Udostępniamy dekryptor do ransomware MAPO, który był sprawcą zaszyfrowania danych UG w Kościerzynie. Od dzisiaj ofiary tego złośliwego oprogramowania mogą bez żadnych kosztów uzyskać ponownie dostęp do swoich danych.
Grudniowe wydanie biuletynu OUCH! już dostępne. Poruszamy tematykę oszustw bazujących na wiadomościach SMS oraz przedstawiamy jak uchronić się przed tego typu zagrożeniami.
Mirasy i Mirabelki uważajcie w #pracbaza i #korposwiat! Ostrzegamy przed kampanią wykorzystującą socjotechnikę, nakłaniającą do instalacji złośliwego oprogramowania na komputerach firmowych. Przestępcy dzwonią do oddziałów firm, podszywając się pod pomoc techniczną lub wewnętrzny dział IT i proszą o pobranie aktualizacji oprogramowania wykorzystywanego w przesiębiorstwie (np. systemu CRM lub VPN) wykorzystując przygotowane wcześniej domeny łudząco podobne do firmowych.
Analizowane przez nas próbki wskazują na to, że atakujący może wykorzystać zainfekowaną maszynę jako
Mirki, zarządca budynku w którym mieszkam wysłał mi listownie listy z głosowań nad uchwałami z moim adresem IP oraz kilku innych osób (głosowanie online). Czy zarządca ma w ogóle prawo upubliczniać takie dane?
Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliwym oprogramowaniem Brushaloader. Przestępcy rozsyłają e-maile zawierające link do prezentacji na Google Drive, który jest rzekomą fakturą od prawdziwego podmiotu (dane pobrane z publicznych wykazów firm).
Po wejściu na prezentację, pojawia się kolejny odnośnik, tym razem do wspomnianego Brushaloadera. Ten z kolei na ostatnim etapie ściąga docelowe złośliwe oprogramowanie typu banker, które łączy się z domenami maiamirainy[.]at i drunt[.]at. Po infekcji malware zbiera
1. Odpalasz prezentację 2. Klikasz w linka, który jest w niej zawarty 3. Pobierasz malware i odpalasz aby sprawdzić co to za fakturka ( ͡~ ͜ʖ͡°) 4. Brak profitu
Uwaga ! Informujemy o szeroko dystrybuowanej kampanii spamowej podszywającej się pod DHL, informującej o zwrocie przesyłki. Do wiadomości dołączony jest plik ".xls" z makrem, które powoduje infekcję złośliwym oprogramowaniem, umożliwiającym przejęcie kontroli nad urządzeniem. Atak ma kilka etapów, a jego pierwszym krokiem jest pobranie złośliwego kodu z domeny reloffersstart[.]co. Kolejne narzędzie przestępców w tym ataku to malware Brushaloader z domeną mantoropols[.]xyz.
Uważajcie, ostrzeżcie znajomych i pamiętajcie o zgłaszaniu incydentów pod adresem: https://incydent.cert.pl
powoli nudzi mi się adminowanie i użeranie się z ludźmi, chętnie przeszedłbym sobie na pentestera. Ktoś był na jakimś szkoleniu CEH? Poleca jakieś? Chętnie bym zrobił i wyrwał się z roboty na coś ciekawszego. W ogóle prócz tego co jest na CEHu warto coś jeszcze umieć szukając roboty? Czy na start wystarczy?
@Futrzasty: no mamy masę extra praktycznych rzeczy na szkoleniu :-) I rzeczywiście ludzie są mocno zadowoleni z tego powodu. Czyli po szkoleniu są dwie rzeczy: boost wiedzy do 'realnego życia' + boost wiedzy potrzebnej do egzaminu.
@sekurak: Niby tak, ale niestety szukając pracy często chcą certyfikaty, a robić CEH bez przygotowania pod CEH, dopiero wchodząc w tematykę... Ryzykowne :)
Ale dzięki, może uda mi się zapisać na jakiś inny kurs poza Warszawą jak będziecie robić.
Zawiera treści 18+
Ta treść została oznaczona jako materiał kontrowersyjny lub dla dorosłych.
Mireczki i Mirabelki! Tym razem humorystyczna, lecz prawdziwa kampania podszywająca się pod policję (#cyberbagiety), rzekomo oferującą aplikację do ochrony smartfonów. Aplikacja to oczywiście złośliwe oprogramowanie, a konkretnie Cerberus przeznaczony na platformę Android. Wykorzystany wizerunek naczelnika podinsp. Rafała Zatary na stronie zapewnia, że, tu cytat, "Alikacja jest aktualizowana 24/h wraz z baza portalu www.virustotal.com". Złośliwa strona policji znajduje się pod adresem dhlaplikacja[.]pl/apk.
Z tego samego serwera, pod adresem dhlaplikacja[.]pl, cybeprzestępcy również infekują
Uwaga! Ostrzegamy przed phishingiem kierowanym do użytkowników #allegro. W scenariuszu kampanii ofiara jest informowana o niedopłacie do salda konta z krótkim terminem do uregulowania płatności. Domena wykradająca hasła użytkowników to 2-login.alleqro-pl.choljai[.]info.
Wszystkim osobom, które kliknęły w podobnego maila i podały dane do konta, zalecamy jak najszybszą zmianę hasła. Dodatkowo zachęcamy wszystkie osoby, które wykorzystują jedno hasło w w wielu serwisach do zmiany ich na unikalne i rozpoczęcie korzystania z menadżera haseł.
Mireczki i Mirabelki! Ostatnio dużo informowaliśmy o zagrożeniach, tym razem przedstawiamy analizę techniczną. W naszym najnowszym artykule opisujemy zagrożenie podszywające się pod aplikację mobilną InPost, a w rzeczywistości będące trojanem Cerberus.
Uwaga! Ostrzegamy przed kampanią podszywającą się pod InPost - Paczkomaty, Kurier. Przestępcy rozsyłają SMS z informacją o śledzeniu paczki za pomocą aplikacji mobilnej, wraz z linkiem do jej pobrania. Złośliwa domena, do której kierowane są ofiary to inpost24[.]tk. Celem atakujących jest infekcja urządzeń z systemem Android złośliwym oprogramowaniem Cerberus, za pomocą którego przestępcy wykradają pieniądze oraz dane.
Pamiętajcie również o tym aby nie instalować oprogramowania spoza Google Play. Osobom, które zainstalowały program
odpowiedź dlaczego nie możesz pobrać "nowych" książek
pdfy/epub/kindle są dostępne dla pozycji zgarniętych za darmo do końca 2018. Nowe pozycje wchodzą tylko na readera. Jeśli coś macie zgarniętego wcześniej a pozycja pojawia się ponownie, to w "moje ebooki" pojawi się dwa razy, raz z pobieraniem a raz tylko z readerea
Mireczki i Mirabelki! Ostrzegamy przed starannie przygotowaną kampanią, celującą w użytkowników Allegro. Cyberprzestępcy próbują pozyskać dane do logowania do serwisu aukcyjnego poprzez fałszywy panel logowania pod adresem: allegro[.]pl-nowy-regulamin2157.ubdfvn.eu. Jeżeli dostaniecie dzisiaj wiadomość od Allegro to dwa razy zastanówcie się przed kliknięciem oraz sprawdźcie, gdzie prowadzi przesłany link.
Prosimy wszystkie osoby, które otrzymają podobny mailing o przesłanie wiadomości na adres cert@cert.pl lub eksport jej w formacie .eml i zgłoszenie pod adresem https://incydent.cert.pl (
@certpl dzięki za ostrzeżenie, zwykle i tak nie klikam nic z mejli, gdzie są błędy ortograficzne/gramatyczne i literówki (brakuje jednej spacji i powinno być AKCEPTUJĘ, trochę to zresztą ma nieprofesjonalne rozmieszczenie).
Rozumiem, że przekierowuje to na stronę niezabezpieczoną z logowaniem?
Dziś wrzuciłem na jedną grupę na fb z pewnym pytaniem zdjęcie dokumentu gdzie zamazałem w paincie moje dane i jakaś #rozowa mi napisała, że takie zamazanie da się usunąć w pierwszym lepszym programie graficznym. Przepraszam bardzo, ale co ona pieprzy? Przecież jak robię taką edycję na zdjęciu i wrzucam ten ocenzurowany plik do sieci to zmieniają się piksele i nie da się tego już odkręcić prawda? Chyba, że jakoś mając dostęp do
Jesteśmy zespołem reagowania na incydenty cyberbezpieczeństwa (CERT.PL,z ang. Computer Emergency Response Team) w polskim internecie - chronimy jego użytkowników przed złośliwym oprogramowaniem, oszustwami i innymi zagrożeniami czychającymi w sieci. Czekamy na Wasze pytania w temacie szeroko...
https://www.sans.org/sites/default/files/2019-12/201912-OUCH-December-Polish.pdf
#polska #cert #ouch #oszukujo #scam #komputery #informatyka #cybersecurity #bezpieczenstwo