Kategoria: Posty

0x10 SECURE zakończony

Data publikacji: 31/10/2012, przemek

Współorganizowana przez NASK i CERT Polska konferencja SECURE 2012 odbyła się 23-24 października w warszawskim Centrum Nauki Kopernik. W tegorocznej edycji wzięło udział ponad 300 uczestników z Polski i ze świata, co stanowi absolutny rekord w historii SECURE. Choć poniedziałkowa mgła i przyczyny losowe zmuszały do wprowadzania zmian w agendzie do ostatniej chwili, 46 prelegentów (kolejny rekord!) zapewniło słuchaczom wiele możliwości zdobycia wiedzy na szerokie spektrum tematów z dziedziny bezpieczeństwa IT. Warto podkreślić, że w przypadku większości wykładów była to ich polska (a nierzadko europejska) premiera. W tym roku współpracę przy SECURE podjęły także zespoły CERT z Czech (CESNET CERTs) oraz Słowacji (CSIRT.SK).

Czytaj więcej

Botnet Dorkbot lubi serwisy społecznościowe i wszystkie Twoje hasła

Data publikacji: 11/10/2012, Łukasz Siewierski

ransomeware

W ostatnich dniach zaczęły się pojawiać informacje o nowym robaku rozprzestrzeniającym się za pomocą komunikatora Skype. Od kilku dni CERT Polska również uczestniczy w działaniach operacyjnych mających na celu unieszkodliwienie robaka. Serwis Niebezpiecznik.pl napisał artykuł na temat rozprzestrzeniania się Dorkbota w Polsce. Do laboratorium CERT Polska trafiła próbka tego właśnie malware’u. Próbka ta była wykrywana przez 28 z 44 antywirusów dostępnych na stronie VirusTotal:
Czytaj więcej

Praca w CERT? Czemu nie!

Data publikacji: 09/10/2012, piotrk

Czy chciał(a)byś pracować w CERT Polska? Jesteśmy dynamicznie rozwijającym się zespołem, który jest jednym z wiodących polskich podmiotów zajmujących się bezpieczeństwem w sieci Internet. Jesteśmy zawsze na bieżąco z wydarzeniami, współpracując ściśle z czołowymi instytucjami i firmami z Polski i całego świata. Często jesteśmy na pierwszej linii analizując nowe zagrożenia, od najnowszych exploitów po analizę malware’u czy botnetu.
Czytaj więcej

SECURE 2012 za niecały miesiąc!

Data publikacji: 27/09/2012, przemek

SECURE 2012

SECURE 2012 zbliża się wielkimi krokami. Konferencja obchodzi okrągłą szesnastą rocznicę i jesteśmy przekonani, że jubileuszowa edycja będzie jeszcze lepsza od poprzednich. Już teraz możemy z całą pewnością powiedzieć, że mamy rekordową liczbę prezentacji i prelegentów, a dwa dni spędzone przez uczestników w Centrum Nauki Kopernik będą z pewnością intensywne. Wierzymy jednak, że wysiłek opłaci się dzięki wysokiemu poziomowi i bogatemu spektrum poruszanych tematów. Wśród gości sesji plenarnej znajdą się prelegenci z Google (Cory Altheide i Morgan Marquis-Boire) oraz Twittera (Alek Kołcz) – opowiedzą oni o zagrożeniach widzianych ze specyficznej perspektywy dużych globalnych serwisów. O tym, jak na tle reszty Europy i świata wypada Polska, opowie w atrakcyjnej dla oka i ucha formie Dave Monnier z Team Cymru, czołowej organizacji non-profit zajmującej się monitorowaniem zagrożeń i wczesnym ostrzeganiem. Konferencję otworzy natomiast Rafał Rohozińśki z SecDev Group prelekcją o ewolucji i stanie zagrożeń. Nie zabraknie oczywiście prezentacji technicznych. Paweł Pawliński z CERT Polska opowie o najmłodszym „dziecku” zespołu – projekcie Honey Spider Network 2.0, dedykowanym analizie zagrożeń „client-side”. Dwóch znakomitych badaczy – Krzysztof Kotowicz z Securing oraz Rober McArdle z Trend Micro – zademonstruje nowe ataki, wykorzystujące technologię HTML5. Znajdzie się także coś dla inżynierów oprogramowania – Wojciech Dworakowski z OWASP opowie o najlepszych praktykach tworzenia bezpiecznego kodu, a Paweł Krawczyk o tym, jak efektywnie testować aplikacje. Jak zwykle, będzie także miejsce na bieżące tematy prawne – od zagadnień związanych z retencją i dostępem do danych użytkowników (Adam Haertle, UPC), poprzez regulacje dotyczące dostępu do danych i ich usuwania (Zuzanna Warso, CERT Plix) po ochronę tożsamości (Grzegorz Wanio i Michał Kluska, Olesińscy i Wsp.)
Czytaj więcej

Czy jesteś podatny na kradzież tożsamości? Sprawdź się!

