Zgłoś incydent
Read in English Read in English
  • O nas
  • Aktualności
  • FAQ
  • Zagrożenia
  • Publikacje
  • Praca
  • Kontakt
Tag #dns
  • 28 października 2021 Marcin Dudek , Michał Praszmo #bezpieczeństwo #dns #poczta

    Mechanizmy weryfikacji nadawcy wiadomości

    Article thumbnail

    W tym roku mija 50. rocznica przesłania pierwszej wiadomości email. Na początku lat 70., gdy projektowane były stojące za tym mechanizmy, niestety mało kto myślał o bezpieczeństwie informacji, a kluczowymi kwestiami były stabiloność i prostota. Skrzynka pocztowa obecnie jest centrum życia większości z nas, wykorzystywana zarówno w sferze biznesowej, jak …

    Czytaj więcej
  • 14 lipca 2020 CERT Polska #CVE-2020-1350 #windows #dns

    Krytyczna podatność CVE-2020-1350

    Article thumbnail

    Zespół CERT Polska rekomenduje administratorom systemów Windows Server, w każdej jego wersji, niezwłocznie zaaplikować poprawkę naprawiającą krytyczną podatność CVE-2020-1350 (CVSS 10/10). Podatność Podatność w usłudze DNS systemów Windows Server polega na błędnym mechanizmie parsowania odpowiedzi z rekordami DNS. Odpowiednio spreparowany rekord DNS może spowodować nadpisanie pamięci procesu z usługą …

    Czytaj więcej
  • 01 października 2015 piotrb #botnet #detection #detection system #detekcja #dga #DNS #NXDomain #system detekcji

    Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?

    Article thumbnail

    Algorytmy generowania domen (ang. Domain Generation Algorithm) używane są w botnetach do utrudnienia blokowania połączeń do serwerów Command and Control, a także do zapobiegania przejęciu infrastruktury danego botnetu. Ich głównym celem jest stworzenie dużej liczby nazw domenowych, które zwykle wyglądają jak pseudolosowe ciągi znaków, np. pkjdgjwzcr.pl. Tylko niektóre z …

    Czytaj więcej
  • 06 maja 2015 piotrb #botnet #dga #DNS

    Wykrywanie botnetowych domen DGA: złośliwe użycie losowych domen

    Article thumbnail

    W poprzednim wpisie pokazaliśmy przykłady źródeł domen, które mogą generować fałszywe alarmy przy wykrywaniu botnetowych domen DGA. Były to przykłady źródeł niezłośliwych (przynajmniej z zasady). W tej części pokażemy gdzie można napotkać losowe domeny, które mogą zostać wykorzystane do ataków lub świadczyć, że taki atak miał miejsce. Atak pseudolosowych poddomen …

    Czytaj więcej
  • 17 kwietnia 2015 piotrb #botnet #dga #DNS

    Wykrywanie botnetowych domen DGA: o fałszywych alarmach w detekcji

    Article thumbnail

    Algorytmy generowania domen (Domain Generation Algorithms) używane są w botnetach do tworzenia specjalnie skonstruowanych nazw domenowych odsyłających do serwerów C&C. Ma to na celu uniemożliwienie przejęcia domen botnetowych lub utrudnienie zablokowania połączeń do tych serwerów (np. przez blacklisty). Domeny te składają się najczęściej ze zbitek losowych znaków, np.: gdvf5yt …

    Czytaj więcej
  • 11 marca 2015 alex #atak #bank #bankowość #DNS #man-in-the-middle #mitm #mitr #podmiana #router

    Kolejna kampania ataków na routery klienckie

    Article thumbnail

    Badając incydenty zgłoszone przez użytkowników, odkryliśmy kolejną kampanię ataków na bankowość internetową prowadzoną poprzez przejmowanie routerów klienckich. Metoda ta znana jest od ponad roku, polega na przejęciu kontroli nad domowym routerem ofiary i zmianie ustawień serwerów DNS. Router przydzielający adresy w domowej sieci komputerom i urządzeniom przenośnym, podaje też ustawienia …

    Czytaj więcej
  • 06 lutego 2014 przemek #atak #bank #bankowość #DNS #man-in-the-middle #mitm #mitr #podmiana #router

    Ruch klientów banków jest przechwytywany i modyfikowany na skutek luk w routerach

    Article thumbnail

    Pod koniec 2013 roku do zespołu CERT Polska dotarły potwierdzone informacje o pojawianiu się komunikatów sugerujących modyfikację stron bankowych przez złośliwe oprogramowanie na… urządzeniach iPhone. Użytkownicy takich urządzeń oglądali komunikat o zmianie numeru konta bankowego, która powinna zostać potwierdzona kodem jednorazowym. Sam scenariusz był nam dobrze znany jako jedna z …

    Czytaj więcej
  • 16 grudnia 2013 Łukasz Siewierski #DDoS #DNS #DNS Amplification #Linux #malware #Windows

    (Nowy?) botnet DDoS w wersji na Linuksa i Windowsa

    Article thumbnail

    Na początku grudnia zauważyliśmy nowy botnet, którego boty występują w wersji zarówno na systemy z rodziny Linuks jak i Windows. Bot był instalowany, w przypadku systemów Linuks, w wyniku ataku typu brute-force na hasło użytkownika usługi SSH. Następnie atakujący loguje się na serwer, pobiera plik bota i go uruchamia. Bot …

    Czytaj więcej
  • 15 kwietnia 2013 Łukasz Siewierski #botnet #citadel #DNS #domeny #malware #raport #sinkhole #trojan #zeus

    Raport na temat botnetu Citadel plitfi

    Article thumbnail

    Pod koniec lutego 2013 roku Naukowa i Akademicka Sieć Komputerowa i działający w jej strukturach CERT Polska przejęły kontrolę nad 3 domenami używanymi do zarządzania jedną z instancji botnetu Citadel oznaczoną plitfi. Botnet ten był skierowany głównie na polskich użytkowników. Cały ruch skierowany do serwerów C&C botnetu został przekierowany …

    Czytaj więcej
  • 28 marca 2013 CERT Polska #DNS

    Otwarte serwery DNS – najlepszy przyjaciel ataków DDoS

    Article thumbnail

    DDoS via DNS? Ataki DoS (denial-of-service) znane są od dawna. Jedynym ich celem jest sparaliżowanie infrastruktury teleinformatycznej ofiary – a co za tym idzie uniemożliwienie świadczenia usługi w sieci. Jedną z najbardziej popularnych form tego ataku jest wersja rozproszona – DDoS (distributed denial-of-service). Od kilku dni trwa jeden z największych znanych do …

    Czytaj więcej
1 2 »

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.

CERT Polska
w social mediach

Facebook Twitter GitHub

Kontakt

ul. Kolska 12, 01-045 Warszawa
tel.: +48 22 380 82 74
(w dni robocze, w godz. 08:30 – 16:30)
fax: +48 22 380 83 99
ePUAP: /NASK-Instytut/SkrytkaESP

e-mail: [email protected]
Zgłaszanie incydentów: [email protected]

Współfinansowane przez instrument Unii Europejskiej Łącząc Europę
  • © 2023 NASK
  • Polityka prywatności
  • CSIRT GOV
  • CSIRT MON