Aktualności

Rozwiązanie CrackMe Honeynet Project Workshop

Data publikacji: 07/04/2014, Łukasz Siewierski

hnp-crackme-crackedOgłoszony konkurs o wejściówkę na konferencję Honeynet Workshop 2014 w Warszawie został dzisiaj zakończony. Zwycięzcami są: Dariusz Tytko (z Polski) oraz @_zairon_, który opublikował również swoje rozwiązanie CrackMe na blogu. Zapraszamy do zapoznania się z rozwiązaniem konkursu, które znajduje się poniżej. Oczywiście jeśli wciąż rozwiązujecie zadanie to nie czytajcie dalej tego wpisu, bo zawiera spojlery.

Na początek jednak garść statystyk.

Czytaj więcej

Konkurs o wejściówkę na Konferencję Honeynet Workshop (AKTUALIZACJA!)

Data publikacji: 02/04/2014, Łukasz Siewierski

hnp-workshop-crackmeOgłaszamy konkurs, w którym można wygrać wejściówkę na konferencję Honeynet Workshop, która odbędzie się w Warszawie. Konkurs polega na znalezieniu haseł – „flag”, które są związane ze specjalnie przygotowanym plikiem. Należy wykorzystać swoją kreatywność i umiejętności, aby znaleźć je wszystkie. Im więcej flag znajdziesz i im szybciej je zgłosisz tym większe masz szanse na zdobycie wejściówki na międzynarodową konferencję, na której wyniki swoich badań zaprezentują specjaliści z dziedziny bezpieczeństwa sieciowego.

Czytaj więcej

Konferencja Honeynet Workshop w Warszawie

Data publikacji: 11/03/2014, pawelj

hnp_conf_stickerW dniach 12 – 14 maja w Centrum Konferencyjnym Adgar Plaza fundacja The Honeynet Project przy wsparciu CERT Polska oraz NASK organizuje konferencję “2014 Honeynet Project Security Workshop”. Wydarzenie już od kilku lat gromadzi najlepszych ekspertów bezpieczeństwa sektora ICT z całego świata, którzy prezentują wyniki swoich badań, nowe narzędzia i metody walki z zagrożeniami we współczesnym Internecie oraz zachęcają do wspólnej dyskusji i wymiany doświadczeń. Konferencja potrwa trzy dni: dwa poświęcone będą na prezentacje oraz pokazy działania narzędzi tworzonych przez członków fundacji, a ostatniego dnia uczestnicy będą mogli wziąć udział w szkoleniach prowadzonych przez ekspertów i uzyskać praktyczne umiejętności w tematyce takiej jak reverse engineering, walka z botnetami czy bezpieczeństwo technologii wirtualizacji.

Czytaj więcej

Nowy projekt z udziałem CERT Polska

Data publikacji: 25/02/2014, alex

W ramach międzynarodowej współpracy, CERT Polska i Dział Rozwoju Oprogramowania NASK rozpoczynają prace nad nowym projektem. Projekt nosi nazwę kodową „IllBuster” i jego celem jest stworzenie systemu wyszukującego w Sieci pornografię dziecięcą, złośliwe oprogramowanie i służące do oszustw strony internetowe.
Czytaj więcej

Warsztat “NISHA – platforma wymiany treści”

Data publikacji: 18/02/2014, CERT Polska

NASK i CERT Polska zapraszają na warsztat poświęcony zagadnieniu skutecznego przepływu informacji o bezpieczeństwie informatycznym, począwszy od jej twórców, aż do odbiorców końcowych. Podczas warsztatu przyjrzymy się jakie informacje z tej dziedziny docierają do przeciętnego Kowalskiego, skąd może je czerpać oraz prześledzimy proces wymiany treści pomiędzy wszystkimi uczestnikami tego procesu, uwzględniając w tym niezwykle istotnych pośredników czyli media, jednostki edukacyjne oraz organizacje. Warsztat będzie skupiał się na możliwościach, potrzebach i istniejących problemach we współpracy pomiędzy podmiotami tworzącymi eksperckie treści o bezpieczeństwie a pośrednikami mającymi na celu dotarcie do użytkownika końcowego.Czytaj więcej

Ruch klientów banków jest przechwytywany i modyfikowany na skutek luk w routerach

