Cześć Mirki,

mój znajomy dostał maila od @certpl:

"Zespół CERT Polska przekazuje informacje o urządzeniach z Państwa sieci zainfekowanych złośliwym oprogramowaniem
atakującym urządzenia IoT (ang. Internet of Things). Poniżej lista IP urządzeń, które warto sprawdzić:

ip, malware, seen from (UTC), seen to (UTC)
XXXXXXXXX, miraibranch, 2020-01-07
XXXXXXXXX, mirai
branch, 2020-01-08

W nawiązaniu do przesłanych informacji prosimy o podjęcie następujących działań:
- weryfikacji podanych adresów pod kątem obecności złośliwego oprogramowania
-
kreatynamonohydrant - Cześć Mirki, 

mój znajomy dostał maila od @certpl: 

"Zesp...

źródło: comment_gRC29JqvBZymEn8W2PtbT1UhOTMgXjBg.jpg

Pobierz
@kreatynamonohydrant Dzięki za zawołanie. Tak jak już było napisane powyżej, znajomy powinien przyjrzeć się swoim urządzeniom IoT (niech przejrzy logi routera). Jeśli chciałby uzyskać więcej wskazówek( jeśli urządzenia są jak są za NATem to możemy podesłać numery portów) to najlepiej odpisać na otrzymanego maila a my udzielimy dodatkowych informacji.
Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na systemy bankowości elektronicznej. W tej kampanii przestępcy serwują stronę logowania przypominającą ING z logiem Credit Agricole. Wszystko zaczyna się od nieskładnie napisanej wiadomości o "aktualizacji do wykonania". Uważajcie, plusujcie i pamiętajcie o zgłaszaniu incydentów pod adresem https://incydent.cert.pl ( ͡° ͜ʖ ͡° )*:

#polska #cert #oszukujo #phishing #komputery #informatyka #cybersecurity #bezpieczenstwo #banki
certpl - Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na ...

źródło: comment_aEmUKJ74NZAvdVZLdOsWGROVogFhQZJF.jpg

Pobierz
Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości link do Google Drive prowadzi do trojana bankowego Ursnif. Fałszywe wiadomości mogą również zawierać rozmowy i informacje z wcześniejszej korespondencji, uczulamy na zachowanie szczególnej ostrożności!

Plusujcie i pamiętajcie o zgłaszaniu incydentów po adresem https://incydent.cert.pl ( ͡~ ͜ʖ ͡°)

#polska #cert #oszukujo #malware #komputery #informatyka #cybersecurity #bezpieczenstwo
certpl - Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości lin...

źródło: comment_JPbgpkuKGGKBaGzk2OeG65yK9xkjMbII.jpg

Pobierz
Mirasy i Mirabelki uważajcie w #pracbaza i #korposwiat! Ostrzegamy przed kampanią wykorzystującą socjotechnikę, nakłaniającą do instalacji złośliwego oprogramowania na komputerach firmowych. Przestępcy dzwonią do oddziałów firm, podszywając się pod pomoc techniczną lub wewnętrzny dział IT i proszą o pobranie aktualizacji oprogramowania wykorzystywanego w przesiębiorstwie (np. systemu CRM lub VPN) wykorzystując przygotowane wcześniej domeny łudząco podobne do firmowych.

Analizowane przez nas próbki wskazują na to, że atakujący może wykorzystać zainfekowaną maszynę jako
Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliwym oprogramowaniem Brushaloader. Przestępcy rozsyłają e-maile zawierające link do prezentacji na Google Drive, który jest rzekomą fakturą od prawdziwego podmiotu (dane pobrane z publicznych wykazów firm).

Po wejściu na prezentację, pojawia się kolejny odnośnik, tym razem do wspomnianego Brushaloadera. Ten z kolei na ostatnim etapie ściąga docelowe złośliwe oprogramowanie typu banker, które łączy się z domenami maiamirainy[.]at i drunt[.]at. Po infekcji malware zbiera
certpl - Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliw...

źródło: comment_1YDeclxLKIXVpI0KP7ZYzsIOI8GIzbQT.jpg

Pobierz
Uwaga ! Informujemy o szeroko dystrybuowanej kampanii spamowej podszywającej się pod DHL, informującej o zwrocie przesyłki. Do wiadomości dołączony jest plik ".xls" z makrem, które powoduje infekcję złośliwym oprogramowaniem, umożliwiającym przejęcie kontroli nad urządzeniem. Atak ma kilka etapów, a jego pierwszym krokiem jest pobranie złośliwego kodu z domeny reloffersstart[.]co. Kolejne narzędzie przestępców w tym ataku to malware Brushaloader z domeną mantoropols[.]xyz.

