Zapraszamy do kolejnego wydania Weekendowej Lektury. Sezon zimowych ferii jest w pełnym rozkwicie (tak, wiemy, że nie w całym kraju, ale już wkrótce!) zatem w przerwach między zabawami na wolnym powietrzu zapraszamy do naszej czytelni.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej historię tego, jak tylne furtki w systemach mogą przyjmować postać pracowników obsługi klienta (pkt. 5) oraz przypomnienie historii hakerów w LulzSec (pkt. 2). W części technicznej nie omijajcie analizy „szyfrowania” w filmie ISIS (pkt. 5), tylnej furtki w JavaScripcie (pkt. 19) oraz opisu podejrzanych sztuczek Shodana (pkt. 27). Zapraszamy do lektury.
Część bardziej fabularna
- Tajlandia buduje system monitorowania mediów społecznościowych
- Przypomnienie historii hakerów z LulzSec
- Znaleziono sejf Pablo Escobara
- Wizyta w muzeum walki z mafią narkotykową
- Obsługa klienta jako tylna furtka nie do zamknięcia
- 14 lat polowania na Ratko Mladica
- Analiza bezpieczeństwa usług internetowych ze Szwajcarii
- Snowden dostaje rozbierane zdjęcia od fanek
Część bardziej techniczna
- Podnoszenie uprawnień w Windows 10
- Inżynieria wsteczna Google Nest
- Śledzenie helikopterów w Davos
- Fałszywe subskrypcje serwisów porno atakują Japończyków
- Analiza rzekomego szyfrowania w ostatnim wideo ISIS
- Stałe hasło w aplikacji Lenovo
- Analiza NanoLockera
- Analiza złośliwego pliku w Magento
- Seria błędów w serwerach w domenie.MIL
- Hakowanie rankingów najpopularniejszych historii
- Autor kodu ransomware negocjuje z przestępcą
- Wyjaśnienie rzekomego ataku na izraelską sieć energetyczną
- Podsumowanie działania grupy Pawn Storm
- Szukanie CSRF w phpBB
- Niezabezpieczone drukarki HP jako darmowy anonimowy hosting (500 w .PL)
- Kolekcja błędów w Ruby on Rails
- Zdalne wykonanie kodu na serwerach Paypala
- Skomplikowany lecz piękne eksploit na Androida od 2.2 do 5.1
- Bardzo sprytna tylna furtka w JavaScripcie
- Analiza konia trojańskiego Imminent Monitor
- Bezpieczeństwo kamer czyli wyszukiwarka śpiących dzieci
- Operator BGP przejął prefiksy DNS Google
- Wyciąganie statystyk ze skracaczy linków
- Analiza starszego zagrożenia APT
- Analiza kampanii Scarlet Mimic
- Jak złośliwe oprogramowanie wykorzystuje protokół TLS
- Shodan podejrzewany o nieetyczne wykrywanie serwerów (i drugi artykuł)
- XSS w Facebooku przez PNG
- Hasło rutera do odgadnięcia w 70 próbach
- Hakowanie samochodu przez pliki muzyczne
- Nowe ataki grupy Codoso
- Nowy koń trojański dla Linuksa
- Sprytne hakowanie czytanika kart z WiFi
- Literówka uratowała firmę przed masowy zaszyfrowaniem dysków
- Metamorficzny kod w ransomware
- [PDF] Obszerny roczny raport Arbora
- Wyszedł Tails 2.0
- [PDF] Ataki na EMETa
- Omijanie kASLR
- Błąd w Reddicie
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Coś się Z3S zmienia profil? Od kiedy staliście się agregatorem linków? :P
Skoro zadajesz takie pytanie, to najwyraźniej jesteś czytelnikiem Z3S nie dłużej niż 6 dni.
Jestem czytelnikiem prawie od powstania, ilość artykułów w stosunku do weekendowych zbitek spada ostatnio.
tak trudno pominąć artykuł ?
a ponadto zawsze można napisać własny…
Bardzo podobnego XSSa przez foty już z 3 lata temu zrobiłem na FB :)
Taaak… Tails 2.0. Z systemd… Trochę bałbym się go używać jeśli chodziłoby o coś co mogłoby podpaść amerykanom…
http://without-systemd.org/wiki/index.php/Arguments_against_systemd
czy:
http://suckless.org/sucks/systemd
Zwłaszcza podoba mi się:
„systemd-importd – This is pure evil. Your pid 1 is now able to import complete system images over the network and show them to you as your running system. There is nothing that can go wrong” – no z jednej strony może przesada… a może jednak nie.
Mladić to bohater, który na pierwszym miejscu stawiał bezpieczeństwo swojego narodu.
Mladić jest oskarżony o zbrodnie wojenne. Materiału dowodowego jest aż nadto. Poza tym Serbowie rozpetali wojnę domową, która dość że doprowadziła do rozpadu (nieuniknionego) Jugosławii, to dziś Serbia jest o wiele słabszym krajem, od tego gdyby rozpad odbył się drogą pokojową.
Słuchaj dalej NATOwskiej propagandy to daleko w życiu zajdziesz.
