Mamy ciekawe szkolenia dla Twojego zespołu

Wpisy z tagiem "botnet"

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Mało jest w Polsce zespołów, które nie tylko analizują zagrożenia, ale także dzielą się publicznie wynikami swoich analiz. Takie inicjatywy zasługują na wsparcie i poparcie, zatem z przyjemnością przedstawiamy najnowszy raport zespołu SOC Exatel S.A.… Czytaj dalej

Ktoś hakuje tysiące ruterów by zabezpieczyć je przed hakerami

Ktoś hakuje tysiące ruterów by zabezpieczyć je przed hakerami

Dziesiątki tysięcy domowych ruterów i innych prostych urządzeń zostały zainfekowane zaawansowanym technicznie robakiem. Zamiast jednak wykorzystać je do ataków DDoS, robak blokuje popularną metodę infekcji i… nic dalej nie robi.… Czytaj dalej

Użytkownicy popularnej usługi VPN stali się nieświadomie częścią botnetu

Użytkownicy popularnej usługi VPN stali się nieświadomie częścią botnetu

Życie uczy, że darmowe usługi nie istnieją. Przekonało się o tym 10 milionów użytkowników darmowej usługi VPN o nazwie Hola, których komputery wykorzystywane są jako węzły wyjściowe sieci a  ich łącza sprzedawane komu popadnie.… Czytaj dalej

Pozdrowienia od Thomasa, czyli nowy złośnik który odwiedza z3s.pl

Pozdrowienia od Thomasa, czyli nowy złośnik który odwiedza z3s.pl

W poniedziałek rano w nasze ręce trafił niecodzienny plik. Było to złośliwe oprogramowanie rozsyłane przez pocztę elektroniczną, które w kodzie zawierało odwołanie do naszej strony. Czy była to forma pozdrowień od słynnego Thomasa?… Czytaj dalej

Znalazłem taki botnet, czyli kto od miesięcy hakuje polskich graczy

Znalazłem taki botnet, czyli kto od miesięcy hakuje polskich graczy

Czasem z pozoru umiarkowanie ciekawy wpis na forum może rozwinąć się w całkiem interesującą historię. Tak też może być z wątkiem, który pojawił się dzisiaj na pewnym znanym polskim „hakerskim” forum.… Czytaj dalej

Polskie konsulaty na Białorusi celem nowego botnetu

Polskie konsulaty na Białorusi celem nowego botnetu

Słyszeliśmy już o atakach botnetów na infrastrukturę krytyczną, ale to, do czego wykorzystywany jest niedawno odkryty botnet, jest dla nas nowością. Zadaniem sieci przejętych komputerów jest umawianie wizyt w polskich konsulatach.… Czytaj dalej

Zaatakowany badacz odpowiada robiąc zdalnie zdjęcie kamerką hakera

Zaatakowany badacz odpowiada robiąc zdalnie zdjęcie kamerką hakera

Bardzo często opisujemy kolejne włamania, których ofiarami podają zwykli użytkownicy. Czasem jednak role się odwracają i to włamywacze stają się celami ataków. Taki los spotkał także początkującego chyba hakera, któremu badacz zrobił zdjęcie.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

Jak Amerykanie złapali jednego z najważniejszych twórców botnetów

Jak Amerykanie złapali jednego z najważniejszych twórców botnetów

Zamknięcie botnetu to z reguły spory sukces organów ścigania. Botnet ma jednak to do siebie, że lubi wracać. Zapobiec temu może sukces większy, choć trudniejszy do osiągnięcia – jest nim zamknięcie autora botnetu. Spotkało to twórcę SpyEye.… Czytaj dalej

Budowanie botnetu w komercyjnej chmurze całkiem za darmo

Budowanie botnetu w komercyjnej chmurze całkiem za darmo

Jak wszyscy pasterze botnetów wiedzą, podstawą prowadzenia tej działalności jest dostęp do cudzych zasobów takich jak sprzęt czy sieć. Z reguły trzeba je ukraść, ale czasem okazuje się, że można je bez problemu dostać w prezencie.… Czytaj dalej

Sprawdź, czy Twoje dane są wśród 16 mln skradzionych kont pocztowych

Sprawdź, czy Twoje dane są wśród 16 mln skradzionych kont pocztowych

Od czasu do czasu dane internautów, skradzione przez przestępców, trafiają w ręce uczciwych badaczy. Tak też było zapewne i w tym wypadku, gdy niemiecki urząd otrzymał ok. 16 milionów adresów email oraz związanych z nimi haseł.… Czytaj dalej

Zagadka ogromnego wzrostu liczby użytkowników sieci TOR wyjaśniona

Zagadka ogromnego wzrostu liczby użytkowników sieci TOR wyjaśniona

Od kilkunastu dni trwają poszukiwania przyczyny wzrostu liczby użytkowników sieci TOR z 500 tysięcy do ponad 2,5 mln. Firma FOX IT twierdzi, że zidentyfikowała botnet, odpowiedzialny za pojawienie się ponad 2 milionów nowych użytkowników.… Czytaj dalej

Ilość użytkowników sieci TOR z Polski wzrosła pięciokrotnie w ciągu tygodnia

Ilość użytkowników sieci TOR z Polski wzrosła pięciokrotnie w ciągu tygodnia

Globalna liczba użytkowników sieci TOR wzrosła w zeszłym tygodniu ponad dwukrotnie, a w samej Polsce pięciokrotnie. Czy należy ten wzrost przypisywać aferze PRISM? Wypuszczeniu PirateBrowsera? Czy to nowy botnet? Sprawdzamy hipotezy.… Czytaj dalej

Jak zhakować botnet, czyli dziura w Carberpie

Jak zhakować botnet, czyli dziura w Carberpie

Kilka dni temu w sieci pojawił się kod źródłowy jednego z najbardziej złożonych programów używanych przez cyberprzestępców – botnetu Carberp. Analiza kodu przyniosła ciekawe wnioski – w tym zdalny exploit na stronę panelu zarządzania botnetem.… Czytaj dalej

Kody źródłowe setek botnetów, rootkitów itp.

