Aktualności

Ten komputer został zablokowany – ransomware żąda voucheru Ukash na 100 euro !

Data publikacji: 08/06/2012, CERT Polska

ransomeware

W maju mieliśmy w Polsce do czynienia z infekcjami złośliwym oprogramowaniem, które blokowało dostęp do komputera, żądając wpłacenia okupu w zamian za usunięcie blokady. ‚Opłata karna’ wynosi 100 euro (można również dokonać dwóch płatności po 50 euro) i powinna zostać dokonana poprzez podanie numeru vouchera UKASH. Jak twierdzi wyświetlany na komputerze komunikat, kara ta wynika z tajemniczych przepisów o ‚kontroli informacyjnej oraz zabezpieczenia informacji’ z 2012 roku. Sam komunikat napisany jest poprawną polszczyzną i opatrzony logiem policji! (patrz zrzut ekranu poniżej). Programy antywirusowe oznaczają to zagrożenie jako ‚Trojan/Weelsof’.

Czytaj więcej

Anomalia w sieci μTorrent

Data publikacji: 18/05/2012, CERT Polska

Na podstawie informacji pozyskanych z systemu ARAKIS

1. Wstęp

W ostatnich tygodniach obserwowalismy znaczny wzrost aktywności w sieci uTorrent (opartej na protokole uTP). Niektóre z rejestrowanych pakietów wywoływały fałszywe alarmy systemu ARAKIS wysokiego poziomu informujące o możliwej infekcji chronionych węzłów. Co więcej, z danych dotyczących ruchu wynikało między innymi, że występowała komunikacja pomiędzy dwiema sondami systemu ARAKIS, co było bardzo mało prawdopodobne. Oznacza to, że adresy zawarte w pakietach IP składających się na ten ruch były błędne (lub podrobione). W niniejszym raporcie zebrane zostały wyniki badania tej aktwyności.

Czytaj więcej

SECURE 2012 – Przypomnienie o Call for Speakers

Data publikacji: 16/05/2012, przemek

Secure 2012
Zostały niecałe trzy tygodnie na przesłanie propozycji wystąpienia na konferencji SECURE 2012. SECURE to konferencja organizowana przez NASK i CERT Polska od 1996 roku. Dzięki niej pragniemy dostarczać rzetelnych i merytorycznych informacji o tym, co naprawdę istotne i aktualne, przede wszystkim z pierwszej ręki – od najlepszych ekspertów i praktyków. SECURE 2012 odbędzie się w dniach 23-24 października, w Centrum Nauki Kopernik w Warszawie. Tematykę konferencji wyznaczają cztery główne nurty:

    • techniczny – ze szczególnym uwzględnieniem nowatorskich i praktycznych rozwiązań
    • organizacyjny – ze szczególnym naciskiem na dostrzeganie nowych trendów w zagrożeniach
    • prawny – ze szczególnym naciskiem na rzeczywiste możliwości ścigania sprawców przestępstw
    • elementarz bezpieczeństwa IT – okazja do zdobycia lub uzupełnienia fundamentów wiedzy

Szczegółowe informacje o tegorocznym Call for Speakers, w tym zakres tematów, znaleźć można na tej stronie. Poniżej przypominamy najważniejsze terminy:

Ważne terminy

  • nadsyłanie zgłoszeń – do 4 czerwca 2012 r.
  • wybór prezentacji – do 2 lipca 2012 r.
  • nadsyłanie prezentacji – do 8 października 2012 r.

n6: zapraszamy do subskrypcji ostrzeżeń z systemu

Data publikacji: 10/05/2012, piotrk

Jeżeli jesteś właścicielem, administratorem lub operatorem sieci i chciałbyś być na bieżąco informowany o zagrożeniach w Twojej sieci ta wiadomość jest dla Ciebie.

n6 to zbudowana w całości przez CERT Polska platforma służąca do gromadzenia, przetwarzania i przekazywania informacji o zdarzeniach bezpieczeństwa w sieci. W ciągu jednego roku przez platformę przetwarzane są dziesiątki milionów zdarzeń bezpieczeństwa z Polski i całego świata. n6 funkcjonuje w pełni automatycznie. Nazwa n6 to zmodyfikowany akronim pełnej nazwy platformy Network Security Incident eXchange. Jej celem jest efektywne, niezawodne i szybkie dostarczenie dużych ilości informacji o zagrożeniach bezpieczeństwa właściwym podmiotom: właścicielom sieci, administratorom i operatorom sieci.

Dostęp do n6 jest bezpłatny i nie wymaga instalacji jakichkolwiek sond w sieci.

Czytaj więcej

Flashback w Polsce i na świecie

Data publikacji: 26/04/2012, rz

apple-zombieNa początku kwietnia pojawiły się doniesienia o wykryciu bonetu złożonego głównie z użytkowników systemów z rodziny Mac OS X. Informacje o różnych wariantach Flashbacka pojawiały się już od września ubiegłego roku. Ponieważ było to kolejne zagrożenie wymierzone w użytkowników spod znaku nadgryzionego jabłka, CERT Polska postanowił przyjrzeć się temu bliżej. Dzięki uprzejmości Doctor Web przeanalizowaliśmy skalę występowania zjawiska w Polsce i na świecie.

