-
CFP Secure 2020
24. edycja kultowej i najstarszej konferencji na temat bezpieczeństwa teleinformatycznego w Polsce. Dobrze czujesz się na scenie (a przynajmniej nie mdlejesz) i masz coś ciekawego do powiedzenia? Zgłoś się! Dlaczego SECURE? Konferencje na temat bezpieczeństwa teleinformatycznego wyrastają ostatnio jak grzyby po deszczu. Jedne oferują tańczące słonie i pokazy fajerwerków, inne …
Czytaj więcej -
Analiza bota Mirai oraz jego wariantów
Mirai (jap.: 未来, dosł. „przyszłość”) jest botnetem, który powstał w 2016 r. Jego celem były publicznie osiągalne urządzenia IoT oparte o system operacyjny Linux z zainstalowanym pakietem narzędzi uniksowych o nazwie BusyBox oraz otwartym portem usługi Telnet, przez który następowała infekcja. Główną funkcjonalnością Miraia było przeprowadzanie ataków typu DDoS. Dość …
Czytaj więcej -
Co tam u ciebie, Emoteciku?
Emotet jest aktualnie jedną z najbardziej medialnych rodzin złośliwego oprogramowania. Dzięki swojej modularnej architekturze może bardzo łatwo adaptować się do nowych warunków bez modyfikacji głównego komponentu. Pierwsze wersje Emoteta zostały zaobserwowane w roku 2014. W tamtych czasach był używany jako trojan bankowy – obecnie jako spammer i dropper innych rodzin złośliwego …
Czytaj więcej -
Podatności w usłudze Remote Desktop
14 stycznia 2020 Microsoft opublikował pierwszy w bieżącym roku zestaw poprawek bezpieczeństwa (Patch Tuesday) dla swoich produktów. Lista załatanych podatności składa się z 49 pozycji, z których osiem ma status krytyczne, a pozostałe zostały uznane za ważne. Na liście znalazły się dwie krytyczne podatności dotyczące usługi Remote Desktop (zdalnego pulpitu …
Czytaj więcej -
Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008
Po 10 latach od wydania zakończyło się wsparcie techniczne dla systemu Windows 7 i Windows Server 2008. Oznacza to, że dla tego systemu nie będą już wypuszczane aktualizacje i – co ważne z punktu widzenia bezpieczeństwa – łatki na wykryte podatności. W związku z tym zalecamy aktualizację systemu Windows 7 do wersji …
Czytaj więcej -
Narzędzie do odzyskania plików zaszyfrowanych Mapo ransomware
W toku analizy incydentu zaszyfrowanych plików w systemach informatycznych gminy Kościerzyna, otrzymaliśmy od poszkodowanych próbkę z plikiem wykonywalnym złośliwego oprogramowania szyfrującego o nazwie Mapo. Po przystąpieniu do szczegółowej analizy technicznej udało nam się zidentyfikować błąd w procesie generowania kluczy szyfrujących. Pozwoliło nam to na ich odzyskanie bez konieczności płacenia okupu …
Czytaj więcej -
Analiza techniczna trojana bankowego Cerberus
W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu opierała się o wysyłkę wiadomości SMS z informacją o śledzeniu przesyłki za pomocą aplikacji mobilnej …
Czytaj więcej -
Wyniki krajowych kwalifikacji do European Cyber Security Challenge 2019
Od 24 do 28 czerwca odbywały się krajowe kwalifikacje do European Cyber Security Challenge 2019, za których organizację odpowiada zespół CERT Polska. W tym roku uczestnicy zmagali się z 17 zadaniami związanymi z bezpieczeństwem teleinformatycznym w kategoriach bezpieczeństwa aplikacji internetowych, inżynierii wstecznej, kryptografii i wykorzystywania podatności w aplikacjach. Zwycięzcom gratulujemy …
Czytaj więcej -
FaceApp – analiza aplikacji oraz rekomendacje dotyczące zachowania prywatności
W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić, czy faktycznie umożliwia ono “kradzież” danych. Jeszcze niedawno smartfon był jedynie gadżetem. Obecnie posiada go …
Czytaj więcej -
Udostępniamy n6 Portal dla obecnych i nowych użytkowników
Od niedawna można przeszukiwać zasoby systemu n6 poprzez graficzny interfejs w przeglądarce. Liczymy na to, że w ten sposób ułatwimy korzystanie z informacji o zagrożeniach, które udostępniamy w systemie. Dotychczas dostęp do danych odbywał się poprzez API REST. Nowy interfejs posiada podobne funkcje, w tym możliwość filtrowania danych po dowolnych …
Czytaj więcej