-
Udostępniamy n6 na otwartej licencji
Opublikowaliśmy kod platformy n6 (Network Security Incident eXchange) na licencji open source. n6 to nasz autorski system do automatycznego zbierania, przetwarzania i dystrybucji informacji na temat zagrożeń sieciowych. Pozwala on naszemu zespołowi na przekazywanie danych do właścicieli sieci, administratorów i operatorów. Informacje o zagrożeniach, które udostępniamy to m.in.: zainfekowane …
Czytaj więcej -
Analiza złośliwego oprogramowania Backswap
Backswap jest bankerem, który pojawił się w Polsce w okolicach marca 2018 r. Jest to wariant znanego od dawna oprogramowania o nazwie TinBa (od „tiny banker”), którego cechą charakterystyczną jest względnie mały rozmiar (mieszczący się zazwyczaj w zakresie 10-50 kB). Powody dla których uważamy, że jest to ten sam malware …
Czytaj więcej -
Krajowe kwalifikacje na zawody European Cyber Security Challenge 2018
CERT Polska zaprasza wszystkie osoby w wieku od 14 do 25 lat do wzięcia udziału w kwalifikacjach do reprezentacji Polski na zawody European Cyber Security Challenge. ECSC jest międzynarodowym konkursem bezpieczeństwa teleinformatycznego typu Capture The Flag organizowanym pod auspicjami ENISA (Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji). W 2018 …
Czytaj więcej -
Analiza złośliwego oprogramowania Ostap (Backswap dropper)
Od pewnego czasu obserwujemy rosnący stopień złożoności złośliwych skryptów rozsyłanych za pośrednictwem poczty elektronicznej. Zazwyczaj, widząc skrypt w załączniku wiadomości phishingowej, mogliśmy z dużym prawdopodobieństwem założyć, że będzie to prosty dropper, mający na celu wyłącznie pobranie i instalację złośliwego oprogramowania. Coraz częściej zdarza się jednak, że skrypt nie kończy działania …
Czytaj więcej -
SECURE 2018 – Call for Speakers
Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w dniach 23 oraz 24 października w Warszawie konferencja, poświęcona w całości …
Czytaj więcej -
Podatności w implementacjach OpenPGP oraz S/MIME: „EFAIL”
Niemieccy badacze bezpieczeństwa 14 maja 2018 roku opublikowali pracę dotyczącą występowania możliwych podatności bezpieczeństwa w niektórych implementacjach protokołów OpenPGP oraz S/MIME używanych m.in. do szyfrowania wiadomości e-mail. W niektórych przypadkach, atakujący posiadający dostęp jedynie do zaszyfrowanej wiadomości są w stanie odzyskać pełną treść odszyfrowanej wiadomości. Dokonać można tego …
Czytaj więcej -
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Pod adresem https://nomoreransom.cert.pl/vortex udostępniamy Państwu narzędzie, które może pomóc odzyskać klucz szyfrujący ransomware’u Vortex (znanego także jako Flotera lub Polski Ransomware). Narzędzie jest skuteczne w odniesieniu do części kampanii obserwowanych w 2017 i 2018 roku. Vortex dystrybuowany był za pośrednictwem licznych, analizowanych przez CERT Polska …
Czytaj więcej -
Kampania phishingowa z fałszywymi “bonami do Biedronki”
Zespół CERT Polska otrzymał zgłoszenie o pojawieniu się nowej akcji phishingowej wycelowanej w klientów Biedronki. Przestępcy posługują się domeną bony-biedronka.com, pod którą znajduje się strona internetowa przypominająca oficjalną stronę tej sieci sklepów. Służy ona do wyłudzania danych do kont bankowych. Potencjalnym ofiarom prezentowany jest niezbyt starannie przygotowany tekst wraz …
Czytaj więcej -
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Opis rozwiązania CERT Polska jest uczestnikiem projektu SISSDEN (Secure Information Sharing Sensor Delivery event Network). Jednym z naszych celów w projekcie jest stworzenie różnych źródeł informacji związanych z bezpieczeństwem komputerowym, które będą następnie przetwarzane przez odpowiednie jednostki (np. badaczy bezpieczeństwa i akademickich, CERT-y, organy ścigania itp.). Jednym ze źródeł tych …
Czytaj więcej -
Analiza polskiego BankBota
Analiza polskiego BankBota Niedawno zaobserwowaliśmy kampanie z wykorzystaniem złośliwego oprogramowania na systemy Android skierowane do polskich użytkowników. Malware stanowi wariant popularnej rodziny BankBot, różniący się od oryginalnego oprogramowania kilkoma szczegółami. Do infekcji dochodziło przez instalację aplikacji z serwisu Google Play Store. W Google Play Store zostały umieszczone co najmniej 3 …
Czytaj więcej