Zgłoś incydent
Read in English
  • O nas
  • Aktualności
  • FAQ
  • Lista ostrzeżeń
  • Analizy
  • Raporty roczne
  • Praca
  • Kontakt
Tag #analiza
  • 17 marca 2020 Arkadiusz Wróbel #analiza #botnet #iot #malware #mirai

    Analiza bota Mirai oraz jego wariantów

    Mirai (jap.: 未来, dosł. „przyszłość”) jest botnetem, który powstał w 2016 r. Jego celem były publicznie osiągalne urządzenia IoT oparte o system operacyjny Linux z zainstalowanym pakietem narzędzi uniksowych o nazwie BusyBox oraz otwartym portem usługi Telnet, przez który następowała infekcja. Główną funkcjonalnością Miraia było przeprowadzanie ataków typu DDoS. Dość …

    Czytaj więcej
  • 20 lutego 2020 Michał Praszmo #analiza #malware #emotet

    Co tam u ciebie, Emoteciku?

    Emotet jest aktualnie jedną z najbardziej medialnych rodzin złośliwego oprogramowania. Dzięki swojej modularnej architekturze może bardzo łatwo adaptować się do nowych warunków bez modyfikacji głównego komponentu. Pierwsze wersje Emoteta zostały zaobserwowane w roku 2014. W tamtych czasach był używany jako trojan bankowy – obecnie jako spammer i dropper innych rodzin złośliwego …

    Czytaj więcej
  • 31 października 2019 CERT Polska #analiza #malware #android #cerberus

    Analiza techniczna trojana bankowego Cerberus

    W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu opierała się o wysyłkę wiadomości SMS z informacją o śledzeniu przesyłki za pomocą aplikacji mobilnej …

    Czytaj więcej
  • 22 lipca 2019 Michał Leszczyński #analiza #android #faceapp

    FaceApp – analiza aplikacji oraz rekomendacje dotyczące zachowania prywatności

    W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić, czy faktycznie umożliwia ono “kradzież” danych. Jeszcze niedawno smartfon był jedynie gadżetem. Obecnie posiada go …

    Czytaj więcej
  • 14 czerwca 2019 Paweł Srokosz #analiza #Windows #wpad #zagrożenie

    Przejęcie domen .pl związanych z atakiem BadWPAD

    Pod koniec maja 2019 roku CERT Polska przejął domenę wpad.pl, a także zarejestrował na rzecz NASK zbiór domen regionalnych i funkcjonalnych wpad.*.pl. Przejęcie domen związane było z przeciwdziałaniem atakom BadWPAD, wykorzystujących błędną konfigurację sufiksów DNS na podatnych maszynach. Umożliwiało to potencjalnym atakującym na przekierowanie dowolnych żądań HTTP poprzez …

    Czytaj więcej
  • 11 grudnia 2018 Mateusz Szymaniec #analiza #malware #AsyncRAT #Hidden-Tear #ransomware #trojan

    Trojan oraz ransomware w kampanii podszywającej się pod InPost

    Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku z linku widocznego w wiadomości. Do tej pory …

    Czytaj więcej
  • 30 lipca 2018 Kamil Frankowicz #0day #analiza #luka #zagrożenia

    Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę

    Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność w tej kwestii jest jednym z kluczy do dostarczania wysokiej jakości oprogramowania, które zapewni spokojny sen osobom zajmującym się bezpieczeństwem IT. W ciągu ostatnich dwóch lat firma Google za pomocą inicjatywy OSS-Fuzz, wykryła oraz zgłosiła ponad …

    Czytaj więcej
  • 18 lipca 2018 Michał Praszmo #analiza #dropper #malware #smokeloader #Windows

    Analiza bota Smoke Loader

    Smoke Loader (znany także jako Dofoil) jest względnie małym, modularnym botem używanym do instalowania różnych rodzin złośliwego oprogramowania. Mimo że został zaprojektowany głównie z myślą o pobieraniu oprogramowania, to posiada parę funkcji, które czynią go bardziej trojanem niż zwykłym dropperem. Nie jest nowym zagrożeniem, ale nadal jest rozwijany i aktywny …

    Czytaj więcej
  • 19 czerwca 2018 Hubert Barc #analiza #backswap #bank #e-banking #malware #tinba

    Analiza złośliwego oprogramowania Backswap

    Backswap jest bankerem, który pojawił się w Polsce w okolicach marca 2018 r. Jest to wariant znanego od dawna oprogramowania o nazwie TinBa (od „tiny banker”), którego cechą charakterystyczną jest względnie mały rozmiar (mieszczący się zazwyczaj w zakresie 10-50 kB). Powody dla których uważamy, że jest to ten sam malware …

    Czytaj więcej
  • 01 czerwca 2018 Paweł Srokosz #analiza #bank #botnet #dropper #JScript #malware #Nemucod #Ostap #Windows

    Analiza złośliwego oprogramowania Ostap (Backswap dropper)

    Od pewnego czasu obserwujemy rosnący stopień złożoności złośliwych skryptów rozsyłanych za pośrednictwem poczty elektronicznej. Zazwyczaj, widząc skrypt w załączniku wiadomości phishingowej, mogliśmy z dużym prawdopodobieństwem założyć, że będzie to prosty dropper, mający na celu wyłącznie pobranie i instalację złośliwego oprogramowania. Coraz częściej zdarza się jednak, że skrypt nie kończy działania …

    Czytaj więcej
1 2 ... 5 »

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

  • © 2021 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON