Aktualności

SECURE 2012 za niecały miesiąc!

Data publikacji: 27/09/2012, przemek

SECURE 2012

SECURE 2012 zbliża się wielkimi krokami. Konferencja obchodzi okrągłą szesnastą rocznicę i jesteśmy przekonani, że jubileuszowa edycja będzie jeszcze lepsza od poprzednich. Już teraz możemy z całą pewnością powiedzieć, że mamy rekordową liczbę prezentacji i prelegentów, a dwa dni spędzone przez uczestników w Centrum Nauki Kopernik będą z pewnością intensywne. Wierzymy jednak, że wysiłek opłaci się dzięki wysokiemu poziomowi i bogatemu spektrum poruszanych tematów. Wśród gości sesji plenarnej znajdą się prelegenci z Google (Cory Altheide i Morgan Marquis-Boire) oraz Twittera (Alek Kołcz) – opowiedzą oni o zagrożeniach widzianych ze specyficznej perspektywy dużych globalnych serwisów. O tym, jak na tle reszty Europy i świata wypada Polska, opowie w atrakcyjnej dla oka i ucha formie Dave Monnier z Team Cymru, czołowej organizacji non-profit zajmującej się monitorowaniem zagrożeń i wczesnym ostrzeganiem. Konferencję otworzy natomiast Rafał Rohozińśki z SecDev Group prelekcją o ewolucji i stanie zagrożeń. Nie zabraknie oczywiście prezentacji technicznych. Paweł Pawliński z CERT Polska opowie o najmłodszym „dziecku” zespołu – projekcie Honey Spider Network 2.0, dedykowanym analizie zagrożeń „client-side”. Dwóch znakomitych badaczy – Krzysztof Kotowicz z Securing oraz Rober McArdle z Trend Micro – zademonstruje nowe ataki, wykorzystujące technologię HTML5. Znajdzie się także coś dla inżynierów oprogramowania – Wojciech Dworakowski z OWASP opowie o najlepszych praktykach tworzenia bezpiecznego kodu, a Paweł Krawczyk o tym, jak efektywnie testować aplikacje. Jak zwykle, będzie także miejsce na bieżące tematy prawne – od zagadnień związanych z retencją i dostępem do danych użytkowników (Adam Haertle, UPC), poprzez regulacje dotyczące dostępu do danych i ich usuwania (Zuzanna Warso, CERT Plix) po ochronę tożsamości (Grzegorz Wanio i Michał Kluska, Olesińscy i Wsp.)
Czytaj więcej

Czy jesteś podatny na kradzież tożsamości? Sprawdź się!

Data publikacji: 26/09/2012, CERT Polska

W ramach projektu EISAS przygotowano kilka ciekawych materiałów edukacyjnych, poruszających bieżące tematy związane z bezpieczeństwem osobistym oraz internetowym: kradzież tożsamości, inżynieria społeczna i botnety. CERT Polska uczestniczył w opracowaniu wersji materiałów dla polskich użytkowników. Poniżej znajdują się odnośniki do każdej z trzech części kampanii.
Czytaj więcej

Coraz bardziej wyrafinowane ataki spyware na klientów bankowości internetowej

Data publikacji: 25/09/2012, CERT Polska

javascrip inject

Wakacje się skończyły, młodzież ruszyła do szkół, studenci na poprawki egzaminów, a przestępcy komputerowi do pracy. Od początku września monitorujemy pojawiające się w plikach konfiguracyjnych oprogramowania szpiegowskiego wpisy dotyczące systemów transakcyjnych polskich banków. Atakuje ono komputery użytkowników systemu Windows, a po zainstalowaniu podsłuchuje wszystkie przesyłane informacje (w tym głównie loginy i hasła), oraz – jeżeli posiada dodatkowe instrukcje w pliku konfiguracyjnym – dokonuje podmiany treści wybranych stron internetowych tuż przed ich wyświetleniem. To złośliwe oprogramowanie to najnowsze odmiany ZeuS-a: Citadel oraz Zeus-p2p (malware oparty na kodzie ZeuS 2.0.8.9, który wyciekł wiosną 2011 roku).

Czytaj więcej

Kolejny dzień, kolejna 0-day podatność. Tym razem Internet Explorer

Data publikacji: 21/09/2012, rz

IE

Nie przebrzmiały jeszcze echa po wykryciu poważnego błędu w oprogramowaniu Oracle, a pojawiły się doniesienia o odkryciu luki w kolejnej popularnej aplikacji, mianowicie w przeglądarce Internet Explorer. Podatne są wersje 6,7,8 oraz 9, a zatem wszystkie obecnie używanych wersje. Lista podatnych systemów jest również długa i obejmuje wszystkie obecnie wspierane systemy z rodziny Windows. Zgodnie z informacją Microsoftu podatność nie dotyczy Internet Explorer 10 oraz Windows 8 i Windows 2012, jednak te produkty nie doczekały się jeszcze oficjalnego wydania. Luka jest groźna, gdyż dotyczy znaczącej liczby Internautów. Przykładowo w Polsce szacuje się, że z przeglądarek IE8 i IE9 korzysta około 20% użytkowników sieci – liczby te są jeszcze wyższe w Europie Zachodniej i USA. Wprawdzie Microsoft dotychczas nie opublikował oficjalnej poprawki, lecz jak można przeczytać w tym artykule, prace nad nią trwają i prawdopodobnie wkrótce doczekamy się wydania łaty.


19 września Microsoft opublikował rozwiązanie Fix it, które zapobiega wykorzystaniu luki.
21 września Microsoft opublikował poprawkę usuwającą lukę. Łata dostępna jest przez Windows Update lub można ją pobrać z tej witryny.

