Analiza złośliwego oprogramowania. Cleopatra
|
|
- Czesław Markiewicz
- 5 lat temu
- Przeglądów:
Transkrypt
1 Warszawa, Analiza złośliwego oprogramowania Cleopatra CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 1 z 10
2 Poniższy raport opisuje szczegółowo analizę próbki, uzyskanej w trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska. Był to moduł PE32 o następujących skrótach kryptograficznych: Md5 Sha256 Sha512 d07f1000d60f2a06eed08f30e42d73ab 01e4365a53ecbf0d80e5b91df51219e0a40c6e3a914ef a20e3be87d1 abd3dcb6fc85553c80afc5f8b6f c995e662f61f467e6a1171d9d a ff615cd454149af48e73c3dcc c8421dd54bc491466ca816ba08 Do próbki nie udało się dopasować żadnej sygnatury przyporządkowującej ją do jednej ze znanych gatunków złośliwego oprogramowania, więc w niniejszym raporcie posłużono się roboczą nazwą Cleopatra. Próbka została dostarczona w październiku 2016 roku w ramach kampanii phishingowej, w której nadawca podszywał się pod firmę świadczącą usługi kurierskie. W mailu ofiara była namawiana do otworzenia linku rzekomo zawierającego oprogramowanie, które umożliwi mu odebranie niedostarczonej paczki. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 2 z 10
3 1. Organizacja próbki Kod analizowanej próbki w kontekście jego funkcji można podzielić na dwie części organizacyjne protektor i dropper. Funkcją protektora jest zapobiec zaklasyfikowanie próbki jako złośliwe oprogramowanie przez zainstalowane w systemie oprogramowanie defensywne. Dodatkowo protektory utrudniają dokładną analizę funkcjonalności oprogramowania również na etapie drobiazgowej analizy próbek już zaklasyfikowanych jako złośliwe. 2. Protektor Kod protektora nie jest wywoływany bezpośrednio, lecz przy wykorzystaniu wywołań bibliotecznych biblioteki MFC. W uproszczeniu, jest to metoda ukrywania złośliwych funkcji wykorzystująca założenie, że złośliwy kod nie może być wywołany przez uprawniony kod, co jest nieprawdą. Jeśli analityk lub oprogramowanie defensywne pominie analizę kodu wywoływanego przez kod biblioteczny MFC, jeśli nie posiada innych mechanizmów wykrywania złośliwych operacji, nie zarejestruje on wywołania złośliwego kodu i błędnie zaklasyfikuje próbkę jako uprawnioną. Rysunek 1: Wywołanie kodu za pośrednictwem bibliotek MFC Mechanizm ten został opisany już w poprzednich publikacjach CERT Orange Polska (m.in. w raporcie z analizy próbki Dyre). W przypadku próbki Cleopatra, złośliwy kod wywoływany jest za pośrednictwem wywołania CDialog::DoModal. Funkcja ta w ramach wywołania zwrotnego (ang. Callback), rozpocznie wykonywanie kodu, który jest odpowiedzialny za przygotowanie głównego kodu odpowiedzialnego za wypakowanie droppera. Kod ten jest przechowywany na stosie procesu, co oznacza, że najprawdopodobniej został zadeklarowany jako zmienna lokalna funkcji. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 3 z 10
4 Rysunek 2: Wykonywanie kodu na stosie W większości uprawnionych aplikacji traktowanie zmiennych (czyli zapis i odczyt do nich) jako kod (czyli wykonywanie) nie ma miejsca. Zachowanie takie należy traktować jako anomalię, która w większości przypadków oznacza, że mamy do czynienia ze złośliwą funkcją. Wykonywany na stosie kod rozpoczyna proces importowania potrzebnych do działania wywołań bibliotecznych. Działanie to nazywane jest późnym wiązaniem (ang. late binding) w przeciwieństwie do wczesnego wiązania (ang. early binding). Jest ono stosowane zarówno w uprawnionych jak i złośliwych aplikacjach, przy czym w tych ostatnich ma na celu ukrycie listy stosowanych przez program wywołań do ostatniej chwili. Późne importowanie stosuje się, by ukryć wykorzystanie podejrzanych wywołań i zapobiec wzbudzeniu podejrzeń na etapie analizy statycznej próbki (przed uruchomieniem). W trakcie analizy statycznej wciąż istnieje możliwość wykrycia podejrzanych wywołań za pomocą wyszukiwania łańcuchów znaków. Przykładowo, jeśli w próbce występuje łańcuch CreateToolhelp32Snapshot (wywołanie służące do przeglądania innych procesów działających w systemie), to nawet jeśli jego wykorzystanie nie jest deklarowane przez próbkę, można przypuszczać, że jest ono importowane za pomocą późnego wiązania i następnie wykorzystywane. Aby ukryć nazwy funkcji przed analizą łańcuchów, Cleopatra przechowuje je w postaci kodu posługującego się pojedynczymi znakami. W ten sposób, znak po znaku, przygotowuje nazwy wywołań do późnego wiązania, ale uniemożliwia wykrycie łańcuchów w trakcie analizy statycznej. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 4 z 10
