Witamy w kolejnym odcinku Weekendowej Lektury. Dzisiaj czekają na Was 64 linki, z których każdy mógł być tematem na osobny artykuł, lecz tradycyjnie zabrakło nam czasu, by je wszystkie napisać. Może Wam czasu starczy, by je przeczytać.
W części fabularnej szczególnie polecamy historię tego, jak FBI prowadziło serwis z pornografią dziecięcą by zatrzymać użytkowników (pkt. 4 i 5), obszerną analizę realiów współczesnych skoków na banki (pkt. 7) oraz ciekaw opis prawdziwych cyberkonfliktów (pkt. 11). Z kolei w części technicznej warto zwrócić uwagę na łamanie szyfrowania używanego przez ransomware (pkt. 18 i 19), ciekawy atak na domowe rutery przez stronę WWW (pkt. 45) oraz wyciąganie telegazety ze starych kaset wideo (pkt. 47). Miłej lektury.
Część bardziej fabularna
- Phisherzy ukradli w jednym skoku ponad 50 milionów dolarów
- Jak Google walczy ze złymi reklamami
- Dom, na który wskazują narzędzia do znajdywania zgubionych telefonów
- FBI przez dwa tygodnie prowadziło serwis z pornografią dziecięcą
- Śledztwo w tej sprawie ma zasięg globalny
- Jak Hezbollah rekrutuje bojowników przez internet
- Czy skok na bank może się udać?
- Dlaczego rutery są pełne dziur (najlepiej wejść z Google)
- hdmoore zmienia pracę
- Wpadł gang piorący BTC
- Merytoryczny artykuł o cyberkonflikcie
- Spamerzy zmieniają swoją taktykę
- Reseller Symanteca stosuje przestępcze strategie sprzedaży
Część bardziej techniczna
- [PL] Analiza modułu Banatrixa infekującego Firefoksa
- [PL] Ciekawy błąd w Gadu Gadu
- Analiza ransomware Cryptear
- Prosty atak na hasła LastPassa
- Urządzenie do ataków MiTM na WiFi
- Atak Hot Potato – podnoszenie uprawnień w Windowsie
- Walka z Wielkim Chińskim Firewallem
- Analiza próbek malware za pomocą samouczenia się maszyn
- Analiza CVE-2016-0728 (jądro Linux)
- Analiza CVE-2016-1879 (FreeBSD)
- Analiza CVE-2016-0010 (MS Office)
- Analiza CVE-2016-1730 (iOS)
- Analiza CVE-2015-5090 (Adobe Reader)
- Analiza CVE-2015-6086 (IE)
- Analiza błędu syslogd w Apple
- Analiza błędu deserializacji w Javie
- Analiza jailbreaka w iOS 8.1.2
- Błąd w TeslaCrypt umożliwia odzyskanie plików
- Łamanie szyfrowania ransomware
- Trywialne mijanie ograniczeń edycji w Wordzie lub Excelu
- Nowa fala ataków na ukraiński przemysł energetyczny
- [PDF] Analiza złośliwego oprogramowania użytego w ataku na Ukrainie
- Jak atakujący identyfikują ciekawe konta w penetrowanych systemach
- Nowa wersja Cuckoo Sandbox
- Tylna furtka w systemach telekonferencyjnych
- 0day w OpenCart
- Prosta metoda na zawsze działający tunel SSH
- Problemy sandboxa w Avaście
- Poważne błędy w cPanelu
- Nowa bezpieczna przeglądarka – brave
- Znajdowanie wyjątków w antywirusach
- Angler Exploit Kit na wakacjach
- Kurs analizy złośliwego oprogramowania
- Wskazówki do szybkiej analizy złośliwego oprogramowania
- Analiza APT DustySky
- Wstawianie Firefoxa do sandboxa
- Hakowanie Wii U
- Kolekcja darmowych narzędzi do RE
- Ciekawy rodzaj ataku XSS
- Atakowanie wszystkich Androidów <4.2
- XSS w poczcie Yahoo za 10 tysięcy dolarów
- XSS w Magento
- Banalna dziura w modemach Ubee
- Wyciek danych przez inteligentny dzwonek
- Zdalny atak na lokalne rutery przez fałszywy serwis randkowy
- Tylne furtki w Fortinecie – kolejne urządzenia podatne
- Wyciąganie telegazety ze starych taśm wideo
- Analiza Sundown Exploit Kit
- Rozszerzenie Chrome kradnie przedmioty ze Steama
- Ciekawa metoda korelacji próbek złośliwego oprogramowania
- Aktualizacje sterowników Intela podatne na MiTM
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
jestescie swietni!