Uważajcie, ostrzeżcie znajomych i pamiętajcie o zgłaszaniu incydentów pod adresem: https://incydent.cert.pl
certpl - Uwaga ! Informujemy o szeroko dystrybuowanej kampanii spamowej podszywającej...

źródło: comment_I5q0a6JQLQMvnZjT6U0lFdd8GVsZFcFk.jpg

Pobierz
Mireczki i Mirabelki! Tym razem humorystyczna, lecz prawdziwa kampania podszywająca się pod policję (#cyberbagiety), rzekomo oferującą aplikację do ochrony smartfonów. Aplikacja to oczywiście złośliwe oprogramowanie, a konkretnie Cerberus przeznaczony na platformę Android. Wykorzystany wizerunek naczelnika podinsp. Rafała Zatary na stronie zapewnia, że, tu cytat, "Alikacja jest aktualizowana 24/h wraz z baza portalu www.virustotal.com". Złośliwa strona policji znajduje się pod adresem dhlaplikacja[.]pl/apk.

Z tego samego serwera, pod adresem dhlaplikacja[.]pl, cybeprzestępcy również infekują
certpl - Mireczki i Mirabelki! Tym razem humorystyczna, lecz prawdziwa kampania podsz...

źródło: comment_ytZxfB1ft0otXGmdmOL50VrGOEvycRU3.jpg

Pobierz
Uwaga! Ostrzegamy przed phishingiem kierowanym do użytkowników #allegro. W scenariuszu kampanii ofiara jest informowana o niedopłacie do salda konta z krótkim terminem do uregulowania płatności. Domena wykradająca hasła użytkowników to 2-login.alleqro-pl.choljai[.]info.

Wszystkim osobom, które kliknęły w podobnego maila i podały dane do konta, zalecamy jak najszybszą zmianę hasła. Dodatkowo zachęcamy wszystkie osoby, które wykorzystują jedno hasło w w wielu serwisach do zmiany ich na unikalne i rozpoczęcie korzystania z menadżera haseł.
certpl - Uwaga! Ostrzegamy przed phishingiem kierowanym do użytkowników #allegro. W s...

źródło: comment_9l1iXkw7iw9kDwiyB6iNFbwOJXpWoXIy.jpg

Pobierz
Mireczki i Mirabelki! Ostatnio dużo informowaliśmy o zagrożeniach, tym razem przedstawiamy analizę techniczną. W naszym najnowszym artykule opisujemy zagrożenie podszywające się pod aplikację mobilną InPost, a w rzeczywistości będące trojanem Cerberus.

Link do znaleziska - https://www.wykop.pl/link/5196063/analiza-techniczna-trojana-bankowego-cerberus/

#polska #cert #oszukujo #scam #komputery #informatyka #cybersecurity #bezpieczenstwo #inpost #malware
Uwaga! Ostrzegamy przed kampanią podszywającą się pod InPost - Paczkomaty, Kurier. Przestępcy rozsyłają SMS z informacją o śledzeniu paczki za pomocą aplikacji mobilnej, wraz z linkiem do jej pobrania. Złośliwa domena, do której kierowane są ofiary to inpost24[.]tk. Celem atakujących jest infekcja urządzeń z systemem Android złośliwym oprogramowaniem Cerberus, za pomocą którego przestępcy wykradają pieniądze oraz dane.

Pamiętajcie również o tym aby nie instalować oprogramowania spoza Google Play. Osobom, które zainstalowały program
certpl - Uwaga! Ostrzegamy przed kampanią podszywającą się pod InPost - Paczkomaty, K...

źródło: comment_nOcixA1aeYwyAZGmE656sw6B8gFSSQkl.jpg

Pobierz
Mireczki i Mirabelki! Ostrzegamy przed starannie przygotowaną kampanią, celującą w użytkowników Allegro.
Cyberprzestępcy próbują pozyskać dane do logowania do serwisu aukcyjnego poprzez fałszywy panel logowania pod adresem: allegro[.]pl-nowy-regulamin2157.ubdfvn.eu. Jeżeli dostaniecie dzisiaj wiadomość od Allegro to dwa razy zastanówcie się przed kliknięciem oraz sprawdźcie, gdzie prowadzi przesłany link.

Prosimy wszystkie osoby, które otrzymają podobny mailing o przesłanie wiadomości na adres cert@cert.pl lub eksport jej w formacie .eml i zgłoszenie pod adresem https://incydent.cert.pl (
certpl - Mireczki i Mirabelki! Ostrzegamy przed starannie przygotowaną kampanią, celu...

źródło: comment_Huv2k6KEwOxnApGvIywx0qNB10wtu4FY.jpg

Pobierz