Od co najmniej roku w sieci istnieje baza (niektórym zapewne już znana), zawierająca mnóstwo informacji i narzędzi związanych z zarówno białą, jak i czarną stroną bezpieczeństwa IT. Kiedy wczoraj na dane z niej w formie torrentu natrafił jeden z badaczy malware, ocenił, że poufność tych informacji jest tak istotna, że będzie udostępniał je tylko innym, zweryfikowanym badaczom.… Czytaj dalej

Botnet atakujący klientów polskich banków – raport CERT

CERT Polska właśnie opublikował bardzo ciekawy raport, opisujący botnet nazwany „plitfi”, oparty o oprogramowanie Citadel, którego działania wymierzone były głównie w klientów polskich banków internetowych. CERT przejął 3 domeny, używane przez botnet (infocyber.pl, secblog.pl oraz online-security.pl) i przekierował ruch przychodzący do swoich serwerów.… Czytaj dalej

AMA z autorem botnetu wykorzystującego sieć TOR

AMA z autorem botnetu wykorzystującego sieć TOR

W sieci można znaleźć sporo opisów botnetów, opartych o analizę plików infekujących użytkowników lub, choć rzadziej, analizy serwera C&C, do którego udało się dostać badaczom. Nieczęsto jednak można poczytać dodatkowo wywiad z autorem botnetu.… Czytaj dalej

Po co Microsoftowi cudze domeny, czyli walka z botnetami czy akcja FBI?

Po co Microsoftowi cudze domeny, czyli walka z botnetami czy akcja FBI?

Poniższa historia opisuje, jak duża, amerykańska firma, przejmuje kontrolę nad wieloma domenami, by walczyć z malutkim, nieznanym botnetem, którego i tak w ten sposób nie pokona. A w tle może chodzić o zupełnie inną rozgrywkę…… Czytaj dalej

Skuteczny atak na narzędzia DDoSerów

Skuteczny atak na narzędzia DDoSerów

Tak jak przestępcy czerpią satysfakcję z przejmowania kontroli nad cudzymi komputerami i systemami, tak analitycy bezpieczeństwa swoją radość czasem wywodzą z przejmowania kontroli nad serwerami i oprogramowaniem przestępców. Tym razem padło na popularne narzędzie DDoSerów.… Czytaj dalej

Ogromny botnet spamerski wyłączony

Ogromny botnet spamerski wyłączony

W wyścigu między spamerami a zwalczającymi ich organizacjami ciągle prowadzą ci pierwsi – widać to w naszych skrzynkach pocztowych. Tym bardziej cieszą sukcesy na tym trudnym froncie. Jeden z nich został ogłoszony przed chwilą – wyłączono botnet Grum, trzecie największe źródło spamu.… Czytaj dalej

Botnet Herpes owned and exposed

Botnet Herpes owned and exposed

Przyzwyczailiśmy się już, że właściciele botnetów są w stanie dowiedzieć się wszystkiego o posiadaczach zainfekowanych komputerów znajdujących się w ich sieci. Dla zapewnienia równowagi w przyrodzie od czasu do czasu warto również poczytać o zupełnie odwrotnej sytuacji.… Czytaj dalej

5,5 mln botów w polskiej sieci w 2011

5,5 mln botów w polskiej sieci w 2011

Polski CERT opublikował swój najnowszy raport roczny, podsumowujący wydarzenia z obszaru bezpieczeństwa zgłoszone przez użytkowników lubwykryte przez systemy CERT, w tym systemu wczesnego ostrzegania ARAKIS, zaimplementowanego między innymi na potrzeby rządowego zespołu CERT.GOV.PL do ochrony zasobów teleinformatycznych administracji publicznej. Polecamy lekturę raportu jako ciekawego podsumowania roku.… Czytaj dalej

Instrukcja przeję… ehmm usunięcia cudzego botnetu

Instrukcja przeję… ehmm usunięcia cudzego botnetu

Listy dyskusyjne, choć przez wielu już zapomniane, ciągle jeszcze przynoszą ciekawe wieści. Nie dalej jak wczoraj listę Full Disclosure odwiedził użytkownik o nicku lawabidingcitizen, który przedstawił bardzo ciekawą sugestię.… Czytaj dalej

Twórcy złośliwego oprogramowania doceniają swoich przeciwników

Twórcy złośliwego oprogramowania doceniają swoich przeciwników

Niewiele jest osób na świecie, które tak psują krew twórcom botnetów jak dwóch niezależnych badaczy ich aktywności: Brian Krebs i Dancho Danchev. Autorzy Zeusa czy Phoenixa postanowili uczcić swoich nieprzyjaciół w kodzie swoich produktów.… Czytaj dalej