Wiedzę czerpię z różnych źródeł i dlatego mam pełniejszy obraz od Ciebie. Bo Ty masz już zamknięty umysł na info z NATO i dajesz tym samym wiarę tylko jedynej słusznej opcji. Jak za komuny..
Rozpad Jugosławii to robota niemiecka. To już nawet nie jest tak najnowsza historia.
A może jakieś źródło? Moja wersja (z grubsza) pokrywa się z tą np. z Wiki.
MrMgr czy to cos zlego?
Ja stwierdzam objaw, nie oceniam.
Metamorficzny ? aż mi się wierzyć nie chce, rozumiał bym polimorficzny ale mata ?
Myślałem że ludzie którzy umieją to napisać to już wymarli
Chłopcze, najpierw nauki, a potem uczenie ojca robić dzieci ;)
Przecież to jest coś innego:
„Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji).
Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa.
”
Źródło: http://aniasz635.blogspot.com/2013/10/usugi-internetowe.html
Nie mów do mnie chłopcze bo ja nie jestem twoim chłopcem i nie cytuj mi tu jakiś marnych definicji bo ja pisałem silniki polimorficzne i doskonale wiem jakie są różnice między poli i meta dlatego trudno mi w to uwierzyć bo wydaje mi się że przeciętny człowiek odpada już na etapie planowania metamorficznego kodu.
@josiah: sporo silników napisałeś?
Po 1 – silniki polimorficzne służą do generowania zmieniających się algorytmów deszyfrujących, tu masz jeden ode mnie („Polimorficzne algorytmy szyfrowania”):
http://programistamag.pl/140-stron-z-ciekawymi-artykulami-dla-programistow-i-nie-tylko/
Silniki polimorficzne równie dobrze mogą wykorzystywać metamorficzne transformacje kodu.
Po 2 – Silniki metamorficzne mogą być wykorzystywane do mutacji istniejącego kodu w oryginalnej formie do formy utrudniającej zrozumienie i działanie. Taki silnik może zasyfić kod junkami, zmutować instrukcje, wygenerować procedury z pojedynczych instrukcji i inne cuda, które sprawia, że i człowiek i engine deasemblujący nie poradzą sobie z jego sprawną analizą.
Wirus metamorficzny musi zawsze posiadać gdzieś schowaną oryginalną kopię, żeby silnik metamorficzny miał dostęp do pięknie poukładanych sekwencji instrukcji, danych relokacji (jeśli są). Kod sobie zmutuje, ale oryginał i tak będzie mieć gdzieś ukryty.
Po 3 – Wirusy permutacyjne (tj. wykorzystujące silniki permutacyjne) to to o czym mówisz, tzn. silnik mutuje swój własny kod (razem z kodem silnika) i zawsze musi przeprowadzić odpowiednią analizę (nie zrobisz tego z kodem wygenerowanym silnikiem metamorficznym ze względu na zbytnie zasyfieniem kodu), co jest zadaniem bardzo bardzo trudnym technicznie i stworzenie takiego wirusa, wymaga naprawdę genialnego planu i wiedzy.
Żródła – jakbyś dalej chciał kogoś pouczać – z0mbie
http://pastebin.com/2U7EQXH2
(autor kilkunastu silników polimorficznych, metamorficznych i permutacyjnych, jak i całej masy wirusów np. https://en.wikipedia.org/wiki/Zmist)
właśnie i z0mbie „wstał z grobu” heh
@abcd: A to zwracam honor. Niestety trudno było wychwycić z komenta, o co tak naprawdę chodziło w Twoim wpisie. Sądze, że więcej osób mylnie zrozumiałoby intencje ktore chciałeś przekazać. Poza tym koment był napisany w taki sposób, że sądziłem że jesteś jakimś gimnazjalistą. Roi się w nim od błędów: „rozumiał bym”, najpierw piszesz „meta” i chwilę potem „mata”. A źródło, jak źródło – miało zasygnalizować jedynie, że nie jest to to samo. A że wyszło nieporozumienie? Następnym razem trzeba pisać bardziej starannie ;) Pozdrawiam
@Bartosz Wójcik: Zadajesz niemądre pytania. Nie napisałem żadnego silnika (to tak jakby każdy komentator musiał je pisać), ale przynajmniej rozróżniam te dwa rodzaje silników. I nie odkrywasz tutaj Ameryki pisząc, że jeden typ może być współdzielony z innym. Zwłaszcza przy obecnym zaawansowaniu malware’u i narzedzi do wspomagania ich pisania.
No a gdybym był gimnazjalistą i do tego miał dysleksje to co ? :>
Jest takie powiedzenie że jak człowiek nie ma argumentów to przyczepia się do ortografii. W każdym razie nie ważne są ani moje intencje, ani to co chciałem powiedzieć
To wtedy taki delikwent oburza się, jakby co najmniej ktoś mu matkę obraził ;)
Ważne są intencje, żeby być dobrze zrozumianym. Inaczej w komentowaniu nie byłoby najmniejszego sensu i traciłbyś tylko niepotrzebnie czas.
48 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
Obecnie w SW znajduje się 5102 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 111 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.