-
CryptXXX \ CrypMIC – intensywnie dystrybuowany ransomware w ramach exploit-kitów
W ostatnim czasie otrzymujemy zgłoszenia związane z infekcją ransomware znanym jako CryptXXX i jego naśladowcą CrypMIC. Kampania Zagrożenie pojawiło się kilka miesięcy temu jako moduł exploit-kita Neutrino. Infekcja następuje po wejściu na stronę na której publikowane są złośliwe reklamy (malvertising). Celem ataku jest głównie nieaktualna wtyczka Adobe Flash Player (wersje …
Czytaj więcej -
GMBot: nowe sposoby na wyłudzanie danych z przeglądarek mobilnych
Złośliwe oprogramowanie na system Android o nazwie GMBot (inna nazwa slempo) było już przez nas opisywane w październiku ubiegłego roku. Aplikacja do wyłudzania danych logowania do banku używała tzw. metody przesłonięcia aplikacji (ang. application overlay). Jest to nic innego jak zwykły atak phishingowy, w działaniu dosyć podobny do znanej metody …
Czytaj więcej -
Złośliwy iBanking – stary sposób infekcji, nowe pomysły utrudniające odinstalowanie
W ostatnim czasie do CERT-owego laboratorium trafiła próbka złośliwego oprogramowania typu iBanking podszywającego się pod mobilną aplikację skanera antymalware’owego Trusteer Rapport. Scenariusz ataku nie jest niczym nowym, był wielokrotnie wykorzystywany w przeszłości, jednak w ostatnim czasie zauważamy wzrost ataków tego typu wymierzonych w Polskich użytkowników bankowości elektronicznej. Analizowana aplikacja …
Czytaj więcej -
Boty w Polsce w 2015 roku
Raport Roczny CERT Polska za 2015 już wkrótce zostanie opublikowany na naszych stronach. Tymczasem, postanowiliśmy podzielić się statystykami dotyczącymi liczebności botnetów w Polsce. O tym, jak liczyć botnety pisaliśmy w artykule poświęconym szacowaniu wielkości botnetów. Poniższe statystyki zostały policzone w oparciu o dane zgromadzone w platformie n6, w której dziennie …
Czytaj więcej -
Następca Banatrixa: dodatek do przeglądarki
W ostatnim czasie do laboratorium naszego zespołu trafiła próbka złośliwego oprogramowania atakująca polskich użytkowników bankowości elektronicznej. Analiza tego zagrożenia daje nam podstawy twierdzić, że jest to kolejne oprogramowanie napisane przez tego samego autora (albo grupę autorów) co wcześniej opisywany przez nas Banatrix, kampania mailowa, rzekomo od Poczty Polskiej czy zeszłoroczny …
Czytaj więcej -
Unieszkodliwienie botnetów Dorkbot
Wspólnie z firmami Microsoft oraz ESET i we współpracy z US-CERT/DHS, FBI, Interpolem i Europolem wzięliśmy udział w działaniach mających na celu unieszkodliwienie grupy botnetów Dorkbot. Kulminacja tych działań – destabilizacja botnetów – miała miejsce 3 grudnia. Dorkbot to złośliwe oprogramowanie, funkcjonujące w sieci od 2011, którego głównym celem jest kradzież …
Czytaj więcej -
14 października 2015 Łukasz Siewierski #actors #android #e-banking #malware #postal group #ransomware #trojan
Grupa Pocztowa
Podczas konferencji SECURE zaprezentowaliśmy nasze ustalenia dotyczące działalności grupy przestępczej, którą nazwaliśmy „Grupą Pocztową” ze względu na ich modus operandi. Szczegółowe ustalenia dotyczące tej grupy zebraliśmy również w formie raportu dostępnego pod poniższym linkiem. POBIERZ DOKUMENT Grupa ta jest odpowiedzialna m.in. za infekcje komputerów złośliwym oprogramowaniem szyfrującym pliki, używanie …
Czytaj więcej -
Smoke Loader jako wtyczka Microsoft Office
Serwis Zaufana Trzecia Strona udostępnił informację na temat nowej kampanii, wykorzystującej logo produktu Microsoft Office w celu dystrybucji wtyczki do przeglądarki. W rzeczywistości, instalator wtyczki do przeglądarki zawiera również niechciane oprogramowanie o nazwie Smoke Loader. Pozwala ono np. przekierować rozwiązania adresów domenowych albo wykradać dane z komputera ofiary. Zawiera również …
Czytaj więcej -
03 lipca 2015 Łukasz Siewierski #Banatrix #e-banking #malware #ransomware #Slave #To nie Thomas #trojan
Slave, Banatrix i maile od Poczty Polskiej
W marcu 2015 firma S12sec poinformowała o nowym koniu trojańskim atakującym użytkowników polskiej bankowości elektronicznej. Nazwali to zagrożenie “Slave”, wywodząc nazwę z jednej ze ścieżek do dołączonych bibliotek, którą znaleźli w analizowanej próbce. W tym artykule postaramy się przedstawić nasze nowe ustalenia na temat tego złośliwego oprogramowania. Jesteśmy również przekonani …
Czytaj więcej -
Złośliwe oprogramowanie udaje akta “afery podsłuchowej”
Niedawny wyciek dokumentów związanych z aferą podsłuchową stał się pretekstem do łatwiejszych ataków socjotechnicznych na użytkowników polskiego Internetu. W jednym z takich przypadków plik o nazwie AKTA CAŁE 1-20.exe, mający udawać akta związane ze śledztwem, tak naprawdę jest złośliwym oprogramowaniem z dosyć szerokim wachlarzem możliwości. Logowanie wciśniętych klawiszy, rozprzestrzenianie …
Czytaj więcej