5 Rysunek 3: Zakodowane nazwy bibliotek Po załadowaniu wszystkich potrzebnych wywołań, protektor przystępuje do wypakowania z próbki kodu droppera. W większości przypadków protektor odnajduje w próbce zasób (ang. resource) lub ładuje jakiś fragment z określonej lokalizacji próbki. W przypadku Cleopatra jednak żadna lokalizacja nie jest podana. Przeznaczony do załadowania kod jest ukryty w próbce i musi zostać odnaleziony według pewnego algorytmu. Cleopatra lokalizuje kod droppera po specjalnej sygnaturze. Sygnatura ta spełnia ściśle określone zależności arytmetyczne. Otóż, poprawna sygnatura kodu to sygnatura, w której: pierwszy i trzeci bajt różnią się o 4 pierwszy i piąty bajt różnią się o 1 pierwszy i siódmy bajt różnią się o 2 pierwszy i dziewiąty bajt różnią się o 3 Aby odnaleźć ukryty kod, należy załadować do pamięci całą próbkę i analizując każdy bajt, od początku do końca, sprawdzać, czy spełniona jest zależność. Takie podejście ma na celu utrudnienie wyznaczenia konkretnej sygnatury kodu droppera, po której można by zidentyfikować próbkę. Sygnatur spełniających powyższe równości jest bardzo dużo, ale nie jest ona na tyle popularna, żeby protektor popełnił błąd i załadował zły kod. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 5 z 10
6 Rysunek 4: Algorytm dopasowania sygnatury Po zidentyfikowaniu kodu jest on odszyfrowywany i wykonywany. 3. Dropper Podstawowym zadaniem droppera jest po pierwszym uruchomieniu programu w systemie ofiary rozmieścić komponenty złośliwej aplikacji w systemie (de facto zainstalować ją) i dopilnować, by były one uruchamiane przy każdym uruchomieniu systemu. Dropper w próbce Cleopatra posiada dość złożony algorytm instalacji i szeroki wachlarz funkcji. Dość nietypowa jest również organizacja kodu. Dropper posługuje się tylko jedną funkcją, która sama siebie wywołuje z różnymi parametrami. W zależności od parametru, wykonywana jest konretna procedura instalacji. Poniżej zestawiono niektóre ze stosowanych procedur. Parametr PROC_EXIT (0x0) PROC_CHECK_PERMISSION S (0x4) PROC_CHECK_SAMPLE(0x5) PROC_CHECK_VIRTUAL(0x6) Procedura Zakończ działanie procesu Sprawdź, z jakimi uprawnieniami został uruchomiony dropper Sprawdź, z jakimi parametrami można otworzyć plik droppera Sprawdź, czy proces droppera działa w maszynie wirtualnej CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 6 z 10
7 PROC_INJECT (0x14) PROC_INJECT_ESCALATED(0 x9) PROC_REMOVE(0xa) PROC_INSTALL (0x1) Wstrzyknij zadany kod do innego procesu Podejmij próbę wstrzyknięcia kodu do procesu iexplore.exe Usuń próbkę (zastąp ją jednym z uprawnionych plików systemu Windows) Przeprowadź instalację aplikacji Jako pierwsza jest wykonywana procedura PROC_INSTALL. Do podjęcia decyzji przy poszczególnych etapach instalacji wykorzystuje ona informacje pozyskane przez inne podprocedury diagnostyczne. 4. Inne metody wykrywania środowiska analitycznego Jedną z diagnoz, które może przeprowadza Cleopatra, jest sprawdzenie, czy próbka została uruchomiona w wirtualnym środowisku. Przegląda ona wszystkie uruchomione w systemie procesy i porównuje ich nazwy z powszechnie znanymi nazwami platform wirtualizacji. Rysunek 5: Algorytm sprawdzania wirtualizacji Kolejnym badaniem jest podjęcie szeregu prób otworzenia własnego modułu z różnymi ustawieniami uprawnień dotyczących zapisu i odczytu, dzielenia pliku między procesami oraz trybu otwarcia. Cleopatra próbuje otworzyć plik z czterema kombinacjami tych parametrów. Ze względu na właściwości systemu Windows w zwykłym systemie trzy z tych prób powinny zakończyć się niepowodzeniem z kodem błędu 0x20 naruszenie zasad współdzielenia pliku, a CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 7 z 10