Czytaj więcej

Czy na pewno potrzebujesz Javy?

Data publikacji: 14/09/2012, rz

cup

Pod koniec sierpnia Oracle zdecydowało o wydaniu uaktualnienia oprogramowania Java przed planowanym na 16 października terminem publikacji CPU (Critical Patch Update). Zgodnie z doniesieniami zostały wprowadzone 4 poprawki bezpieczeństwa. W sumie w tym roku Oracle wprowadził już 32 poprawki bezpieczeństwa w różnych wersjach oprogramowania Java. Bezpośrednią przyczyną do wydania nowej wersji była luka oznaczona sygnaturą CVE-2012-4681. Jednak nie zanosi się, abyśmy mogli spodziewać się braku informacji o kolejnych lukach w najbliższej przyszłości.

Czytaj więcej

Bardziej ludzki niż człowiek – techniki wstrzykiwania kodu bota Flame

Data publikacji: 13/08/2012, CERT Polska

Flame (znany też jako: Flamer, Skywiper) jest skomplikowaną aplikacją typu koń trojański, odkrytą w 2012 roku. Od tego czasu jest przedmiotem obszernej analizy prowadzonej przez ekspertów od złośliwego oprogramowania. Badacze Flame’a zwracają uwagę przede wszystkim na jego niezwykle skomplikowany kod, modułową konstrukcję i zaawansowane algorytmy, które wykorzystuje. Właśnie stopień skomplikowania tego trojana stał się przyczyną powstania wielu hipotez na temat jego pochodzenia. Jedną z najwcześniejszych publikacji na temat Flame’a jest raport laboratorium CrySyS, który zawiera głównie obserwacje poczynione w trakcie analizy zachowawczej, takie jak: interakcja z systemem operacyjnym, systemem plików, siecią, parametrami czasowymi. Właśnie ten raport zainspirował nas do przyjrzenia się Flame’owi bliżej i odkryciu kilku jego wcześniej nie publikowanych aspektów.

Czytaj więcej

Ransomware nadal atakuje. Jak usunąć wirusy, gdy komputer się nie uruchamia?

Data publikacji: 03/08/2012, Łukasz Siewierski

ransomeware avatar

Niedawno opublikowaliśmy artykuł na temat rozprzestrzeniającego się w Polsce oprogramowania typu „ransomware”, które blokuje nasz komputer żądając za odblokowanie 500 zł albo 100 euro. Jeden z pierwszych artykułów na ten temat ukazał się na blogu abuse.ch: https://www.abuse.ch/?p=3718 (artykuł po angielsku). Umieściliśmy również generator kodów, który pozwalał usunąć złośliwe oprogramowanie z naszego komputera. Niestety, ostatnio pojawiły się odmiany, które nie pozwalają na użycie naszego generatora, a wręcz nie pozwalają się usunąć nawet po podaniu prawidłowego kodu UKASH. Poniżej zamieszczamy zbiór porad, zarówno dla użytkowników średnio jak i bardziej zaawansowanych, który pozwala na usunięcie malware’u nawet, gdy nasz komputer nie chce się uruchomić.

Czytaj więcej

Malware wysyłający SMSy z Androida na polskich stronach

Data publikacji: 26/06/2012, Łukasz Siewierski

ransomeware

Do laboratorium CERT Polska trafiła próbka malware’u na platformę Android. Zarówno nazwa pliku z aplikacją (poland_xxx.apk) jak i jego lokalizacja (został ściągnięty przy wizycie na popularnej polskiej stronie internetowej, prawdopodobnie przez system reklam) świadczyć może o tym, że był kierowany do osób z Polski. Aplikacja ta wysyła z naszego telefonu 3 SMSy Premium (na numery 919xx, 76xx oraz 74xx – łącznie o wartości ponad 35 złotych) określając w dostępnym w niej regulamienie, że dostaniemy w zamian bliżej nieokreślony plik. Plik ten był kolejną aplikacją, która czyniła z naszego telefonu część botnetu służącego do przesyłania SMSów Premium. Co ciekawe, ta druga aplikacja nie jest wykrywana przez żaden program antywirusowy.

Aby zainstalować obie aplikacje, trzeba wyrazić zgodę zarówno na instalację, jak i, w przypadku pierwszej aplikacji, kliknąć przycisk.

Czytaj więcej

Analiza malware’u społecznościowego

Data publikacji: 21/06/2012, Łukasz Siewierski

ransomeware

Serwis Niebezpiecznik.pl poinformował wczoraj o „Nowej fali ataków na Facebooku”. Do laboratorium CERT Polska trafiła próbka wspomnianego tam malware’u. Mimo, że wektor ataku nie jest nowy, sama próbka jest dosyć ciekawa pod kilkoma względami. Obecnie zagrożenie jest wykrywane przez niektóre antywirusy, niestety jednak nie wszystkie. Dodatkowo malware ten jest zabezpieczony przed debugowaniem jak i badaniem zachowania na podstawie ruchu sieciowego. W celu ochrony kodu binarnego przed analizą, zostało zastosowane zaciemnianie i ochrona za pomocą specjalnego protectora. Ruch sieciowy jest szyfrowany (nawet kwerendy DNS!) oraz generowany w nadmiarze.
Czytaj więcej

Rejestracja na SECURE 2012 ruszyła!

Data publikacji: 18/06/2012, CERT Polska

Secure 2012
Uruchomiona została rejestracja na Konferencję SECURE 2012. Organizatorzy – NASK i działający w jego strukturach zespół CERT Polska szybką rejestrację premiują wysokimi rabatami:

30% do końca czerwca
20% do końca lipca

 
Zapraszamy! www.secure.edu.pl

SECURE jest coroczną konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny.

Czytaj więcej