Aktualności

System bezpieczeństwa cyberprzestrzeni RP

Data publikacji: 12/11/2015, piotrk

Ministerstwo Administracji i Cyfryzacji opublikowało zleconą NASK (w tym zespołowi CERT Polska) ekspertyzę pt. „System bezpieczeństwa cyberprzestrzeni RP”. Blisko 200 stronicowy dokument jest opracowaniem kompleksowym, poruszającym się w wielu warstwach problematyki. Stanowi opis aktualnej sytuacji w Polsce w dziedzinie ochrony cyberprzestrzeni na poziomie krajowym. Przyjmując stan obecny za punkt wyjścia, dokument zawiera propozycje organizacji przyszłego systemu bezpieczeństwa, zarówno w warstwie strategicznej jak i operacyjnej.Czytaj więcej

Hackme ECSM 2015 [AKTUALIZACJA 05.11]

Data publikacji: 21/10/2015, Łukasz Siewierski

PL_ECSM_logo_2014

Październik został wybrany przez Komisję Europejską oraz ENISA jako miesiąc poświęcony bezpieczeństwu teleinformatycznemu. Podobnie jak w zeszłym roku, chcąc zachęcić studentów do badania aspektów bezpieczeństwa informatycznego, przygotowaliśmy proste zadanie. W ramach tej akcji mamy do rozdania książkę: „Podręcznik pentestera” oraz komplet obu części: „The Hacker Playbook” oraz „The Hacker Playbook 2”. Książkę, wraz z gadżetami, otrzyma 5 pierwszych osób, które prawidłowo odpowiedzą na postanowione poniżej dwa pytania. Pierwsze 3 osoby otrzymają komplet obu części „The Hacker Playbook”, a następne dwie otrzymają po egzemplarzu „Podręcznika pentestera”. Zapraszamy do udziału w zabawie!
Czytaj więcej

Grupa Pocztowa

Data publikacji: 14/10/2015, Łukasz Siewierski

Podczas konferencji SECURE zaprezentowaliśmy nasze ustalenia dotyczące działalności grupy przestępczej, którą nazwaliśmy „Grupą Pocztową” ze względu na ich modus operandi. Szczegółowe ustalenia dotyczące tej grupy zebraliśmy również w formie raportu dostępnego pod poniższym linkiem.Czytaj więcej

GMBot: Androidowa uboższa wersja webinjectów

Data publikacji: 02/10/2015, Łukasz Siewierski

maldroidOstatnio do laboratorium CERT Polska trafiła próbka nowego złośliwego oprogramowania na systemy Android o nazwie GMBot. Oprogramowanie to stara się ulepszyć obecną technikę trojanów bankowych, która składa się z dwóch części: jednej na systemy Windows i jednej na systemy Android. Zamiast tego używana jest technika o nazwie application overlay (po polsku będziemy to nazywać przesłonięciem aplikacji), która ma służyć uzyskaniu danych do logowania do konta bankowego ofiary za pomocą ataku phishingowego. Znaleźliśmy także wcześniejszy kod źródłowy tego złośliwego oprogramowania na jednej z rosyjskich stron służących do dzielenia się plikami. Przesłonięcie aplikacji w GMBot jest bardzo podobne do metody używania webinjectów w systemach z rodziny Windows. Gdy pojawił się Zeus, webinjecty szybko stały się standardem. Czy podobnie będzie z GMBotem?
Czytaj więcej

Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?

Data publikacji: 01/10/2015, piotrb

dga_icon

Algorytmy generowania domen (ang. Domain Generation Algorithm) używane są w botnetach do utrudnienia blokowania połączeń do serwerów Command and Control, a także do zapobiegania przejęciu infrastruktury danego botnetu. Ich głównym celem jest stworzenie dużej liczby nazw domenowych, które zwykle wyglądają jak pseudolosowe ciągi znaków, np. pkjdgjwzcr.pl. Tylko niektóre z wygenerowanych domen są rejestrowane przez botmastera, niemniej zainfekowane maszyny wysyłają zapytania DNS o wszystkie z nich. Z tego powodu boty mogą otrzymywać dużą liczbą odpowiedzi o nieistnieniu domeny (non-existent domain – NXDomain). W tym wpisie pokażemy na przykładzie różnych metod detekcji jak takie zachowanie może być wykorzystane do wykrycia botnetów DGA.
Czytaj więcej

Smoke Loader jako wtyczka Microsoft Office

Data publikacji: 27/08/2015, Łukasz Siewierski

loveletter1

Serwis Zaufana Trzecia Strona udostępnił informację na temat nowej kampanii, wykorzystującej logo produktu Microsoft Office w celu dystrybucji wtyczki do przeglądarki. W rzeczywistości, instalator wtyczki do przeglądarki zawiera również niechciane oprogramowanie o nazwie Smoke Loader. Pozwala ono np. przekierować rozwiązania adresów domenowych albo wykradać dane z komputera ofiary. Zawiera również komponent, który ukrywa te działania, zwany rootkit. O Smoke Loader już pisaliśmy na naszym blogu przy okazji kampanii wykorzystującej strony w domenie gov.pl. Teraz opisujemy dokładniej najnowsze wcielenie tego złośliwego oprogramowania.
Czytaj więcej

CyberROAD – Zaproszenie do udziału w Ankietach #2 i #3

Data publikacji: 24/07/2015, piotrk

CyberROAD

CERT Polska wspólnie z 19 innymi partnerami z 11 krajów połączył siły w ramach CyberROAD – projektu współfinansowanego przez Komisję Europejską w ramach 7. Programu Ramowego, którego celem jest zidentyfikowanie obecnych i przyszłych problemów w zwalczaniu cyberprzestępczości i cyberterroryzmu, a także stworzenie planu strategicznych działań w obszarze badań naukowych nad cyberbezpieczeństwem. Na bazie szczegółowego opisu środowiska technologicznego, społecznego, ekonomicznego, politycznego i prawnego, w którym rozwija się cyberterroryzm i cyberprzestępczość, dokonana zostanie analiza tych dwóch zjawisk w celu zidentyfikowania luk w obszarach badawczych i odpowiednich priorytetów.

Czytaj więcej

...23456...1020...