8 jedna powodzeniem. Jeśli jest inaczej występuje podejrzenie, że program działa na platformie analitycznej. Rysunek 6: podjęcie prób otwarcia własnego pliku Malware również mierzy prędkości wykonania instrukcji, za pomocą systemowej funkcji GetTickCount, zwracającej liczbę milisekund, które upłynęły od czasu uruchomienia systemu. Jeśli czas ten jest zbyt krótki, lub czas pomiędzy dwoma wywołaniami GetTickCount jest zbyt duży, występuje podejrzenie uruchomienia próbki na platformie analitycznej. Dość ciekawą techniką jest podjęcie próby otworzenia nieistniejącego mutexu. Wiele gatunków złośliwego oprogramowania wykorzystuje mechanizmy takie jak mutexy do synchronizacji pomiędzy pomiędzy swoimi komponentami. Działają one jak sygnalizacja świetlna. Jeden z komponentów (np. wstrzyknięty do procesu kod) może za ich pomocą zasygnalizować pozostałym komponentom (np. dropperowi), że udało mu się poprawnie rozpocząć działanie. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 8 z 10
9 Automatyczne oprogramowanie diagnostyczne czasami ingeruje w tą sygnalizację, aby odkryć jak najwięcej funkcji badanej próbki. Przykładowo, jeśli dropper czeka na mutex, oprogramowanie automatycznie go sygnalizuje, aby móc dalej obserwować działanie droppera. Cleopatra zastawia pułapkę na takie narzędzia czekając na sygnalizację mutexu, którego nie tworzyła i który nie powinien istnieć. Próba otworzenia takiego mutexa zakończona powodzeniem wzbudza podejrzenie, że program działa w środowisku analitycznym. Rysunek 7: Sprawdzanie nieistniejącego mutexu 5. Przykładowa instalacja Mając świadomość istnienia szeregu tego typu technik próbujących określić, czy Cleopatra działa w istocie w zwykłym systemie ofiary, można zadać pytanie: co dalej robi z uzyskanymi wynikami? Otóż, dropper na podstawie przeprowadzonej diagnostyki podejmuje decyzję, który fragment kodu zostanie wstrzyknięty do procesu w procesie instalacji. Takie działanie otwiera możliwość przedstawienia mało uważnemu analitykowi zupełnie innego kodu niż ten, który jest instalowany na stacji rzeczywistej ofiary. Przykład algorytmu instalacji stosowanego przez probkę Cleopatra został przedstawiony poniżej. CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 9 z 10
10 Rysunek 8: Przykładowy przebieg instalacji - wybór kodu do wstrzyknięcia CERT Orange Polska radzi: Pamiętaj, że Twój system jest atrakcyjnym celem dla cyberprzestępców. Dbaj o jego bezpieczeństwo. Jeśli nie posiadasz oprogramowania antywirusowego zainstaluj je, a jeśli masz zainstalowane aktualizuj regularnie bazę informacji o zagrożeniach. Nie uruchamiaj programów, które nie pochodzą ze zweryfikowanych źródeł. Zasada ta dotyczy również załączników wiadomości . CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 10 z 10
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Raport analiza oprogramowania Cleopatra: część II
Raport analiza oprogramowania Cleopatra: część II W pierwszej części raportu przedstawiono analizę dropera oprogramowania nazwanego roboczo Cleopatra. Wspomniano w nim, że w zależności od wyników analizy
Analiza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Algorytm DGA wykorzystywany w trojanie Emotet
Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36
Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Botnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1
Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7
INFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Analiza aktywności złośliwego oprogramowania Njw0rm
Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska
Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Raport analiza oprogramowania Cry
Raport analiza oprogramowania Cry Próbka Analizowana próbka to moduł PE32 o następujących skrótach kryptograficznych. Md5 Sha256 Sha512 41ec3fefd7b25b3cde15737a27d16735 a6a8b82acdf7d2c873c453f740527d33c758a97c29d4f76cad6843118b7cfaaf
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa
Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Analiza Malware Win32.KeyloggerSpy
Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
TEST BEZPŁATNYCH ANTYW IRUSOW YCH
TEST BEZPŁATNYCH SKANERÓW ANTYW IRUSOW YCH Październik2017 1 / 6 Wstęp Zarówno użytkownik indywidualny, jak i korporacyjny od czasu do czasu sięga po przedstawione w raporcie programy. Ze względu na rosnącą
Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.
Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:
Program dla praktyki lekarskiej
Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...
