w systemie ARAKIS obserwujemy atak (D)DoS na serwery Facebooka. Dnia 24.08.2010 o godzinie 21 został wygenerowany alarm NSNORT mówiący o dopasowaniu reguły Snorta do przepływu. Oznacza to zwykle jakąś znaną formę ataku, która jednak nie była ostatnio rejestrowana przez system ARAKIS. Ta reguła …

    Czytaj więcej
  • 03 sierpnia 2010 CERT Polska

    Podatność systemu Windows załatana !

    Article thumbnail

    Wczoraj (2 sierpnia) Microsoft wypuścił poprawkę łatającą ostatnią podatność w systemach Windows (opisaną w poprzedniej wiadomości: http://www.cert.pl/news/2590). Przypomnijmy – podatność związana jest z mechanizmem wyświetlania ikon do skrótów – konkretnie skrótów do apletów panelu sterowania. Umożliwia ona uruchomienie złośliwego kodu na atakowanym komputerze – konieczne jednak jest zmuszenie …

    Czytaj więcej
  • 21 lipca 2010 CERT Polska

    Nowe zagrożenie – niezałatana podatność systemów WINDOWS

    Article thumbnail

    W systemach z rodziny WINDOWS została znaleziona nowa luka umożliwiająca atakującemu wykonanie złośliwego kodu i w efekcie zainfekowanie komputera ofiary. Luka związana jest z błędem w przetwarzaniu skrótów (plików .lnk) do apletów w panelu sterowania – prawdopodobnie w module odpowiedzialnym za wyświetlanie ikony skrótów. Pierwsze doniesienia pochodzą z białoruskiej firmy VirusBlokAda …

    Czytaj więcej
  • 12 lipca 2010 przemek

    CERT Polska na konferencji FIRST

    Article thumbnail

    W dniach 13-18 czerwca odbyła się 22. doroczna konferencja FIRST. Jest to najważniejsze w roku wydarzenie w tym ogólnoświatowym forum zespołów reagujących, zrzeszającym w tej chwili ponad 220 zespołów z sześciu kontynentów, od uczelnianych i akademickich, przez bankowe i należące do wielkich korporacji po rządowe. Tegoroczna konferencja miała miejsce w …

    Czytaj więcej
  • 11 maja 2010 przemek #SECURE

    SECURE 2010 – Call for Speakers otwarte!

    Article thumbnail

    SECURE to jedna z najstarszych w Polsce konferencji poświęconych w całości bezpieczeństwu teleinformatycznemu. Adresowana jest przede wszystkim do administratorów, oficerów bezpieczeństwa oraz praktyków z tej dziedziny. Organizator Konferencji – działający w ramach NASK zespół CERT Polska swoim wieloletnim doświadczeniem w zakresie reagowania na naruszenia bezpieczeństwa w sieci sprawia, że konferencja jest …

    Czytaj więcej
  • Techniki wykrywania złośliwych stron WWW

    Article thumbnail

    Wraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i …

    Czytaj więcej