Aktualności

Publiczne wydanie Capture-HPC z projektu HoneySpider Network

Data publikacji: 02/12/2011, pawelj


Projekt HoneySpider Network to system klienckich honeypotów, który powstał dzięki współpracy CERT Polska, GOVCERT.NL oraz SURFnet. Jednym z jego komponentów jest wysoko-interaktywny kliencki honeypot – Capture-HPC NG. Autorem oryginalnego oprogramowania jest Christian Seifert, a modyfikacje zostały wprowadzone przez Dział Rozwoju Oprogramowania z NASK. Capture-HPC NG z projektu HoneySpider Network to nowa wersja, która wprowadza szereg ulepszeń oraz pozwala na zastosowanie maszyny wirtualnej VirtualBox oraz KVM (oryginał opierał się na VMware). Oprogramowanie zostało ustabilizowane oraz udostępnione na licencji GPL 2.0.

Czytaj więcej

Zeus/Murofet

Data publikacji: 18/11/2011, rt

W ostatnich dniach pojawiła się nowa mutacja trojana Zeus. Jest to kolejna wersja zbudowana na podstawie źródeł, które wyciekły na poczatku maja. Tak jak poprzednio, do dystrybucji plików konfiguracyjnych używane są mechanizmy P2P. Twórcy  zrezygnowali z charakterystycznego dla Murofeta mechanizmu DGA (algorytm generowania domen)  i powrócili do umieszczenia adresu C&C w zaszyfrowanym pliku konfiguracyjnym.

Jak dokładnie działa nowa mutacja ?

Po zainfekowaniu  komputer ofiary odczytuje liste węzłów sieci P2P, która jest ukryta w ciele trojana. Następnie łaczy się  do nich po protokole UDP, pobiera listy kolejnych węzłów oraz  nowszą wersję pliku konfiguracyjnego (jeżeli takową znajdzie). Pobranie konfigu odbywa się po wysokim porcie TCP. Następnie zgłasza się do kontrolera z wykorzystaniem  HTTP POST.

W pliku konfiguracyjnym znajduje się około 200 unikalnych webinjectów. Mutacja nie atakuje bezpośrednio polskich podmiotów. Wykrada za to każdej ofierze dane przesyłane formularzem, m.in. loginy i hasła wpisywane podczas logowania. Na przestrzeni 3 dni zainfekowana maszyna połączyła się z 360 unikalnymi węzłami sieci P2P. Najwięcej z nich znajdowało się w USA (143 węzły). W  Polsce odnotowaliśmy 12 maszyn.

SECURE 2011 za nami!

Data publikacji: 04/11/2011, przemek

Secure 2011

Konferencja SECURE 2011, która zakończyła się 26 października b.r. była wyjątkowa pod wieloma względami. W odpowiedzi na ubiegłoroczne zainteresowanie udostępniliśmy aż cztery warsztaty Hands-on, z tego dwa prowadzone przez CERT Polska. Także program konferencji był wypełniony po brzegi – prelekcje zajmowały siedem godzin z każdego dnia, co sprawiało, że najwytrwalsi zostawali w salach do późna. Po ostatniej wtorkowej prelekcji zostało akurat tyle czasu aby niespiesznym krokiem zdążyć na imprezę wieczorną w nieodległej restauracji Vapiano. Tam można było kształcić się dalej – tym razem w produkcji dań z makaronu oraz wyrabianiu pizzy. Jak się okazało, przepływ wiedzy nastąpił w obu kierunkach, bowiem swoimi radami na temat pasty carbonara podzielił się z kucharzami restauracji prelegent z Włoch, Raoul Chiesa, który następnego dnia w prezentacji „Cyber Weapons in 2011: An F16 Just Flew Over a 1st World War Battlefield” opowiadał o tym jak zmieniły się układy sił w obliczu cyberkonfilktów.
Czytaj więcej

Biuletyn OUCH! o podstawach bezpieczeństwa

Data publikacji: 18/10/2011, CERT Polska

OUCH!Dzięki współpracy CERT Polska i SANS Institute dziś ukazał się kolejny polskojęzyczny numer biuletynu OUCH! „Backup i przywracanie danych”.

OUCH! to bezpłatny newsletter o bezpieczeństwie komputerowym wydawany na stronach Instytutu SANS w 11 językach, kierowany do zwykłych użytkowników komputerów. OUCH jest tworzony i dokładnie konsultowany przez zespół SANS Securing The Human, specjalistów z SANS i ekspertów bezpieczeństwa. Każde wydanie przybliża w prosty i przystępny sposób jeden konkretny temat wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.

Czytaj więcej

Wizualizacja aktywności Morto

Data publikacji: 14/10/2011, pp

Po zebraniu kompletnych danych z systemu ARAKIS mogliśmy przeprowadzić dokładniejszą analizę w jaki sposób robak Morto rozprzestrzeniał się w internecie. Jak pisaliśmy wcześniej, pierwsza wersja Morto łączyła się z komputerami używając usługi Remote Desktop Protocol na porcie 3389, a następnie starała się uzyskać dostęp administracyjny próbując logować się przy użyciu listy predefiniowanych nazw użytkowników i haseł.