Jak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
1. Instalacja platformy.net Framework.
Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Instrukcja użytkownika ARSoft-WZ1
05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i
Mirror Tool.
Mirror Tool Narzędzie Mirror Tool służy do pobierania baz sygnatur wirusów offline. Jeśli klienty nie mają połączenia do sieci Internet, a potrzebują dostęp do bazy sygnatur wirusów, można w takim przypadku
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Rejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.
Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. wersja 2.3 data 18 czerwca 2008 Spis treści: WYMAGANIA SYSTEMU:... 2 Instalacja oprogramowania esoda... 3 Instalacja aplikacji...
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Python wstęp. Michał Bereta www.michalbereta.pl
Python wstęp Michał Bereta www.michalbereta.pl Wprowadzenie... 1 Źródła wiedzy... 1 Uruchomienie interpretera Pythona... 2 Python jako kalkulator użycie interaktyne... 2 Uruchamianie skryptów z plików...
Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS
Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17
Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.
Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu
Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
akademia androida Intencje oraz URI część III
akademia androida Intencje oraz URI część III agenda 1. Czym są intencje i po co się ich używa? 2. Czym jest URI? 3. Zadanie 1. 4. Zadanie 2 (domowe). 1. Czym są intencje i po co się ich używa? Intencje
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject
Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3
Plan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Rysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
1.1 Współpraca Modułu Dźwiękowego z jednostka
1 Moduł Dźwiękowy Moduł Dźwiękowy umożliwia odtwarzanie plików muzycznych (w formatach *.wav oraz *.mp3) wykorzystując do tego kartę dźwiękową zainstalowaną w komputerze. Pozwala także na identyfikację
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Specyfika zarządzania jakością danych ze względu na przeciwdziałanie wyłudzeniom
Specyfika zarządzania jakością danych ze względu na przeciwdziałanie wyłudzeniom Michał Słoniewicz, BIK XIV edycja Seminarium PIU Jakość danych w systemach informacyjnych zakładów ubezpieczeń Warszawa,
Namierz Dziecko. Instrukcja do Strony. Wersja 1.6. Cyliński Piotr 2012-04-18
Namierz Dziecko Instrukcja do Strony Wersja.6 Cyliński Piotr 202-04-8 Spis treści. Logowanie... 2 2. Rejestracja... 4 3. Strona... 5 3.. Pobranie Aplikacji... 5 3.2. Pola wyboru... 7 3.3. Ostatnia pozycja...
Voicer. SPIKON Aplikacja Voicer V100
Voicer SPIKON Aplikacja Voicer V100 SPIKON Voicer Aplikacja Voicer w platformie SPIKON dedykowana jest przede wszystkim konsultantom kampanii wirtualnego Call Center. Dając łatwy dostęp do najważniejszych
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Tworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Repozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Instrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Opis instalacji sterowników urządzeń INNOVA
10:42:20 INNOVA SA 05-080 Izabelin ul. Estrady 6, Klaudyn www.innova-sa.pl Opis instalacji sterowników urządzeń INNOVA Opracował: Krzysztof Manitius Warszawa październik 2012 Opis ogólny. Sterowniki są
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
1.1 Definicja procesu
1 Procesy pojęcia podstawowe 1 1.1 Definicja procesu Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
QualitySpy moduł persystencji
Projektowanie oprogramowania Instytut Informatyki, Automatyki i Robotyki, Politechnika Wrocławska QualitySpy moduł persystencji Testy akceptacyjne Nazwa pliku: /QualitySpy/modules/qualityspypersistence/src/test/java/pl/wroc/pwr/qualityspy/persistence
Rozdział 4 KLASY, OBIEKTY, METODY
Rozdział 4 KLASY, OBIEKTY, METODY Java jest językiem w pełni zorientowanym obiektowo. Wszystkie elementy opisujące dane, za wyjątkiem zmiennych prostych są obiektami. Sam program też jest obiektem pewnej
Hi-Q Recorder Instrukcja Użytkownika
Osobisty rejestrator rozmów telefonicznych. Instrukcja. Ver.0.01.16 Teleinformatyka Ul. Słoneczna 9/16 11-230 Bisztynek www.serwiscentral.pl email: info@serwiscentral.pl 1 S t r o n a Spis treści 1. Cechy
Struktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Procedura aktualizacji systemu TelkomBud. dla serwera DBfC w wersji 4.x
Procedura aktualizacji systemu TelkomBud dla serwera DBfC w wersji 4.x Ostatnią aktualizacją, która jest ładowana według tej procedury to 139.0 lub 138.9! Główna zasada kolejności instalacji aktualizacji.
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC
APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.