Nadarzyła się dobra okazja aby opisać proces tworzenia narzędzi dekodujących pliki konfiguracyjne. Ta okazja to kolejny atak z użyciem złośliwego oprogramowania na klientów bankowości internetowej…

Malware timeline

13 czerwca 2015 0

Historia aktywności (ang. timeline lub jak ktoś woli oś czasu) jest techniką wykorzystywaną w informatyce śledczej. Chodzi o odtworzenie w czasie sekwencji aktywności wykonywanych przez…

Jeśli jeszcze nie czytałaś/czytałeś artykułu "Poważne włamanie do polskiego banku, skradzione dane i hasła klientów" (by Z3S) to na wstępie zapraszam do niego. Nie będę…

Zaufana Trzecia Strona opisała powody, dla których warto zainwestować w wiedzę o defensywie. Kilka dodatkowych słów ode mnie - autora i prowadzącego szkolenia. Dlaczego warto?…

Chcąc budować oraz łączyć społeczność defensywnych bezpieczników (jest w Polsce jeszcze bardzo mała i stosunkowo zamknięta - poza kilkoma konferencjami i nielicznymi wyjątkami [kiedyś ich…

ARCFOUR

28 maja 2015 0

Od dawna twórcy złośliwego oprogramowania stosują algorytmy kryptograficzne do utrudnienia analizy (np. uniemożliwienia uzyskiwania plików konfiguracyjnych z zrzutu pamięci procesu, szyfrowania komunikacji sieciowej) czy ograniczenia…

White Cat Security nastawione jest na realne, efektywne podnoszenie poziomu bezpieczeństwa przez skuteczniejszą obronę mimo tego, że firma, jej pracownicy lub klienci byli, są i…

Poniżej przedstawiamy krótką analizę rozsyłanego dzisiaj załącznika. Malware rozsyłany w załączniku miał bardzo małą wykrywalność przez programy AV – ale to nie powinno nikogo dziwić.…

Od dwóch dni obserwujemy dużą aktywność złośliwego oprogramowania (powiadomienia z DHL), które zawiera w swoich plikach konfiguracyjnych kilka banków z Polski. Są to:*citibankonline.pl**online.ingbank.pl*aliorbank.pl/*ebgz.pl/detal-web/jbank/**online.mbank.pl**www.ipko.pl/nowe*Jest to malware…