-
Przejęcie domen związanych z Virutem – c.d.
Poniżej publikujemy kolejną informację prasową NASK związaną z działaniami przeciwko botnetowi Virut. Przy okazji, wszystkich operatorów zainteresowanych otrzymywaniem danych na temat infekcji w swoich sieciach, zachęcamy do korzystania z platformy n6. NASK przejął kolejne 15 domen służących do sterowania i rozpowszechniania złośliwego oprogramowania o nazwie Virut. Tym samym uniemożliwił ich …
Czytaj więcej -
Przejęcie domen związanych z botnetem Virut
Publikujemy ważny komunikat NASK związany z przejęciem domen wykorzystywanych do rozpowszechniania i zarządzania botnetem Virut. NASK przejął 23 domeny wykorzystywane do działalności cyberprzestępczej, uniemożliwiając tym samym kontynuowanie prowadzonych za ich pomocą nielegalnych działań. Adresy te służyły do rozpowszechniania i zarządzania groźnym wirusem Virut. Działanie NASK ma na celu ochronę społeczności …
Czytaj więcej -
26 września 2012 CERT Polska #botnet #EISAS #ENISA #inżynieria społeczna #kradzież tożsamości #NISHA
Czy jesteś podatny na kradzież tożsamości? Sprawdź się!
W ramach projektu EISAS przygotowano kilka ciekawych materiałów edukacyjnych, poruszających bieżące tematy związane z bezpieczeństwem osobistym oraz internetowym: kradzież tożsamości, inżynieria społeczna i botnety. CERT Polska uczestniczył w opracowaniu wersji materiałów dla polskich użytkowników. Poniżej znajdują się odnośniki do każdej z trzech części kampanii. Kradzież tożsamości (ID Theft) Sprawdź się …
Czytaj więcej -
Malware wysyłający SMSy z Androida na polskich stronach
Do laboratorium CERT Polska trafiła próbka malware’u na platformę Android. Zarówno nazwa pliku z aplikacją (poland_xxx.apk) jak i jego lokalizacja (został ściągnięty przy wizycie na popularnej polskiej stronie internetowej, prawdopodobnie przez system reklam) świadczyć może o tym, że był kierowany do osób z Polski. Aplikacja ta wysyła z …
Czytaj więcej -
Flashback w Polsce i na świecie
Na początku kwietnia pojawiły się doniesienia o wykryciu bonetu złożonego głównie z użytkowników systemów z rodziny Mac OS X. Informacje o różnych wariantach Flashbacka pojawiały się już od września ubiegłego roku. Ponieważ było to kolejne zagrożenie wymierzone w użytkowników spod znaku nadgryzionego jabłka, CERT Polska postanowił przyjrzeć się temu bliżej …
Czytaj więcej -
Wstępna analiza bota Kelihos.B
Ostatnio natknęliśmy się na bardzo dobry artykuł o funkcjonowaniu kolejnej instancji botnetu Kelihos. Z zestawienia wyników badań prowadzonych przez autora tego artykułu wynika, że większość maszyn biorących udział w schemacie fast-flux tego botnetu znajduje się na terenie Polski. Postanowiliśmy więc dokładniej przyjrzeć się dostępnym próbkom tego złośliwego oprogramowania i podzielić …
Czytaj więcej -
Wizualizacja aktywności Morto
Po zebraniu kompletnych danych z systemu ARAKIS mogliśmy przeprowadzić dokładniejszą analizę w jaki sposób robak Morto rozprzestrzeniał się w internecie. Jak pisaliśmy wcześniej, pierwsza wersja Morto łączyła się z komputerami używając usługi Remote Desktop Protocol na porcie 3389, a następnie starała się uzyskać dostęp administracyjny próbując logować się przy użyciu …
Czytaj więcej -
Zagrożenia w Polsce i na świecie: Raport CERT Polska za pierwsze półrocze 2011
W pierwszym w historii raporcie półrocznym, obejmującym okres od stycznia do czerwca 2011, skupiamy się na analizie informacji z systemów automatycznych. Otrzymaliśmy blisko 4 mln tego rodzaju zgłoszeń. Podobnie jak w raporcie rocznym 2010, wyodrębniliśmy z nich kilka najważniejszych kategorii zdarzeń, w szczególności: źródła spamu, phishing, złośliwe oprogramowanie, boty czy …
Czytaj więcej -
Boty w polskich sieciach 2011.
Wyk.1. Bots by type W pierwszej połowie 2011 roku zauważyliśmy ponad 1 mln botów. Bezsprzecznie dominowały dwa z nich Torpig oraz Rustock. Ich liczebność była co najmniej trzy razy wyższa niż pozostałych. Zauważyliśmy prawie 380 tys. maszyn zainfekowanych Torpigiem oraz prawie 350 tys. Rustockiem. Poza nimi znaczący udział miały …
Czytaj więcej -
Analiza hamweq – malware służącego do ataków DDoS
W niniejszym opracowaniu opisane zostały działania zespołu CERT Polska związane z analizą oraz monitorowaniem aktywności komputerów zainfekowanych malware hamweq. Celem badania było poznanie mechanizmów działania, rozprzestrzeniania się oraz sposobów zarządzania opisywanym złośliwym oprogramowaniem. Dodatkowo przeprowadzona została analiza komend jaki mogą być przesłane przez botmastera do zombie. W porównaniu z innymi …
Czytaj więcej