Aktualności

Hackme ECSM 2015 [AKTUALIZACJA 05.11]

Data publikacji: 21/10/2015, Łukasz Siewierski

PL_ECSM_logo_2014

Październik został wybrany przez Komisję Europejską oraz ENISA jako miesiąc poświęcony bezpieczeństwu teleinformatycznemu. Podobnie jak w zeszłym roku, chcąc zachęcić studentów do badania aspektów bezpieczeństwa informatycznego, przygotowaliśmy proste zadanie. W ramach tej akcji mamy do rozdania książkę: „Podręcznik pentestera” oraz komplet obu części: „The Hacker Playbook” oraz „The Hacker Playbook 2”. Książkę, wraz z gadżetami, otrzyma 5 pierwszych osób, które prawidłowo odpowiedzą na postanowione poniżej dwa pytania. Pierwsze 3 osoby otrzymają komplet obu części „The Hacker Playbook”, a następne dwie otrzymają po egzemplarzu „Podręcznika pentestera”. Zapraszamy do udziału w zabawie!
Czytaj więcej

Grupa Pocztowa

Data publikacji: 14/10/2015, Łukasz Siewierski

Podczas konferencji SECURE zaprezentowaliśmy nasze ustalenia dotyczące działalności grupy przestępczej, którą nazwaliśmy „Grupą Pocztową” ze względu na ich modus operandi. Szczegółowe ustalenia dotyczące tej grupy zebraliśmy również w formie raportu dostępnego pod poniższym linkiem.Czytaj więcej

GMBot: Androidowa uboższa wersja webinjectów

Data publikacji: 02/10/2015, Łukasz Siewierski

maldroidOstatnio do laboratorium CERT Polska trafiła próbka nowego złośliwego oprogramowania na systemy Android o nazwie GMBot. Oprogramowanie to stara się ulepszyć obecną technikę trojanów bankowych, która składa się z dwóch części: jednej na systemy Windows i jednej na systemy Android. Zamiast tego używana jest technika o nazwie application overlay (po polsku będziemy to nazywać przesłonięciem aplikacji), która ma służyć uzyskaniu danych do logowania do konta bankowego ofiary za pomocą ataku phishingowego. Znaleźliśmy także wcześniejszy kod źródłowy tego złośliwego oprogramowania na jednej z rosyjskich stron służących do dzielenia się plikami. Przesłonięcie aplikacji w GMBot jest bardzo podobne do metody używania webinjectów w systemach z rodziny Windows. Gdy pojawił się Zeus, webinjecty szybko stały się standardem. Czy podobnie będzie z GMBotem?
Czytaj więcej

Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?

Data publikacji: 01/10/2015, piotrb

dga_icon

Algorytmy generowania domen (ang. Domain Generation Algorithm) używane są w botnetach do utrudnienia blokowania połączeń do serwerów Command and Control, a także do zapobiegania przejęciu infrastruktury danego botnetu. Ich głównym celem jest stworzenie dużej liczby nazw domenowych, które zwykle wyglądają jak pseudolosowe ciągi znaków, np. pkjdgjwzcr.pl. Tylko niektóre z wygenerowanych domen są rejestrowane przez botmastera, niemniej zainfekowane maszyny wysyłają zapytania DNS o wszystkie z nich. Z tego powodu boty mogą otrzymywać dużą liczbą odpowiedzi o nieistnieniu domeny (non-existent domain – NXDomain). W tym wpisie pokażemy na przykładzie różnych metod detekcji jak takie zachowanie może być wykorzystane do wykrycia botnetów DGA.
Czytaj więcej

Smoke Loader jako wtyczka Microsoft Office

Data publikacji: 27/08/2015, Łukasz Siewierski

loveletter1

Serwis Zaufana Trzecia Strona udostępnił informację na temat nowej kampanii, wykorzystującej logo produktu Microsoft Office w celu dystrybucji wtyczki do przeglądarki. W rzeczywistości, instalator wtyczki do przeglądarki zawiera również niechciane oprogramowanie o nazwie Smoke Loader. Pozwala ono np. przekierować rozwiązania adresów domenowych albo wykradać dane z komputera ofiary. Zawiera również komponent, który ukrywa te działania, zwany rootkit. O Smoke Loader już pisaliśmy na naszym blogu przy okazji kampanii wykorzystującej strony w domenie gov.pl. Teraz opisujemy dokładniej najnowsze wcielenie tego złośliwego oprogramowania.
Czytaj więcej

CyberROAD – Zaproszenie do udziału w Ankietach #2 i #3

Data publikacji: 24/07/2015, piotrk

CyberROAD

CERT Polska wspólnie z 19 innymi partnerami z 11 krajów połączył siły w ramach CyberROAD – projektu współfinansowanego przez Komisję Europejską w ramach 7. Programu Ramowego, którego celem jest zidentyfikowanie obecnych i przyszłych problemów w zwalczaniu cyberprzestępczości i cyberterroryzmu, a także stworzenie planu strategicznych działań w obszarze badań naukowych nad cyberbezpieczeństwem. Na bazie szczegółowego opisu środowiska technologicznego, społecznego, ekonomicznego, politycznego i prawnego, w którym rozwija się cyberterroryzm i cyberprzestępczość, dokonana zostanie analiza tych dwóch zjawisk w celu zidentyfikowania luk w obszarach badawczych i odpowiednich priorytetów.

Czytaj więcej

Slave, Banatrix i maile od Poczty Polskiej

Data publikacji: 03/07/2015, Łukasz Siewierski

loveletter1W marcu 2015 firma S12sec poinformowała o nowym koniu trojańskim atakującym użytkowników polskiej bankowości elektronicznej. Nazwali to zagrożenie “Slave”, wywodząc nazwę z jednej ze ścieżek do dołączonych bibliotek, którą znaleźli w analizowanej próbce. W tym artykule postaramy się przedstawić nasze nowe ustalenia na temat tego złośliwego oprogramowania. Jesteśmy również przekonani (częściowo dzięki informacjom zawartym na kernelmode.info), że oprogramowanie to zostało napisane przez tego samego autora (bądź grupę autorów) co wcześniej opisywany przez nas Banatrix czy kampania mailowa, rzekomo od Poczty Polskiej, zawierająca oprogramowanie typu ransomware. Oznacza to, że autorami tego oprogramowania jest najprawdopodobniej osoba lub grupa osób pochodząca z Polski.

Czytaj więcej

Złośliwe oprogramowanie udaje akta “afery podsłuchowej”

Data publikacji: 17/06/2015, Łukasz Siewierski

loveletter1Niedawny wyciek dokumentów związanych z aferą podsłuchową stał się pretekstem do łatwiejszych ataków socjotechnicznych na użytkowników polskiego Internetu. W jednym z takich przypadków plik o nazwie AKTA CAŁE 1-20.exe, mający udawać akta związane ze śledztwem, tak naprawdę jest złośliwym oprogramowaniem z dosyć szerokim wachlarzem możliwości. Logowanie wciśniętych klawiszy, rozprzestrzenianie się przez dyski przenośne czy kradzież zapisanych w przeglądarkach i rejestrze systemu haseł to tylko niektóre z nieprzyjemności, jakie możemy napotkać uruchamiając wspomniany plik.

Czytaj więcej

...34567...1020...