Aktualności

SECURE 2011 za nami!

Data publikacji: 04/11/2011, przemek

Secure 2011

Konferencja SECURE 2011, która zakończyła się 26 października b.r. była wyjątkowa pod wieloma względami. W odpowiedzi na ubiegłoroczne zainteresowanie udostępniliśmy aż cztery warsztaty Hands-on, z tego dwa prowadzone przez CERT Polska. Także program konferencji był wypełniony po brzegi – prelekcje zajmowały siedem godzin z każdego dnia, co sprawiało, że najwytrwalsi zostawali w salach do późna. Po ostatniej wtorkowej prelekcji zostało akurat tyle czasu aby niespiesznym krokiem zdążyć na imprezę wieczorną w nieodległej restauracji Vapiano. Tam można było kształcić się dalej – tym razem w produkcji dań z makaronu oraz wyrabianiu pizzy. Jak się okazało, przepływ wiedzy nastąpił w obu kierunkach, bowiem swoimi radami na temat pasty carbonara podzielił się z kucharzami restauracji prelegent z Włoch, Raoul Chiesa, który następnego dnia w prezentacji „Cyber Weapons in 2011: An F16 Just Flew Over a 1st World War Battlefield” opowiadał o tym jak zmieniły się układy sił w obliczu cyberkonfilktów.
Czytaj więcej

Biuletyn OUCH! o podstawach bezpieczeństwa

Data publikacji: 18/10/2011, CERT Polska

OUCH!Dzięki współpracy CERT Polska i SANS Institute dziś ukazał się kolejny polskojęzyczny numer biuletynu OUCH! „Backup i przywracanie danych”.

OUCH! to bezpłatny newsletter o bezpieczeństwie komputerowym wydawany na stronach Instytutu SANS w 11 językach, kierowany do zwykłych użytkowników komputerów. OUCH jest tworzony i dokładnie konsultowany przez zespół SANS Securing The Human, specjalistów z SANS i ekspertów bezpieczeństwa. Każde wydanie przybliża w prosty i przystępny sposób jeden konkretny temat wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.

Czytaj więcej

Wizualizacja aktywności Morto

Data publikacji: 14/10/2011, pp

Po zebraniu kompletnych danych z systemu ARAKIS mogliśmy przeprowadzić dokładniejszą analizę w jaki sposób robak Morto rozprzestrzeniał się w internecie. Jak pisaliśmy wcześniej, pierwsza wersja Morto łączyła się z komputerami używając usługi Remote Desktop Protocol na porcie 3389, a następnie starała się uzyskać dostęp administracyjny próbując logować się przy użyciu listy predefiniowanych nazw użytkowników i haseł.

Czytaj więcej

Zagrożenia w Polsce i na świecie: Raport CERT Polska za pierwsze półrocze 2011

Data publikacji: 06/10/2011, przemek

CERT Polska

W pierwszym w historii raporcie półrocznym, obejmującym okres od stycznia do czerwca 2011, skupiamy się na analizie informacji z systemów automatycznych. Otrzymaliśmy blisko 4 mln tego rodzaju zgłoszeń. Podobnie jak w raporcie rocznym 2010, wyodrębniliśmy z nich kilka najważniejszych kategorii zdarzeń, w szczególności: źródła spamu, phishing, złośliwe oprogramowanie, boty czy ataki DDoS. Obserwacje porównaliśmy z analogicznymi danymi z ubiegłego roku i na tej podstawie wskazaliśmy kilka istotnych zmian, z których nie wszystkie potrafimy jednoznacznie wytłumaczyć. Z pewnością warto zapoznać się w szczególności z analizą informacji o złośliwym oprogramowaniu i stronach phishingowych w polskich sieciach, a także z tym, z których polskich sieci pochodzi najwięcej spamu i gdzie znajdziemy najwięcej botów. Pytanie, czy te dwie ostatnie kategorie muszą być ze sobą powiązane tak ściśle jak się uważa oraz jakie czynniki o tym decydują jest tylko jednym z wielu, do których odnosimy się w naszej publikacji.

Raport w wersji do pobrania znajduje się pod adresem http://www.cert.pl/PDF/Raport_CP_1H2011.pdf.
Czytaj więcej

Konkurs na facebooku – darmowa wejściówka na SECURE do wzięcia

Data publikacji: 26/09/2011, przemek

Do końca tygodnia posiadacze konta na portalu facebook mogą wziąć udział w naszym konkursie. Do wygrania jest bezpłatna wejściówka na konferencję SECURE 2011 do wykorzystania przez dowolnie wybraną osobę. Zostanie ona rozlosowana między wszystkimi uczestnikami już w najbliższy piątek, 30 września. Dodatkowo każdy uczestnik otrzymuje kod rabatowy uprawniający do rejestracji ze zniżką 10% zarówno na konferencję jak i warsztaty SECURE Hands-on.

Aby wziąć udział w konkursie należy:

  • „polubić” profil konferencji SECURE na portalu facebook: http://fb.com/Konferencja.SECURE,
  • odwiedzić stronę konkursową,
  • wyrazić zgodę na udzielenie o sobie informacji podstawowych (abyśmy wiedzieli, kto wziął udział w konkursie) oraz tych o subskrybowanych stronach (abyśmy wiedzieli czy i od kiedy nas lubicie)

Otrzymany kod rabatowy można wykorzystać natychmiast lub poczekać do wyników losowania – jest ważny do 7 października. Nazwisko osoby, która wylosowała wejściówkę podamy na profilu konferencji w piątek, 30 października.