w tekscie „[PL] Analiza modułu Banatrixa infekującego Firefoksa” CERT pisze: „Mimo, że sam pomysł można uznać za w miarę ciekawy to z wykonaniem było już trochę gorzej. W przypadku każdej analizowanej próbki adresy C&C zahardkodowane były w instalatorze.”
to jak by to bylo mozna lepiej zrobic w tym wypadku?
Pisząc „zamknęli” miałem na myśli hakerów. Zwłaszcza, że już niejednokrotnie ją hakowali. Może Adam zainteresuje tematem ;)
Punkt 2.
Nadzieje google:
„When ads are good, they connect you to products or services you’re interested in and make it easier to get stuff you want. They also keep a lot of what you love about the web—like news sites or mobile apps—free. But some ads are just plain bad—like ads that carry malware, cover up content you’re trying to see, or promote fake goods.”
Rzeczywistość:
„When ads are good, they are uBlocked. But some ads are just plain bad — those are uBlocked too.”
Firejail ? Jeszcze nie próbowałem ale: hell,yeah & musthave.
Widzę że ktoś pomyślał i zdjął komenty, które nie powinny znaleźć się pod tekstem sponsorowanym ;v
A WL jak zwykle genialna :)
Jeżeli chodzi o wyciąganie danych VBI z kaset wideo, to popełniałem to u siebie. To się da zrobić, wraz z dopasowywaniem setek poszarpanych kawałków (z tym, że jak znajdzie się 10-12 znaków tych samych to już jest cud), bowiem żadna strona nie była w pełni poprawnie zwracana przez magnetowid. Ktokolwiek chce powtórzyć, to niech ma kilka wskazówek:
0. Odzyskiwanie zaczynamy określeniem „okresu powtarzania”, który stosujemy by namierzyć prawdopodobieństwo napotkania tej samej strony znowu. To pokazuje „za tyle a tyle minut masz szukać podobnej strony” Ten okres powinien być liczony dla każdej strony.
1. Nowoczesne magnetowidy, jeżeli nagrały bądź odtwarzają taśmę, zwracają puste wygaszanie, a nie telegazetę.
2. Dużo łatwiej dane „czytają się” przez pozornie zakłócający sprawę modulator niż przez normalne wyjścia.
3. W Linuksie istnieje urządzenie, które całą obróbkę dla uzyskania VBI odwala za użytkownika, Nazywa się /dev/vbi i jest skojarzone z zainstalowaną kartę tunera.
4. Magnetowid wprowadza coś w rodzaju „przesunięcia w pionie”, które należy wcześniej skorygować. Stąd te piękne szumy u góry (które nas interesują) i pasek u dołu. Piszę o swoim starym magnetowidzie, nie wiem jak jest w innych.
Dodatkowo miałem dość ciekawą rzecz: Ani współrzędnych, ani nowej linii, ani „wypełniaczy” do stałej szerokości. Ogólnie zero synchronizacji jakiejkolwiek. Może to moja nieznajomość do końca protokołu?
45 – kiedyś tutaj pisałem o tym wektorze ataku w komentarzach, ale gospodarz powiedział że to mało prawdopodobne i mam się zamknąć albo dostarczyć dowód. Aż takim frajerem nie jestem, ale proszę bardzo – inni też na to wpadli. Pozdrawiam.
i dostarczyli dowód – frajerzy
64 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
Obecnie w SW znajduje się 5053 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 109 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.