Czytaj więcej

Zagrożenia w Polsce i na świecie: Raport CERT Polska za pierwsze półrocze 2011

Data publikacji: 06/10/2011, przemek

CERT Polska

W pierwszym w historii raporcie półrocznym, obejmującym okres od stycznia do czerwca 2011, skupiamy się na analizie informacji z systemów automatycznych. Otrzymaliśmy blisko 4 mln tego rodzaju zgłoszeń. Podobnie jak w raporcie rocznym 2010, wyodrębniliśmy z nich kilka najważniejszych kategorii zdarzeń, w szczególności: źródła spamu, phishing, złośliwe oprogramowanie, boty czy ataki DDoS. Obserwacje porównaliśmy z analogicznymi danymi z ubiegłego roku i na tej podstawie wskazaliśmy kilka istotnych zmian, z których nie wszystkie potrafimy jednoznacznie wytłumaczyć. Z pewnością warto zapoznać się w szczególności z analizą informacji o złośliwym oprogramowaniu i stronach phishingowych w polskich sieciach, a także z tym, z których polskich sieci pochodzi najwięcej spamu i gdzie znajdziemy najwięcej botów. Pytanie, czy te dwie ostatnie kategorie muszą być ze sobą powiązane tak ściśle jak się uważa oraz jakie czynniki o tym decydują jest tylko jednym z wielu, do których odnosimy się w naszej publikacji.

Raport w wersji do pobrania znajduje się pod adresem http://www.cert.pl/PDF/Raport_CP_1H2011.pdf.
Czytaj więcej

Konkurs na facebooku – darmowa wejściówka na SECURE do wzięcia

Data publikacji: 26/09/2011, przemek

Do końca tygodnia posiadacze konta na portalu facebook mogą wziąć udział w naszym konkursie. Do wygrania jest bezpłatna wejściówka na konferencję SECURE 2011 do wykorzystania przez dowolnie wybraną osobę. Zostanie ona rozlosowana między wszystkimi uczestnikami już w najbliższy piątek, 30 września. Dodatkowo każdy uczestnik otrzymuje kod rabatowy uprawniający do rejestracji ze zniżką 10% zarówno na konferencję jak i warsztaty SECURE Hands-on.

Aby wziąć udział w konkursie należy:

  • „polubić” profil konferencji SECURE na portalu facebook: http://fb.com/Konferencja.SECURE,
  • odwiedzić stronę konkursową,
  • wyrazić zgodę na udzielenie o sobie informacji podstawowych (abyśmy wiedzieli, kto wziął udział w konkursie) oraz tych o subskrybowanych stronach (abyśmy wiedzieli czy i od kiedy nas lubicie)

Otrzymany kod rabatowy można wykorzystać natychmiast lub poczekać do wyników losowania – jest ważny do 7 października. Nazwisko osoby, która wylosowała wejściówkę podamy na profilu konferencji w piątek, 30 października.

Kilka słów o podszywaniu się pod nadawcę poczty elektronicznej

Data publikacji: 13/09/2011, przemek

Od wczoraj po serwisach informacyjnych krążą informacje o wysłanym w imieniu posłanki Beaty Kempy liście elektronicznym do Polskiej Agencji Prasowej, zawiadamiającym o rezygnacji pani poseł z udziału w kampanii wyborczej. Posłanka Kempa (słusznie) zgłosiła sprawę podszycia się na prokuraturze, obwiniając jednocześnie (niekoniecznie słusznie) i oskarżając o zaniedbania administratorów serwisów sejmowych. Odkładając na bok kwestie tego, czy zatrudnianie administratora serwera pocztowego jest decyzją podejmowaną przez konkretne ugrupowanie polityczne, warto zauważyć, że w dyskusjach pomijany jest zwykle jeden bardzo ważny aspekt. Poczta elektroniczna nie jest narzędziem zapewniającym jakiekolwiek mechanizmy służące weryfikacji tożsamości nadawcy. Tak została zaprojektowana i już. Wiarygodność adresu nadawcy jest mniej więcej taka sama jak wiarygodność napisanego długopisem adresu nadawcy na kopercie zwykłego listu – żadna. Żeby nie szukać przykładu daleko – w przypadku opisanego przez nas niedawno spamu nikt nie oskarżał nadawcy o włamanie na skrzynkę szefa HSBC.

Możliwości podszycia się pod kogoś innego w liście elektronicznym jest wiele. Poniżej przedstawiamy kilka możliwych scenariuszy. Podkreślmy jednak, że nie będąc w posiadaniu kopii kompletnego listu wraz z nagłówkami, nie jesteśmy w stanie spekulować na temat prawdopodobieństwa któregokolwiek z nich. Jednocześnie będziemy wdzięczni za kontakt, gdyby którykolwiek z czytelników był w posiadaniu takiej kopii.
Czytaj więcej

Morto – nowy robak sieciowy

Data publikacji: 30/08/2011, TomaszG.

Od dwóch dni serwisy zajmujące się bezpieczeństwem komputerowym donoszą o pojawieniu się nowego robaka sieciowego nazwanego Morto. Atakuje on źle zabezpieczone systemy Microsoft Windows wykorzystując do tego celu protokół RDP (Remote Desktop Protocol) wykorzystywany przez tzw. zdalny pulpit. Morto nie eksploituje żadnej luki w oprogramowaniu, a atak polega na próbie odgadnięcia nazwy użytkownika i hasła. Po infekcji robak szuka w sieci kolejnych komputerów z uruchomioną usługą RDP i próbuje je zainfekować. Powoduje to znaczący wzrost ruchu sieciowego na typowym dla tej usługi porcie 3389/TCP. Masową propagację Morto od jej początku obserwujemy dzięki systemowi ARAKIS.

Czytaj więcej

serwery Apache podatne na atak DoS

Data publikacji: 25/08/2011, CERT Polska


Serwery Apache w wersji 1.3/2.x są podatne na łatwy do przeprowadzenia atak typu DoS (CVE-2011-3192).
Problem leży w złej obsłudze nagłówka Range w żądaniach HTTP prowadzącej do zużycia całej pamięci systemu.
Czytaj więcej