Kilka słów o podszywaniu się pod nadawcę poczty elektronicznej

Data publikacji: 13/09/2011, przemek

Od wczoraj po serwisach informacyjnych krążą informacje o wysłanym w imieniu posłanki Beaty Kempy liście elektronicznym do Polskiej Agencji Prasowej, zawiadamiającym o rezygnacji pani poseł z udziału w kampanii wyborczej. Posłanka Kempa (słusznie) zgłosiła sprawę podszycia się na prokuraturze, obwiniając jednocześnie (niekoniecznie słusznie) i oskarżając o zaniedbania administratorów serwisów sejmowych. Odkładając na bok kwestie tego, czy zatrudnianie administratora serwera pocztowego jest decyzją podejmowaną przez konkretne ugrupowanie polityczne, warto zauważyć, że w dyskusjach pomijany jest zwykle jeden bardzo ważny aspekt. Poczta elektroniczna nie jest narzędziem zapewniającym jakiekolwiek mechanizmy służące weryfikacji tożsamości nadawcy. Tak została zaprojektowana i już. Wiarygodność adresu nadawcy jest mniej więcej taka sama jak wiarygodność napisanego długopisem adresu nadawcy na kopercie zwykłego listu – żadna. Żeby nie szukać przykładu daleko – w przypadku opisanego przez nas niedawno spamu nikt nie oskarżał nadawcy o włamanie na skrzynkę szefa HSBC.

Możliwości podszycia się pod kogoś innego w liście elektronicznym jest wiele. Poniżej przedstawiamy kilka możliwych scenariuszy. Podkreślmy jednak, że nie będąc w posiadaniu kopii kompletnego listu wraz z nagłówkami, nie jesteśmy w stanie spekulować na temat prawdopodobieństwa któregokolwiek z nich. Jednocześnie będziemy wdzięczni za kontakt, gdyby którykolwiek z czytelników był w posiadaniu takiej kopii.
Czytaj więcej

Morto – nowy robak sieciowy

Data publikacji: 30/08/2011, TomaszG.

Od dwóch dni serwisy zajmujące się bezpieczeństwem komputerowym donoszą o pojawieniu się nowego robaka sieciowego nazwanego Morto. Atakuje on źle zabezpieczone systemy Microsoft Windows wykorzystując do tego celu protokół RDP (Remote Desktop Protocol) wykorzystywany przez tzw. zdalny pulpit. Morto nie eksploituje żadnej luki w oprogramowaniu, a atak polega na próbie odgadnięcia nazwy użytkownika i hasła. Po infekcji robak szuka w sieci kolejnych komputerów z uruchomioną usługą RDP i próbuje je zainfekować. Powoduje to znaczący wzrost ruchu sieciowego na typowym dla tej usługi porcie 3389/TCP. Masową propagację Morto od jej początku obserwujemy dzięki systemowi ARAKIS.

Czytaj więcej

serwery Apache podatne na atak DoS

Data publikacji: 25/08/2011, CERT Polska


Serwery Apache w wersji 1.3/2.x są podatne na łatwy do przeprowadzenia atak typu DoS (CVE-2011-3192).
Problem leży w złej obsłudze nagłówka Range w żądaniach HTTP prowadzącej do zużycia całej pamięci systemu.
Czytaj więcej

Boty w polskich sieciach 2011.

Data publikacji: 22/08/2011, rt

Wyk.1. Bots by type
Wyk.1. Bots by type

W pierwszej połowie 2011 roku zauważyliśmy ponad 1 mln botów. Bezsprzecznie dominowały dwa z nich Torpig oraz Rustock. Ich liczebność była co najmniej trzy razy wyższa niż pozostałych. Zauważyliśmy prawie 380 tys. maszyn zainfekowanych Torpigiem oraz prawie 350 tys. Rustockiem. Poza nimi znaczący udział miały boty ircowe, Mebroot oraz Conficker. W przypadku botów ircowych mamy do czynienia ze składową wielu odmian botów. Jedną wspólną, wyróżniającą je cechą był kanał zarządzania jakim był IRC. Na szczególną uwagę zasługuje Mebroot, który jest wykorzystywany do wykradania danych klientów instytucji finansowych. Co prawda w większości przypadków poważne, dedykowane ataki są ukierunkowane na podmioty zagraniczne, przy czym istnieje duże prawdopodobieństwo trafienia do botnetu, którego celem jest polski użytkownik.

Czytaj więcej

SECURE 2011 – rejestracja rozpoczęta!

Data publikacji: 02/08/2011, CERT Polska

Z przyjemnością informujemy, że od dziś można rejestrować swój udział w konferencji SECURE 2011.

Tylko do 31 sierpnia obowiązuje 20% zniżki za wczesną rejestrację!

Konferencja odbędzie się 24-26 października 2011 r. w Centrum Konferencyjnym Adgar Plaza w Warszawie. To unikalna okazja, aby posłuchać czołowych ekspertów z dziedziny bezpieczeństwa z całego świata a także rozwinąć swoje umiejętności podczas praktycznych warsztatów SECURE Hands-on.

Prelegentami SECURE 2011 będą m.in.:

  • Brian Krebs (KrebsOnSecurity) – twórca najsłynniejszego amerykańskiego bloga dot. tematyki cyberbezpieczeństwa, były dziennikarz „Washington Post”,
  • Richard Perlotto (Shadowserver Foundation) – założyciel i jeden z dyrektorów słynnej organizacji non-profit zajmującej się monitorowaniem zagrożeń w sieci, doradca ds. bezpieczeństwa informacji w Cisco,
  • Ryan Seu (Facebook) – członek zespołu bezpieczeństwa serwisu Facebook.

Zobacz więcej prelegentów…

Czytaj więcej