Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Tag #ARAKIS
  • 01 sierpnia 2014 Przemyslaw Zielony #ARAKIS #CVE-2012-1823 #honeypot #luka #PHP #WWW

    Skanowanie w poszukiwaniu luki w php-cgi (CVE-2012-1823)

    Article thumbnail

    W okresie od 19 do 21 lipca 2014 sieć honeypotów systemu ARAKIS zarejestrowała wzmożone skanowanie portu 80 w poszukiwaniu podatnych serwerów PHP. Wykorzystywana była podatność CVE-2012-1823 występująca w serwerach, które mają skonfigurowaną obsługę języka PHP jako skrypty CGI. Zarejestrowaliśmy ok. 17 000 połączeń kierowanych na port 80/TCP z żądaniami …

    Czytaj więcej
  • 11 kwietnia 2014 Łukasz Siewierski #ARAKIS #cve-2014-0160 #EFF #exploit #OpenSSL #TOR

    Heartbleed w Polsce (i w sieci TOR)

    Article thumbnail

    W ostatnich dniach Internet obiegła informacja o odkryciu CVE-2014-0160. Luka ta, od dwóch lat znajdująca się w bibliotece OpenSSL w wersjach 1.0.1a-f, pozwala na odczytanie fragmentu pamięci procesu, który korzysta z tej biblioteki. Ponieważ z biblioteki OpenSSL korzystają zarówno aplikacje serwerowe (np. serwer WWW, poczty) jak i aplikacje …

    Czytaj więcej
  • 18 maja 2012 CERT Polska #anomalia #ARAKIS #spoofing #utorrent #utp #zagrożenie

    Anomalia w sieci μTorrent

    Article thumbnail

    Na podstawie informacji pozyskanych z systemu ARAKIS 1. Wstęp W ostatnich tygodniach obserwowalismy znaczny wzrost aktywności w sieci uTorrent (opartej na protokole uTP). Niektóre z rejestrowanych pakietów wywoływały fałszywe alarmy systemu ARAKIS wysokiego poziomu informujące o możliwej infekcji chronionych węzłów. Co więcej, z danych dotyczących ruchu wynikało między innymi, że …

    Czytaj więcej
  • 12 grudnia 2011 TomaszG. #0/TCP #analiza #ARAKIS #skanowanie

    Dziwny ruch na porcie 0/TCP

    Article thumbnail

    Port 0/TCP jest wg rejestru IANA portem zarezerwowanym. Oznacza to, że żadna usługa nie powinna korzystać z tego portu do komunikacji sieciowej. Gdy w dniu 13 listopada 2011 roku do sond systemu ARAKIS zaczęła napływać wzmożona liczba pakietów TCP kierowanych na port 0, zbudziło to nasze zainteresowanie. Próby połączeń …

    Czytaj więcej
  • 14 października 2011 pp #analiza #ARAKIS #bot #botnet #malware #morto #RDP #robak #wizualizacja

    Wizualizacja aktywności Morto

    Article thumbnail

    Po zebraniu kompletnych danych z systemu ARAKIS mogliśmy przeprowadzić dokładniejszą analizę w jaki sposób robak Morto rozprzestrzeniał się w internecie. Jak pisaliśmy wcześniej, pierwsza wersja Morto łączyła się z komputerami używając usługi Remote Desktop Protocol na porcie 3389, a następnie starała się uzyskać dostęp administracyjny próbując logować się przy użyciu …

    Czytaj więcej
  • 30 sierpnia 2011 TomaszG. #ARAKIS #malware #Microsoft #morto #RDP #robak #trojan #Windows #wirus #worm

    Morto – nowy robak sieciowy

    Article thumbnail

    Od dwóch dni serwisy zajmujące się bezpieczeństwem komputerowym donoszą o pojawieniu się nowego robaka sieciowego nazwanego Morto. Atakuje on źle zabezpieczone systemy Microsoft Windows wykorzystując do tego celu protokół RDP (Remote Desktop Protocol) wykorzystywany przez tzw. zdalny pulpit. Morto nie eksploituje żadnej luki w oprogramowaniu, a atak polega na próbie …

    Czytaj więcej
  • 29 czerwca 2011 pp #ARAKIS #skanowanie

    Nietypowe skanowanie UDP

    Article thumbnail

    W zeszłym tygodniu zaobserwowaliśmy interesujący ruch sieciowy, będący efektem skanowania przeprowadzonego na dużą skalę. Skanowanie losowych adresów w celu sprawdzenia ich dostępności lub podatności na ataki nie jest niczym niezwykłym i codziennie rejestrujemy aktywność tego typu. Jednak wspomniany skan miał nietypową charakterystykę, co spowodowało, że postanowiliśmy mu się dokładniej przyjrzeć …

    Czytaj więcej
  • 23 marca 2011 TomaszG. #ARAKIS #malware #MS-SQL #robak #Slammer #wirus #worm

    Slammer nie żyje!

    Article thumbnail

    Wygląda na to, że w czwartek 10. marca 2011 roku pożegnaliśmy (oby na zawsze!) obecnego w Internecie od 2003 roku uciążliwego robaka SQL Slammer. Ruch sieciowy będący efektem jego działania przestał być widziany przez sondy systemu ARAKIS. Wcześniej nieprzerwanie należał on do ścisłej czołówki zagrożeń rejestrowanych przez system od początku …

    Czytaj więcej
  • 15 marca 2011 przemek #analiza #ARAKIS #botnet #drive-by download #malware #raport #skanowanie #statystyki #stuxnet #VoIP #zagrożenia #zeus

    CERT Polska publikuje Raport Roczny 2010

    Article thumbnail

    W raporcie z pracy zespołu CERT Polska prezentujemy i omawiamy statystyczny obraz zagrożeń dotyczących polskich sieci w 2010 roku. Opisujemy także najciekawsze naszym zdaniem zjawiska i wydarzenia, które pojawiły się lub mocno zaktywizowały w tym okresie. Po raz pierwszy znaczną część raportu zajmują analizy dokonane na podstawie nie tylko incydentów …

    Czytaj więcej
  • 26 stycznia 2011 TomaszG. #ARAKIS #proxy #Yahoo!

    Próby przejęcia kont Yahoo!?

    Article thumbnail

    System ARAKIS od piątku 21. stycznia obserwuje w swoich honeypotach wzrost ruchu HTTP na nietypowym porcie 9415/TCP. Są to zarówno żądania GET jak i POST do serwerów w domenie yahoo.com. Na pierwszy rzut oka wygląda to jak typowe i widziane wielokrotnie w systemie ARAKIS ślepe skanowania w poszukiwaniu …

    Czytaj więcej
1 2 »

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON