-
Analiza hamweq – malware służącego do ataków DDoS
W niniejszym opracowaniu opisane zostały działania zespołu CERT Polska związane z analizą oraz monitorowaniem aktywności komputerów zainfekowanych malware hamweq. Celem badania było poznanie mechanizmów działania, rozprzestrzeniania się oraz sposobów zarządzania opisywanym złośliwym oprogramowaniem. Dodatkowo przeprowadzona została analiza komend jaki mogą być przesłane przez botmastera do zombie. W porównaniu z innymi …
Czytaj więcej -
Fałszywe antywirusy na Mac OS X atakują!
Od początku miesiąca w Internecie zamieszczane są informacje o pojawianiu się stron podszywających się pod oprogramowanie antywirusowe dla systemów Mac OS X. Strona wyświetla listę „znalezionych” na komputerze zagrożeń oraz sugeruje instalację oprogramowania, które pozwoli na ich usunięcie. W rezultacie w systemie instalowane jest złośliwe oprogramowanie, które nakłaniania użytkownika do …
Czytaj więcej -
Kolejny wyciek… tym razem kod źródłowy trojana ZeuS.
Na początku tego roku ZeuS zaatakował telefony komórkowe (czytaj więcej…). W marcu na podziemnych forach internetowych pojawiły się pogłoski na temat wystawienia kodu trojana na sprzedaż. Na początku tego tygodnia w internecie pojawiły się informacje o rzekomym wycieku kodu źródłowego. CERT Polska udało się zweryfikować tę informację oraz pobrać paczkę …
Czytaj więcej -
SECURE 2011 – Call for Speakers otwarte!
Poprzedni rok to nieustający rozwój dziedziny bezpieczeństwa teleinformatycznego. W tym czasie zespół CERT Polska otrzymał ponad 12 milionów zgłoszeń incydentów dotyczących między innymi aktywności botnetów, phishingu, ataków DDoS i spamu. Na świecie pojawiło się pierwsze zagrożenie ukierunkowane na instalacje sieci przemysłowych – robak Stuxnet, zaś ataki DDoS grupy Anonymous zaczęły stanowić …
Czytaj więcej -
Poważny wyciek danych z Sony
W oficjalnym komunikacie firma Sony podała, że między 17 a 19 kwietnia miało miejsce włamanie do usług PlayStation Network oraz Qriocity. Usługi te zostały natychmiast odłączone od Internetu (w chwili publikacji tej wiadomości CERT Polska nie ma żadnych oficjalnych informacji kiedy zostaną przywrócone). Łupem bliżej niesprecyzowanych osób padły dane prawie …
Czytaj więcej -
Analiza złośliwego dokumentu PDF używanego do instalacji SpyEye
Jak przekonaliśmy się kilka dni temu, złośliwe dokumenty PDF pozostają jedną z popularnych metod rozprzestrzeniania się malware’u typu banker-trojan. Złośliwy dokument PDF, o którym pisaliśmy, wykorzystuje lukę w programie Adobe Reader do przeprowadzenia włamania na komputerze użytkownika, który go otworzył, po czym instaluje w systemie trojana SpyEye. Jeśli użytkownik …
Czytaj więcej -
UWAGA! SpyEye w PDF atakuje polskich internautów!
Dzięki współpracy polskich zespołów bezpieczeństwa, związanych inicjatywą Abuse-Forum, udało się wykryć oraz przeanalizować nowe zagrożenie. Od 03.04.2011 do polskich internautów trafia wiadomość e-mail zawierająca w załączniku złośliwy dokument PDF. Z analiz przeprowadzonych przez CERT Polska wynika, że po otwarciu załączonego pliku komputer zostaje zainfekowany złośliwym oprogramowaniem SpyEye. Oprogramowanie …
Czytaj więcej -
Slammer nie żyje!
Wygląda na to, że w czwartek 10. marca 2011 roku pożegnaliśmy (oby na zawsze!) obecnego w Internecie od 2003 roku uciążliwego robaka SQL Slammer. Ruch sieciowy będący efektem jego działania przestał być widziany przez sondy systemu ARAKIS. Wcześniej nieprzerwanie należał on do ścisłej czołówki zagrożeń rejestrowanych przez system od początku …
Czytaj więcej -
CERT Polska publikuje Raport Roczny 2010
W raporcie z pracy zespołu CERT Polska prezentujemy i omawiamy statystyczny obraz zagrożeń dotyczących polskich sieci w 2010 roku. Opisujemy także najciekawsze naszym zdaniem zjawiska i wydarzenia, które pojawiły się lub mocno zaktywizowały w tym okresie. Po raz pierwszy znaczną część raportu zajmują analizy dokonane na podstawie nie tylko incydentów …
Czytaj więcej -
Halo, tu ZITMO – czyli jak usunąć malware z telefonu.
Parę dni temu opisywaliśmy lutowy atak ZeuSa oraz ZITMO, który skierowany był na klientów polskich banków. Jest to nowa strategia ataku polegająca na zainfekowaniu nie tylko komputera ale również telefonu ofiary. Komunikacja zainfekowanego telefonu z C&C (centrum zarządzania) odbywa się poprzez wiadomości SMS wysyłane na określony numer. Atakujący ma …
Czytaj więcej