Aktualności

Krajobraz bezpieczeństwa polskiego Internetu w 2015 – raport roczny z naszej działalności

Data publikacji: 22/04/2016, alex

Okładka raportu 2015
Przedkładamy Państwo raport o bezpieczeństwie polskiego Internetu i działalności CERT Polska w roku 2015.

Raport podzieliliśmy na kalendarium, opisujące najważniejsze naszym zdaniem wydarzenia z bezpieczeństwa sieciowego jakie miały miejsce w zeszłym roku, opis naszych działań, krajobraz zagrożeń i opracowane na podstawie naszych danych statystyki.

Zapraszamy Państwa do lektury naszego raportu. Zachęcamy do współpracy i uczestnictwa w podejmowanych przez nas projektach i inicjatywach. Bezpieczeństwo w sieci zależy od nas wszystkich – żaden podmiot działając samodzielnie nie sprawi, że sieć w Polsce będzie wolna od zagrożeń.

Do przeczytania raportu zapraszamy tutaj.

Złośliwy iBanking – stary sposób infekcji, nowe pomysły utrudniające odinstalowanie

Data publikacji: 16/03/2016, Malgorzata Debska

W ostatnim czasie do CERT-owego laboratorium trafiła próbka złośliwego oprogramowania typu iBanking podszywającego się pod mobilną aplikację skanera antymalware’owego Trusteer Rapport. Scenariusz ataku nie jest niczym nowym, był wielokrotnie wykorzystywany w przeszłości, jednak w ostatnim czasie zauważamy wzrost ataków tego typu wymierzonych w Polskich użytkowników bankowości elektronicznej. Analizowana aplikacja okazała się dużo trudniejsza w usunięciu, a jej kod o wiele lepiej zaciemniony niż wcześniejsze programy tego typu.

Czytaj więcej

MadProtect, not that mad

Data publikacji: 03/02/2016, mak

Some weeks ago we stumbled on a packer that our tools could not break. Surprisingly, this is actually not that common since most of the malware in the wild uses some sort of RunPE technique which is relatively trivial to break using simple memory tracing.

MadProtect is not any different, it looks like a “HackingForums-grade” packer – nevertheless our tools failed to handle it properly. At first we did not look into the original binary, which was a mistake that could have saved us a lot of unnecessary effort into debugging our code. Instead, it turned out to be enough to look at the logs from tracer and binaries it produced.

The dumped binaries looked somewhat weird with a bunch of nops and other junk code which seems to do nothing. What struck us as odd was the regularity of nop-blocs: all of them seemed to be 0×10 bytes long (yes, we know we cannot count  ), and we can see a lot of 0×10 bytes writes in tracer logs: coincidence?
Czytaj więcej

Następca Banatrixa: dodatek do przeglądarki

Data publikacji: 21/01/2016, Malgorzata Debska

zorro_foxW ostatnim czasie do laboratorium naszego zespołu trafiła próbka złośliwego oprogramowania atakująca polskich użytkowników bankowości elektronicznej. Analiza tego zagrożenia daje nam podstawy twierdzić, że jest to kolejne oprogramowanie napisane przez tego samego autora (albo grupę autorów) co wcześniej opisywany przez nas Banatrix, kampania mailowa, rzekomo od Poczty Polskiej czy zeszłoroczny Slave .
Czytaj więcej

Praca w CERT

Data publikacji: 17/12/2015, piotrk

Czy chciał(a)byś pracować w CERT Polska? Jesteśmy dynamicznie rozwijającym się zespołem, który jest jednym z wiodących polskich podmiotów zajmujących się bezpieczeństwem w sieci Internet. Jesteśmy zawsze na bieżąco z wydarzeniami, współpracując ściśle z czołowymi instytucjami, firmami i organami ścigania z Polski i całego świata. Często jesteśmy na pierwszej linii analizując nowe zagrożenia, od najnowszych exploitów po analizę malware’u czy botnetu.
Czytaj więcej

Unieszkodliwienie botnetów Dorkbot

Data publikacji: 04/12/2015, piotrk

Wspólnie z firmami Microsoft oraz ESET i we współpracy z US-CERT/DHS, FBI, Interpolem i Europolem wzięliśmy udział w działaniach mających na celu unieszkodliwienie grupy botnetów Dorkbot. Kulminacja tych działań – destabilizacja botnetów – miała miejsce 3 grudnia. Dorkbot to złośliwe oprogramowanie, funkcjonujące w sieci od 2011, którego głównym celem jest kradzież danych (w tym danych uwierzytelniających), wyłączenie aplikacji bezpieczeństwa (np. programów antywirusowych) i dystrybucja innego złośliwego oprogramowania. Według wstępnych danych szacunkowych w ostatnim roku Dorkbot zainfekował co najmniej milion komputerów z systemem Windows na całym świecie, a średnia miesięczna infekcji wynosiła około 100 tysięcy maszyn. Wśród celów byli również internauci z Polski.
Czytaj więcej

System bezpieczeństwa cyberprzestrzeni RP

Data publikacji: 12/11/2015, piotrk

Ministerstwo Administracji i Cyfryzacji opublikowało zleconą NASK (w tym zespołowi CERT Polska) ekspertyzę pt. „System bezpieczeństwa cyberprzestrzeni RP”. Blisko 200 stronicowy dokument jest opracowaniem kompleksowym, poruszającym się w wielu warstwach problematyki. Stanowi opis aktualnej sytuacji w Polsce w dziedzinie ochrony cyberprzestrzeni na poziomie krajowym. Przyjmując stan obecny za punkt wyjścia, dokument zawiera propozycje organizacji przyszłego systemu bezpieczeństwa, zarówno w warstwie strategicznej jak i operacyjnej.Czytaj więcej

...23456...1020...