Witamy w specjalnym, wakacyjnym odcinku Weekendowej Lektury. Dzisiaj nadrabiamy spowodowane urlopem zaległości z poprzedniego tygodnia i chyba bijemy rekord wszechczasów – poniżej czeka na Was 150 linków.
Zaczynamy od tematu miesiąca, czyli wycieku narzędzi NSA – w pierwszej części znajdziecie chyba komplet dostępnych do tej pory informacji i analiz. W części fabularnej polecamy obszerny opis sytuacji handlu narkotykami pomiędzy USA i Meksykiem (pkt. 15) i inne historie z okolic sieciowo – narkotykowych (pkt. 2, 3 i 4, każda jest dobra) oraz przypadek nigeryjskich oszustów którzy sami się zainfekowali (pkt. 23). W części technicznej trudno wybrać coś wyjątkowego spośród ponad 100 linków. Spójrzcie przynajmniej na wszystko, co po polsku i prezentacje z konferencji, a w pozostałych linkach tez znajdziecie niejedną perełkę. Miłej lektury, my wkrótce kończymy urlop i wracamy do regularnego pisania :)
Incydent Shadow Brokers
- Obszerny opis i analiza wydarzeń
- Opis zawartości archiwum
- Dowód na powiązanie exploitów z Equation Group i analiza wskazująca, że ten dowód nie ma znaczenia
- Dowód na prawdziwość wycieku z archiwum Snowdena
- Reakcja Cisco na odkryte exploity
- Krytyka stanowiska Cisco
- Prawdopodobny 0day na Fortinet
- Komentarz Junipera
- Inny exploit na Cisco pozwalał na zdalną kradzież klucza prywatnego do VPNa
- Udany test jednego z 0dayów
- Fatalna jakość kodu jednego z programów
- Teoria wskazująca że autorem wycieku mógł być ktoś z NSA
- Kolejny wpis o tym, że źródło było wewnątrz
- Opinia wskazująca że źródłem wycieku jest obcy wywiad i błąd operatora
- Trzecia teoria wskazująca na podwykonawcę
- Dlaczego wyciek nie jest bardzo złą wiadomością dla NSA
- Wynik wstępnej analizy językowej publikacji włamywaczy
- Badacz twierdzi, że w licytacji biorą udział bitcoiny przejęte z Silk Road (choć inni twierdzą, ze to trolling)
- Analiza wycieku
Część bardziej fabularna
- [PL] Historia początków internetu w Polsce
- Bardzo szczegółowo opisana historia skorumpowanych agentów amerykańskich organów ścigania którzy kradli bitcoiny z Silk Road
- Analiza wpadki teoretycznie poważnych dilerów sprzedających narkotyki w Torze
- Historia innego nieudolnego dilera z sieci Tor
- Klienci kilkudziesięciu dużych hoteli w USA ofiarami złodziei numerów kart kredytowych
- Etapy ogłaszania utraty bitcoinów
- Audytorzy VeraCrypta dopiero zaczynają a już wpadają w paranoję
- Zbiór narodowych strategii cyberbezpieczeństwa
- Włamanie na DLH.net, miliony klucz Steam skradzione
- Wojna Adblocka z Facebookiem
- Administrator SilkRoad blisko ekstradycji do USA
- Ogromna nagroda za odzyskanie skradzionych środków z giełdy Bitfinex
- Producenci terminali płatniczych w USA zhakowani
- Badania wykazują, że narkotykowy rynek w sieci ma się wyśmienicie
- Genialny opis sytuacji handlu narkotykami w Meksyku i USA
- Złodzieje okradli pociąg wycinając dziurę w dachu
- Zabezpieczenia Denuvo złamane
- Przegląd cen kradzionych kont w serwisach internetowych
- Wyłudzona karta SIM wykorzystana do wyczyszczenia konta
- Oryginalna relacja z konferencji DEF CON
- Oszukiwanie uwierzytelnienia za pomocą twarzy na podstawie modelu 3D opartego o zdjęcia
- Subiektywny ranking nazw grup hakerskich
- Jak nigeryjscy oszuści sami zainfekowali się swoim koniem trojańskim
- Łatwe hakowanie maszyn do głosowania w USA
- Nawet 90% użytkowników ignoruje alerty bezpieczeństwa
