Zgłoś incydent
Read in English
  • O nas
  • Aktualności
  • FAQ
  • Lista ostrzeżeń
  • Analizy
  • Raporty roczne
  • Praca
  • Kontakt
Tag #raport
  • 31 lipca 2013 Łukasz Siewierski #botnet #citadel #domain silver #malware #raport #zagrożenie #zeus

    Nowy rozdział w walce z zagrożeniami – przejęcie domen rejestratora Domain Silver, Inc

    Dzisiaj publikujemy raport, który zawiera opis domen rejestrowanych za pośrednictwem firmy Domain Silver, Inc rejestratora działającego w domenie .pl. Rejestrator ten rozpoczął swoje działanie w maju 2012 roku. Od tego czasu zespół CERT Polska zaczął obserwować duży wzrost liczby rejestrowanych złośliwych domen (w tym do rozpowszechniania i zarządzania złośliwym oprogramowaniem …

    Czytaj więcej
  • 07 czerwca 2013 CERT Polska #analiza #debugowanie #dekompilacja #gameover #malware #P2P #raport #spyware #webinject #ZBot #zeus

    ZeuS-P2P internals – opis wykorzystywanych mechanizmów

    Na początku 2012 roku pisaliśmy o pojawieniu się nowej wersji ZeuSa – nazywanej ZeuS-P2P lub Gameover. Wykorzystuje ona sieć P2P (Peer-To-Peer) do komunikacji oraz wymiany danych z Centrum Zarządzania CnC. Malware ten jest nadal aktywny – zagrożenie od ponad roku monitorowanie oraz badane przez CERT Polska. W drugiej połowie 2012 roku dotknęło …

    Czytaj więcej
  • 15 kwietnia 2013 Łukasz Siewierski #botnet #citadel #DNS #domeny #malware #raport #sinkhole #trojan #zeus

    Raport na temat botnetu Citadel plitfi

    Pod koniec lutego 2013 roku Naukowa i Akademicka Sieć Komputerowa i działający w jej strukturach CERT Polska przejęły kontrolę nad 3 domenami używanymi do zarządzania jedną z instancji botnetu Citadel oznaczoną plitfi. Botnet ten był skierowany głównie na polskich użytkowników. Cały ruch skierowany do serwerów C&C botnetu został przekierowany …

    Czytaj więcej
  • 08 kwietnia 2013 CERT Polska #brute-force #ENISA #honeypot #Kippo #raport #SSH

    Honeypot Kippo a integracja z innymi systemami

    Ataki na usługę Secure Shell (SSH) są powszechnym i często występującym zjawiskiem w sieci Internet. Duża większość z nich to słownikowe próby złamania hasła do kont różnych użytkowników. Pomimo tego, że nie jest to zbyt wyrafinowany atak, jest on stosunkowo skuteczny, więc liczba przejętych w ten sposób serwerów uniksowych nie …

    Czytaj więcej
  • 21 lutego 2013 Łukasz Siewierski #botnet #dga #DNS #domeny #malware #raport #sinkhole #trojan #Virut #wirus

    Raport na temat botnetu Virut

    Na przełomie stycznia i lutego 2013 roku Naukowa i Akademicka Sieć Komputerowa i działający w jej strukturach CERT Polska przejęły kontrolę nad 43 nazwami domenowymi z końcówką .pl, które służyły do zarządzania botnetem Virut, a także do rozprzestrzeniania złośliwego oprogramowania. W wyniku tych działań ruch z komputerów zarażonych złośliwym oprogramowaniem …

    Czytaj więcej
  • 26 listopada 2012 piotrk #malware #raport

    ENISA publikuje raport CERT Polska o honeypotach

    W zeszłym tygodniu Europejska Agencja ds. Bezpieczeństwa Informacji – ENISA – opublikowała raport o zastosowaniu honeypotów do wykrywania zagrożeń sieciowych: „Proactive Detection of Security Incidents: Honeypots”. Studium wykonane zostało przez zespół CERT Polska. Jest to pierwsze tak obszerne badanie tej technologii pod kątem jej użyteczności do pracy zespołów typu CERT. W przeciwieństwie …

    Czytaj więcej
  • 17 kwietnia 2012 przemek #raport #zagrożenia

    Publikujemy raport roczny 2011

    W raporcie rocznym CERT Polska za rok 2011 prezentujemy opisową analizę danych dotyczących zagrożeń w polskich sieciach, opartą przede wszystkim o 21 210 508 zgłoszeń pochodzących z systemów automatycznych, oraz, w mniejszym stopniu, o 605 incydentów zarejestrowanych na podstawie zgłoszeń indywidualnych. Wszystkie dane ujęte są w kategorie podobne do tych …

    Czytaj więcej
  • 08 grudnia 2011 CERT Polska #ENISA #incydenty #raport #zagrożenia

    Raport ENISA i CERT Polska o metodach wykrywania sieciowych incydentów bezpieczeństwa

    Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) opublikowała przygotowany przez CERT Polska raport dotyczący metod wykrywania sieciowych incydentów bezpieczeństwa – „Proactive detection of network security incidents”. Proaktywne wykrywanie incydentów to proces odnajdywania złośliwej aktywności w sieci, za którą dany CERT jest odpowiedzialny, przy pomocy narzędzi monitorujących lub z wykorzystaniem zewnętrznych …

    Czytaj więcej
  • 06 października 2011 przemek #analiza #botnet #malware #raport #statystyki #zagrożenia

    Zagrożenia w Polsce i na świecie: Raport CERT Polska za pierwsze półrocze 2011

    W pierwszym w historii raporcie półrocznym, obejmującym okres od stycznia do czerwca 2011, skupiamy się na analizie informacji z systemów automatycznych. Otrzymaliśmy blisko 4 mln tego rodzaju zgłoszeń. Podobnie jak w raporcie rocznym 2010, wyodrębniliśmy z nich kilka najważniejszych kategorii zdarzeń, w szczególności: źródła spamu, phishing, złośliwe oprogramowanie, boty czy …

    Czytaj więcej
  • 22 sierpnia 2011 rt #botnet #boty #Conficker #mebroot #raport #rustock #torpig #zagrożenia

    Boty w polskich sieciach 2011.

    Wyk.1. Bots by type W pierwszej połowie 2011 roku zauważyliśmy ponad 1 mln botów. Bezsprzecznie dominowały dwa z nich Torpig oraz Rustock. Ich liczebność była co najmniej trzy razy wyższa niż pozostałych. Zauważyliśmy prawie 380 tys. maszyn zainfekowanych Torpigiem oraz prawie 350 tys. Rustockiem. Poza nimi znaczący udział miały …

    Czytaj więcej
« 1 2 3 »

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

  • © 2021 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON