Wpisy z tagiem "Polska"

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Od pojawienia się pierwszych informacji dotyczących zidentyfikowania najpoważniejszego ujawnionego ataku na polskie banki minęły już trzy tygodnie, czas zatem zebrać w jednym miejscu techniczne informacje na temat przebiegu samego ataku.… Czytaj dalej

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Od ponad tygodnia polski sektor bankowy walczy z bardzo skutecznymi włamywaczami. Nieznani sprawcy uzyskali jakiś czas temu dostęp do stacji roboczych oraz serwerów w co najmniej kilku bankach i wykradli z nich dane.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Włamał się do LinkedIn i Dropboxa, jechał przez Polskę, wpadł w Czechach

Włamał się do LinkedIn i Dropboxa, jechał przez Polskę, wpadł w Czechach

Kilka dni temu czeska policja zatrzymała Rosjanina oskarżonego o liczne włamania do największych serwisów internetowych świata. Oskarżony przed podróżą do UE zlekceważył ostrzeżenia znajomych – a Amerykanie już na niego czekają.… Czytaj dalej

Poważny incydent w Gemiusie – skutki dla internautów mogły być katastrofalne

Poważny incydent w Gemiusie – skutki dla internautów mogły być katastrofalne

Od paru dni docierały do nas plotki o problemach firmy Gemius, serwującej pliki JS na większości ważnych polskich witryn internetowych. Skutki incydentu w jej infrastrukturze mogły być katastrofalne dla bezpieczeństwa internautów.… Czytaj dalej

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

System PESEL to podstawowa baza danych na temat obywateli Polski (plus części cudzoziemców). Jak zatem musiała wyglądać jej ochrona, skoro pewna kancelaria pozyskała z niej rekordy 800 tysięcy Polaków – a nie była w tym procederze sama?… Czytaj dalej

Jesienne konferencje w branży bezpieczeństwa – edycja 2016

Jesienne konferencje w branży bezpieczeństwa – edycja 2016

Jesień to tradycyjnie w Polsce nie tylko czas grzybobrania, ale także konferencji poświęconych bezpieczeństwu informacji. Planowanych jest co najmniej kilkanaście imprez, zatem spróbujemy pomóc Wam w wyborze tych na które powinniście się wybrać.… Czytaj dalej

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

Jeśli w ciągu ostatnich dwóch lat otrzymaliście na swoja skrzynkę pocztową wiadomość od rzekomego komornika sądowego, a wraz z nią link do złośliwego oprogramowania, to nadawcą zapewne był zatrzymany własnie oszust.… Czytaj dalej

Niebezpiecznie duży atak DDoS na polskie banki wraz z próbą szantażu

Niebezpiecznie duży atak DDoS na polskie banki wraz z próbą szantażu

Od weekendu trwają ataki DDoS na największe polskie banki. Tajemniczy sprawcy, podpisujący się pseudonimem Kadyrovtsy, nie mają wielkich oczekiwań finansowych, dysponują za to całkiem solidnymi możliwościami ataku.… Czytaj dalej

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

W chińskiej elektronice użytkowej natrafić można na najróżniejsze ciekawostki. I nie mówimy tu tylko o ukrytych tylnych furtkach, ale także o śladach złośliwej działalności prawdopodobnie największego botnetu autorstwa Polaka.… Czytaj dalej

Ponad 2000 stron w domenie .PL zainfekowanych przez Anglera

Badacze z zespołu Palo Alto Networks opisali najnowszą kampanię niebezpiecznego Angler Exploit Kitu. Przestępcy infekują za jego pomocą komputery użytkowników, którzy nie zadbali o posiadanie bezpiecznych przeglądarek i aktualnych wtyczek. Kluczowym elementem łańcucha infekcji są zwyczajne strony WWW przejęte i kontrolowane przez przestępców, w  których zamieszczane są pułapki na odwiedzających.… Czytaj dalej

Alert: Biomir środki czystości

Złośliwa wiadomość w dzisiejszej poczcie:

Plik załącznika:

  • nazwa załącznika: FK-11-JRT2911.rar
  • plik w archiwum: FK-11-JRT2911.pif
  • MD5: 5b52daed21f7ddbcef83128e820c9492 / a98adbdf8617573bae01328745b6b1c7
  • Virus Total, Malwr.com, Hybrid Analysis
  • zawartość: ?
  • C&C: hydrobrom.com / fineverdis.com
Czytaj dalej
Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

Przestępcy rozsyłający swoje złośliwe oprogramowanie rzadko popisują się kreatywnością – z reguły korzystają z jednego utartego schematu nawet przez kilka miesięcy z rzędu. Niektórzy jednak ciągle kombinują – i taki przypadek dzisiaj opisujemy.… Czytaj dalej

Uwaga na bardzo niebezpieczny i nietypowy atak na internautów

Uwaga na bardzo niebezpieczny i nietypowy atak na internautów

Polscy internauci powoli uczą się już, by nie otwierać niezaufanych załączników z poczty elektronicznej lub plików pobieranych z internetu. Co jednak, gdy okazuje się, że niebezpieczne jest już samo załadowanie złośliwej witryny?… Czytaj dalej

Uwaga na niebezpieczne ataki na użytkowników ruterów TP-Link

Uwaga na niebezpieczne ataki na użytkowników ruterów TP-Link

Polscy użytkownicy ruterów marki TP-link narażeni są na rzadko ostatnio spotykany atak związany z podmianą adresów serwerów DNS i próbą nakłonienia do zainstalowania złośliwego oprogramowania na komputerze.… Czytaj dalej

Cybersecurity Kraków Meetup

Nie samą Warszawą żyje polska branża bezpieczeństwa – w Krakowie już 17 listopada pierwsze spotkanie pod szyldem Cybersecurity Kraków Meetup. W programie:

  • 17:45 – 18:00 – Otwarcie i wprowadzenie
  • 18:00 – 18:40 – Michał Sajdak – Testy penetracyjne – teoria a praktyka + QA (po polsku)
  • 18:40 – 18:50 – networking
  • 18:50 – 19:10 – lightning talks
  • 19:15 – 19:45 – Paweł Zegartowski – „Padding oracle attacks and how a POODLE killed SSL.” + QA (po angielsku)
  • 19:50 – 20:30 – Mariusz Banach – TBD + QA (po polsku)
  • 20:30 –  networking

Wymagana wcześniejsza rejestracja.… Czytaj dalej

Podobno to Rosjanie stali za zeszłorocznym atakiem na Giełdę Papierów Wartościowych

Podobno to Rosjanie stali za zeszłorocznym atakiem na Giełdę Papierów Wartościowych

Rok temu dowiedzieliśmy się, że GPW padła ofiarą włamywaczy i poważnego wycieku danych. Według Bloomberga za atakiem stała rosyjska grupa, która odpowiada między innymi także za włamanie do TV5 i uszkodzenie pieca niemieckiej huty.… Czytaj dalej

Alerty 2015-10-20 – Tinba, Tinba i Tinba

Oprócz rzekomych faktur Plusa doręczane wczoraj były także inne złośliwe wiadomości.

Drugi wariant:

Wiadomości nie mają treści, ich tematy to „informacja” lub „zdjecia cz. 2 – ostatnia”.

Złośliwy załącznik:

  • Bez tytułu 1.png.zip / obrazy – cz.2  – 2015.10.pps.zip
  • Bez tytułu 1.png.exe / obrazy – cz.2  – 2015.10.pps.exe
  • MD5: 48aed305cc4b90e25c8096c742cb714e
  • Virus Total
  • Malwr.com
  • Hybrid Analysis
  • pierwsza obserwacja:  2015-10-19 12:00
  • zawiera – identycznie jak „faktury Plusa” – konia trojańskiego Tinba

Z kolei dzisiaj ich miejsce zajęły następujące wiadomości:

Drugi wariant:

Tematy wiadomości to „umowa” oraz „Niedostarczona poczta – zwrot do nadawc”.… Czytaj dalej

Alert: Twoja Zielona faktura Plus

Obserwujemy dużą falę złośliwego oprogramowania wysyłanego jako rzekoma faktura od Plusa.