Data publikacji: 06/02/2014, przemek

malware-mitr

Pod koniec 2013 roku do zespołu CERT Polska dotarły potwierdzone informacje o pojawianiu się komunikatów sugerujących modyfikację stron bankowych przez złośliwe oprogramowanie na… urządzeniach iPhone. Użytkownicy takich urządzeń oglądali komunikat o zmianie numeru konta bankowego, która powinna zostać potwierdzona kodem jednorazowym. Sam scenariusz był nam dobrze znany jako jedna z wersji injectów wykorzystywanych przez trojany bankowe. Skąd jednak taki trojan na iPhonie? Ponieważ byłby to pierwszy przypadek tego typu ataku na tę platformę, w dodatku ukierunkowany na polskich klientów systemów bankowych, zwrócił on naszą szczególną uwagę. W wyniku analizy zostało ustalone wiele możliwych scenariuszy przeprowadzenia ataku, włącznie z metodami infekcji urządzenia z systemem iOS. Niestety, z powodu braku wystarczających szczegółów dotyczących infekcji nie byliśmy w stanie jednoznacznie określić metody przeprowadzenia ataku.Czytaj więcej

Ogłoszenie wyników konkursu na logo CERT.pl

Data publikacji: 24/01/2014, CERT Polska

Z przyjemnością informujemy, że konkurs na logo CERT Polska wygrał pan Wojciech Janicki. W naszej opinii właśnie ten projekt najlepiej oddaje charakter zespołu CERT Polska, a także odznacza się estetyką, prostotą i czytelnością komunikatu wizualnego.

Gratulujemy zwycięzcy i dziękujemy wszystkim uczestnikom konkursu.
Czytaj więcej

Nowy trojan bankowy napisany w .NET (VBKlip): bez sieci, bez rejestru, nie wykrywany przez AV

Data publikacji: 23/01/2014, Łukasz Siewierski

2014-01-21-iconNiedawno informowaliśmy o nowym zagrożeniu dla polskich użytkowników bankowości elektronicznej, nazwanym przez nas VBKlip. Polegało ono na podmianie numeru rachunku bankowego, który znalazł się w schowku. Od tego czasu zaobserwowaliśmy zmiany w kodzie tego malware’u. Nowa wersja napisana jest w języku .NET i zawiera kilka ciekawych usprawnień, które powodują, że każda próbka w chwili znalezienia jej przez CERT Polska nie była wykrywana przez żaden z produktów antywirusowych obecnych na VirusTotal. Nowy VBKlip rozprzestrzenia się udając aplikację „Adobe Flash Player” i opatrzony jest ikoną taką, jak ta zaprezentowana na początku artykułu.
Czytaj więcej

Wykradacz haseł jednorazowych na Androida udający mobilnego antywirusa

Data publikacji: 17/12/2013, Łukasz Siewierski

malware-icon

Aplikacja E-Security pojawiła się, w wersji atakującej polskich użytkowników, na początku tego roku. W ostatnich tygodniach zauważyliśmy, że o ile sam schemat infekcji jest podobny – wciąż po zalogowaniu się do strony banku wyświetlany jest komunikat o potrzebie instalacji aplikacji mobilnej – o tyle nie jest to już „certyfikat bezpieczeństwa”, a „program antywirusowy”. Ten nowy malware, przeznaczony na systemy z rodziny Android, odznacza się znacznie większymi możliwościami niż E-Security.
Czytaj więcej

(Nowy?) botnet DDoS w wersji na Linuksa i Windowsa

Data publikacji: 16/12/2013, Łukasz Siewierski

malware-icon

Na początku grudnia zauważyliśmy nowy botnet, którego boty występują w wersji zarówno na systemy z rodziny Linuks jak i Windows. Bot był instalowany, w przypadku systemów Linuks, w wyniku ataku typu brute-force na hasło użytkownika usługi SSH. Następnie atakujący loguje się na serwer, pobiera plik bota i go uruchamia. Bot jest dosyć prosty – jedyną jego funkcjonalnością jest możliwość wykonania ataków typu DDoS, a dokładnie DNS Amplification. Istnieje również wersja na systemy operacyjne z rodziny Windows, która instaluje nową usługę, aby utrudnić usunięcie bota z systemu. Wykrywalność wersji na systemy Windows jest wysoka: 34/48, przy czym wykrywalność wersji na systemy Linuks jest dosyć niska: 3/47.
Czytaj więcej