Aktualności

Mtracker – nasz sposób na śledzenie złośliwego oprogramowania

Data publikacji: 26/01/2018, Jarosław Jedynak

    Opis rozwiązania

    CERT Polska jest uczestnikiem projektu SISSDEN (Secure Information Sharing Sensor Delivery event Network). Jednym z naszych celów w projekcie jest stworzenie różnych źródeł informacji związanych z bezpieczeństwem komputerowym, które będą następnie przetwarzane przez odpowiednie jednostki (np. badaczy bezpieczeństwa i akademickich, CERT-y, organy ścigania itp.).

    Czytaj więcej

    Analiza polskiego BankBota

    Data publikacji: 16/01/2018, Agnieszka Bielec


      Analiza polskiego BankBota

      Niedawno zaobserwowaliśmy kampanie z wykorzystaniem złośliwego oprogramowania na systemy Android skierowane do polskich użytkowników. Malware stanowi wariant popularnej rodziny BankBot, różniący się od oryginalnego oprogramowania kilkoma szczegółami. Do infekcji dochodziło przez instalację aplikacji z serwisu Google Play Store. W Google Play Store zostały umieszczone co najmniej 3 próbki, które obeszły jego zabezpieczenia antywirusowe. Nazwy złośliwych aplikacji to:

      • Crypto Monitor
      • StorySaver
      • Cryptocurrencies Market Prices

      Zgodnie z analizą firmy ESET dwie pierwsze próbki z samego Google Play Store zostały pobrane od 1000 do 5000 razy. Niemniej za każdym razem malware kamuflował się jako niegroźna aplikacja.

      Czytaj więcej

      Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017

      Data publikacji: 28/11/2017, Mateusz Szymaniec

      Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, zorganizowaliśmy mały konkurs typu Capture The Flag.

      Na zakończenie konkursu mamy przyjemność zaprezentować zwycięzców:

        1. valis (rozwiązanie nadesłane 12 godzin i 12 minut po rozpoczęciu konkursu),
        2. Borys Popławski (14 godzin i 19 minut),
        3. Krzysztof Stopczański (22 godziny i 16 minut).

      Gratulujemy zwycięzcom, a wszystkim dziękujemy za udział w konkursie!

      Chętni nadal mogą rozwiązać zadania na stronie ecsm2017.cert.pl.

      Czytaj więcej

      Konkurs Capture The Flag w ramach ECSM 2017

      Data publikacji: 27/10/2017, Mateusz Szymaniec

      Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, chcielibyśmy zaprosić Państwa do wzięcia udziału w naszym małym konkursie typu Capture The Flag.

      Rozwiązanie zadań konkursowych będzie wymagać od jego uczestników wykorzystania umiejętności z zakresu inżynierii wstecznej, kryptografii czy bezpieczeństwa aplikacji internetowych.

      Wśród nagród znajdują się: Parrot Jumping Sumo oraz drony: Parrot Rolling Spider oraz Parrot Mambo. Każde z urządzeń można zaprogramować przy użyciu dostępnego API.

      Konkurs będzie trwać przez dwa tygodnie, od poniedziałku, 30 października, godz. 16:00 do 14 listopada. Do nagród uprawnione będą trzy pierwsze osoby, które zgłoszą rozwiązania oraz prześlą w odpowiednim czasie opis rozwiązania zadań.

      Opis zadań, wraz z regulaminem, w momencie rozpoczęciu konkursu znajdzie się na stronie ecsm2017.cert.pl.

      W razie pytań oraz ewentualnych problemów prosimy o kontakt pod adres [email protected] wstawiając w tytule [ECSM2017].

      Głębsze spojrzenie na moduły Tofsee

      Data publikacji: 19/10/2017, Jarosław Jedynak

      logo

      Tofsee jest złośliwym oprogramowaniem z wieloma funkcjami – może kopać bitcoiny, wysyłać emaile, kraść dane dostępowe, wykonywać ataki DDoS i wiele więcej.

      Pisaliśmy już o Tofsee/Ghegu kilka miesięcy temu – nasza analiza znajduje się pod adresem https://www.cert.pl/news/single/tofsee. Znajomość tamtego posta jest potrzebna żeby w pełni zrozumieć obecnie omawiany temat. Ten post ma za zadanie tylko rozszerzyć tamte badania, koncentrując się na funkcjach wtyczek, których wcześniej nie opisaliśmy.

      Podsumujemy pokrótce każdy moduł i podkreślimy jego najważniejsze możliwości.

      Czytaj więcej

      Podatność w protokole WPA2 – „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”

      Data publikacji: 17/10/2017, Mateusz Szymaniec

      Niektóre implementacje protokołów WPA i WPA2 używanych do uwierzytelniania i szyfrowania komunikacji w sieciach WiFi pozwalają atakującym na jej podsłuchanie oraz wstrzyknięcie spreparowanych pakietów. Podatne na atak są m.in. urządzenia z niektórymi wersjami systemów operacyjnych Android (od wersji 6), Mac OS X oraz Linux (możliwość podsłuchiwania całej komunikacji), a względnie bezpieczne są urządzenia z systemami iOS oraz Windows (tylko możliwość wstrzykiwania pakietów typu broadcast, bez podsłuchiwania komunikacji).

      Czytaj więcej

      Ramnit – dogłębna analiza

      Data publikacji: 29/09/2017, Michał Praszmo

      Ramnit rozpoczął swoją działalność w 2010 roku. Rozprzestrzeniał się wtedy głównie infekując pliki wykonywalne i dołączając się do plików HTML. Rok później ukazała się jego groźniejsza wersja – autor wykorzystał kod złośliwego oprogramowania Zeus, który wyciekł w 2011 r. Wykorzystanie elementów kodu Zeusa pozwoliło dodać do Ramnita nowe funkcje, które ostatecznie uczyniły go pełnoprawnym trojanem bankowym.

      Czytaj więcej