Złośliwy załącznik:

  • [8 losowych cyfr]_Detale_Nota_odsetkowa_20151019.zip
  • [8 innych losowych cyfr]_Detale_Nota_odsetkowa_20151019.pdf.exe
  • MD5: 30d3c63ac36b2f38e3b918aff77a99bf
  • Virus Total
  • Malwr.com
  • Hybrid Analysis
  • pierwsza obserwacja 2015-10-19 09:52
  • plik to wyjątkowo marnie ukryty bankowy koń trojański Tinba

Sama wysyłka prowadzona jest za pomocą zróżnicowanych adresów IP z całego świata.… Czytaj dalej

Alerty 2015-10-15 – Poczta Polska, ISFB

Alerty 2015-10-15 – Poczta Polska, ISFB

Dzisiaj dotarły do nas dwie próbki złośliwego oprogramowania i co ciekawe obie – choć znacząco różne – mają w temacie „zamówienie”. Jedna próbka to ciąg dalszy podszywania się pod Pocztę Polską, druga prawdopodobnie nawiązuje do wcześniejszych akcji z ISFB.

314881 Twoje zamówienie nie zostalo dostarczone‏

Link prowadzi do adresu

który przekierowuje do

Tam z kolei uzupełnienie CAPTCHA pomaga w pobraniu pliku

Plik wykonywalny:

  • pdf_informacja_o_dzialki_37bea850bd69d7d751a7520e338c7f00.exe
  • MD5: 9f1f9645b7b37a28ef57c174e03f9599
  • Virus Total
  • Malwr.com
  • Hybrid Analysis
  • pierwsza obserwacja: 2015-10-15 20:37
  • C&C: ecestioneng.com
  • docelowy pobierany plik to ransomware

Atak wygląda na ciąg dalszy działań Grupy Pocztowej.… Czytaj dalej

Alerty 2015-10-14 – Thomas, Poczta Polska

Alerty 2015-10-14 – Thomas, Poczta Polska

Specjaliści do spraw bezpieczeństwa spotykają się na konferencji Secure, a przestępcy nie próżnują i rozsyłają kolejne próby ataków na Wasze skrzynki. Próby – jak słyszymy – coraz mniej skuteczne, choć nadal setki osób instalują nieświadomie złośliwe oprogramowanie na swoich komputerach. Tym razem powraca Grupa Pocztowa, Thomas oraz ISFB – a to wszystko jednego tylko dnia.… Czytaj dalej

Uwaga na nowy atak na kancelarie prawnicze – wezwanie do zapłaty

Uwaga na nowy atak na kancelarie prawnicze – wezwanie do zapłaty

Najwyraźniej zachęceni skutkami poprzednich kampanii przestępcy kontynuują swoje działania, wykorzystując wcześniej sprawdzone modele infekowania cudzych komputerów. Dzisiaj ich celem ponownie są kancelarie prawnicze.… Czytaj dalej

Alerty 2015-10-12 – zdjęcia, reklamacja

Alerty 2015-10-12 – zdjęcia, reklamacja

Dzięki zakończonej niedawno konferencji Security BSides nie nadążaliśmy z opisywaniem na bieżąco najnowszych prób zainfekowania Waszych komputerów i czas nadrobić trochę zaległości. A nadrabiać trzeba szybko, bo już wkrótce konferencja Secure. Tym razem przedstawimy serię pozornie niezwiązanej korespondencji z ostatnich dni, w której wszystkie tropy prowadzą do tego samego botnetu.… Czytaj dalej

Niebezpieczna sztuczka użyta w ataku na użytkowników ToRepublic

Niebezpieczna sztuczka użyta w ataku na użytkowników ToRepublic

Większość użytkowników prawidłowo rozpoznaje już pliki .DOC.EXE. Co jednak mają zrobić, gdy do skrzynki dociera plik, którego rozszerzenie to .PDF, zgadza się także ikona, lecz plik niestety jest wykonywalnym koniem trojańskim?… Czytaj dalej

Uwaga na nowy, nietypowy atak udający faktury Orange

Uwaga na nowy, nietypowy atak udający faktury Orange

Do skrzynek Polaków trafia własnie nowy atak, podszywający się pod firmę Orange. Przestępcy skorzystali tym razem z innej niż poprzednio metody doręczenia złośliwego oprogramowania, zatem warto ostrzec użytkowników.… Czytaj dalej

aruba