Czytaj więcej

Publikujemy raport roczny 2011

Data publikacji: 17/04/2012, przemek

Raport roczny 2011W raporcie rocznym CERT Polska za rok 2011 prezentujemy opisową analizę danych dotyczących zagrożeń w polskich sieciach, opartą przede wszystkim o 21 210 508 zgłoszeń pochodzących z systemów automatycznych, oraz, w mniejszym stopniu, o 605 incydentów zarejestrowanych na podstawie zgłoszeń indywidualnych. Wszystkie dane ujęte są w kategorie podobne do tych z raportu rocznego z 2010 r. oraz półrocznego za styczeń-czerwiec 2011. Dodatkowo, ze względu na skalę zjawiska, wyróżniliśmy dwie dodatkowe kategorie, do tej pory włączane do statystyki „pozostałe” – są to ataki brute force oraz otwarte serwery DNS.
Czytaj więcej

Nie zostań "słupem" ! c.d.

Data publikacji: 27/03/2012, rt

W ostatnim tygodniu obserwowaliśmy dwie nowe kampanie spamowe, skierowane do polskich użytkowników internetu. Miały one na celu pozyskanie osób transferujących środki pieniężne, które są wynikiem kradzieży z internetowych kont bankowych. Jest to przypadek analogiczny do opisanego przez nas w poście „Nie zostań “słupem” !”. Uwaga !!! Udział w takim procederze z dużym prawdopodobieństwem zakończy się wyrokiem sądowym, z pozbawieniem wolności włącznie.

Czytaj więcej

Wstępna analiza bota Kelihos.B

Data publikacji: 22/03/2012, CERT Polska

Ostatnio natknęliśmy się na bardzo dobry artykuł o funkcjonowaniu kolejnej instancji botnetu Kelihos. Z zestawienia wyników badań prowadzonych przez autora tego artykułu wynika, że większość maszyn biorących udział w schemacie fast-flux tego botnetu znajduje się na terenie Polski. Postanowiliśmy więc dokładniej przyjrzeć się dostępnym próbkom tego złośliwego oprogramowania i podzielić się naszymi spostrzeżeniami.

Czytaj więcej

SECURE 2012 – Call for Speakers

Data publikacji: 13/03/2012, przemek

Secure 2011Choć doniesienia na temat bezpieczeństwa IT zdominowane zostały ostatnio przez ataki Anonymous na serwery polskiego rządu, „haktywizm” nie jest z pewnością ani jedynym, ani nawet głównym tematem wartym poruszenia na tegorocznym SECURE. Podczas gdy działania na rzecz poprawy bezpieczeństwa podejmowane przez organa ścigania, CERTy, prywatne firmy czy niezależnych ekspertów przynoszą coraz bardziej wymierny skutek w postaci unieszkodliwianych botnetów czy zatrzymań dokonywanych przez policję, przestępcy także nie zasypiają gruszek w popiele. Rozwijane są nowe modele sterowania zainfekowanymi komputerami (np. z wykorzystaniem komunikacji peer-to-peer), coraz śmielej atakowane są także urządzenia mobilne. Dzięki SECURE chcemy jak zwykle dostarczać rzetelnych i merytorycznych informacji o tym, co naprawdę istotne i aktualne, przede wszystkim z pierwszej ręki – od najlepszych ekspertów i praktyków. Jeśli chcesz podzielić się z innymi taką wiedzą, niniejsze zaproszenie jest właśnie do Ciebie. Strona konferencji: http://www.secure.edu.pl/

Czytaj więcej

DNSChanger – sprawdź swoje ustawienia DNS!

Data publikacji: 01/03/2012, CERT Polska

dnschanger

System DNS jest to usługa dostarczająca informacji na temat nazw domenowych. Jej głównym zastosowaniem jest tłumaczenie nazw domen – czytelnych i łatwych do zapamiętania przez człowieka – na adresy IP – czytelne i łatwe do interpretacji dla komputera. Dostarcza ona również różnych innych informacji, takich jak np: który serwer obsługuje pocztę dla danej domeny. Śmiało można powiedzieć, że DNS jest usługą kluczową jeżeli chodzi o działanie internetu. Bez prawidłowo działającego serwera DNS praktycznie nie byli byśmy w stanie odwiedzić żadnej strony internetowej ani wysłać żadnej wiadomości e-mail. Nasz komputer nie wiedziałby z jakim adresem IP należy się połączyć, aby wysłać zlecone przez użytkownika polecenie. Oczywiście z każdym serwisem nadal można by łączyć się podając bezpośrednio jego adres IP, ale było by to strasznie niewygodne. Istotną jest również aby informacje docierające do nas z systemu DNS były prawdziwe i pochodziły z zaufanego źródła. Nic więc dziwnego, iż pojawiło się złośliwe oprogramowanie, które atakuje ten właśnie element.

Czytaj więcej