Data publikacji: 26/09/2012, CERT Polska

W ramach projektu EISAS przygotowano kilka ciekawych materiałów edukacyjnych, poruszających bieżące tematy związane z bezpieczeństwem osobistym oraz internetowym: kradzież tożsamości, inżynieria społeczna i botnety. CERT Polska uczestniczył w opracowaniu wersji materiałów dla polskich użytkowników. Poniżej znajdują się odnośniki do każdej z trzech części kampanii.
Czytaj więcej

Coraz bardziej wyrafinowane ataki spyware na klientów bankowości internetowej

Data publikacji: 25/09/2012, CERT Polska

javascrip inject

Wakacje się skończyły, młodzież ruszyła do szkół, studenci na poprawki egzaminów, a przestępcy komputerowi do pracy. Od początku września monitorujemy pojawiające się w plikach konfiguracyjnych oprogramowania szpiegowskiego wpisy dotyczące systemów transakcyjnych polskich banków. Atakuje ono komputery użytkowników systemu Windows, a po zainstalowaniu podsłuchuje wszystkie przesyłane informacje (w tym głównie loginy i hasła), oraz – jeżeli posiada dodatkowe instrukcje w pliku konfiguracyjnym – dokonuje podmiany treści wybranych stron internetowych tuż przed ich wyświetleniem. To złośliwe oprogramowanie to najnowsze odmiany ZeuS-a: Citadel oraz Zeus-p2p (malware oparty na kodzie ZeuS 2.0.8.9, który wyciekł wiosną 2011 roku).

Czytaj więcej

Kolejny dzień, kolejna 0-day podatność. Tym razem Internet Explorer

Data publikacji: 21/09/2012, rz

IE

Nie przebrzmiały jeszcze echa po wykryciu poważnego błędu w oprogramowaniu Oracle, a pojawiły się doniesienia o odkryciu luki w kolejnej popularnej aplikacji, mianowicie w przeglądarce Internet Explorer. Podatne są wersje 6,7,8 oraz 9, a zatem wszystkie obecnie używanych wersje. Lista podatnych systemów jest również długa i obejmuje wszystkie obecnie wspierane systemy z rodziny Windows. Zgodnie z informacją Microsoftu podatność nie dotyczy Internet Explorer 10 oraz Windows 8 i Windows 2012, jednak te produkty nie doczekały się jeszcze oficjalnego wydania. Luka jest groźna, gdyż dotyczy znaczącej liczby Internautów. Przykładowo w Polsce szacuje się, że z przeglądarek IE8 i IE9 korzysta około 20% użytkowników sieci – liczby te są jeszcze wyższe w Europie Zachodniej i USA. Wprawdzie Microsoft dotychczas nie opublikował oficjalnej poprawki, lecz jak można przeczytać w tym artykule, prace nad nią trwają i prawdopodobnie wkrótce doczekamy się wydania łaty.


19 września Microsoft opublikował rozwiązanie Fix it, które zapobiega wykorzystaniu luki.
21 września Microsoft opublikował poprawkę usuwającą lukę. Łata dostępna jest przez Windows Update lub można ją pobrać z tej witryny.

Czytaj więcej

Czy na pewno potrzebujesz Javy?

Data publikacji: 14/09/2012, rz

cup

Pod koniec sierpnia Oracle zdecydowało o wydaniu uaktualnienia oprogramowania Java przed planowanym na 16 października terminem publikacji CPU (Critical Patch Update). Zgodnie z doniesieniami zostały wprowadzone 4 poprawki bezpieczeństwa. W sumie w tym roku Oracle wprowadził już 32 poprawki bezpieczeństwa w różnych wersjach oprogramowania Java. Bezpośrednią przyczyną do wydania nowej wersji była luka oznaczona sygnaturą CVE-2012-4681. Jednak nie zanosi się, abyśmy mogli spodziewać się braku informacji o kolejnych lukach w najbliższej przyszłości.

Czytaj więcej

Bardziej ludzki niż człowiek – techniki wstrzykiwania kodu bota Flame

Data publikacji: 13/08/2012, CERT Polska

Flame (znany też jako: Flamer, Skywiper) jest skomplikowaną aplikacją typu koń trojański, odkrytą w 2012 roku. Od tego czasu jest przedmiotem obszernej analizy prowadzonej przez ekspertów od złośliwego oprogramowania. Badacze Flame’a zwracają uwagę przede wszystkim na jego niezwykle skomplikowany kod, modułową konstrukcję i zaawansowane algorytmy, które wykorzystuje. Właśnie stopień skomplikowania tego trojana stał się przyczyną powstania wielu hipotez na temat jego pochodzenia. Jedną z najwcześniejszych publikacji na temat Flame’a jest raport laboratorium CrySyS, który zawiera głównie obserwacje poczynione w trakcie analizy zachowawczej, takie jak: interakcja z systemem operacyjnym, systemem plików, siecią, parametrami czasowymi. Właśnie ten raport zainspirował nas do przyjrzenia się Flame’owi bliżej i odkryciu kilku jego wcześniej nie publikowanych aspektów.

Czytaj więcej