Część bardziej techniczna
- [PL] Rozrysowana mapa procesu analizy złośliwego oprogramowania
- [PL] Zaciemnianie funkcji API w złośliwym oprogramowaniu
- [PL] Analiza ransomware CryptXXX oraz [ENG] inna analiza CryptXXX
- [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku (lepiej późno niż wcale)
- [PL] [PDF] Sprawozdanie GIODO za 2015 (ciekawa synchronizacja publikacji)
- Prezentacje z DEF CON
- Prezentacja z Black Hat oraz nagrania
- Prezentacje z Northsec
- Seria błędów w Ruby i Perlu
- Jak zainfekować oszustów cryptolockerem
- Jak BBC będzie wykrywać internetowych piratów telewizyjnych
- Aktualizacja infrastruktury satelitarnej grupy Turla
- Poważny błąd w Libgcrypt i GnuPG
- Phishing na serwis BTC przez reklamy w wyszukiwarkach
- Łańcuchy Markowa w analizie złośliwego oprogramowania
- Analiza konia trojańskiego Shakti
- Ogromny zbiór raportów z testów penetracyjnych lub analiz powłamaniowych
- Poważny błąd w implementacji odpowiedzi HTTP 407 prowadził do możliwości podstawiania fałszywych certyfikatów SSL
- Pojawiło się dużo fałszywych kluczy PGP o tym samym skrócie co oryginalne
- Ransomware udający Pokemon Go
- Analiza ransomware Shade
- Wpływ CVE-2016-5696 (TCP) na sieć Tor
- Analiza jailbreaka dla Kindle
- Koń trojański na Androida infekuje przez Google AdSense
- Poważne błędy w oprogramowaniu Lexmarka
- RCE w JetBrains IDE
- Najpopularniejsza przeglądarka Tor dla iOS nie weryfikuje certyfikatów HTTPS
- Nowa technika śledcza pozwala na odzyskiwanie poprzednich obrazów z ekranu smartfona
- Analiza podatności w VxWorks
- Fałszowanie zawartości paska adresu w Chromie i Firefoksie
- Nie przestraszcie się, jeśli zobaczycie komunikat, że miał być Tor, a nie ma Tora
- Błędy w implementacji Secure Remote Password
- Ciekawa koncepcja tylnej furtki w kryptowalucie
- Udany atak na firmę Sage prawdopodobnie za pomocą pracownika
- Analiza Apple Cloud Key Vault
- Exploity na FreePBX
- Wykrywanie pochodzenia kluczy RSA
- Analiza wycieku danych z fundacji George’a Sorosa oraz część druga
- Rzut oka na mały botnet P2P udający Armada Collective
- Wstrzykiwanie kodu do serwerów Paypala
- Analiza CVE-2016-3310 (Windows)
- Seria fatalnych podatności i tylnych furtek w chińskim ruterze
- Exploit na QTS (QNAP)
- Jak można było wstrzyknąć JS w stronę Donalda Trumpa
- Exploit na monitor Della
- Jak włamać się do monitora i manipulować jego ekranem
- Analiza wycelowanego ataku Unit42
- Przejęcie kontroli nad kamerą IP Samsunga
- RCE w TeamSpeak 3
- Jak zbudować ładowarkę atakującą Androida
- Przejmowanie ekranu w iPhonie przez ładowarkę
- BitDefender i jego ciekawe podejście do programu bug bounty
- Dwa exploit packi w jednej kampanii malwertising
- Odszyfrowywanie ransomware Chimera
- DDoSCoin – koncepcja kryptowaluty wymagającej prowadzenia ataków na inne serwery
- Atak na dyplomatów Uzbekistanu
- Dziesiątki milionów pojazdów Volkswagena podatnych na zdalne otwarcie zamka
- [PDF] Obszerna analiza chińskich ataków
- Atakowanie sąsiednich maszyn wirtualnych
- Reklamy wpływające na wyniki wyborów
- Wyciekł „złoty klucz” Microsoftu, odblokowujący urządzenia mobilne
- Narzędzia do identyfikacji serwerów w sieci Tor
- Zaciemnione złośliwe oprogramowanie w sklepie Androida
- [PDF] Niebezpieczny atak na HTTP
- Galeria ransomware
- Relacja ofiary wycelowanego ataku
- Niebezpieczny atak na treść WWW przez reklamy
- Porównanie automatów do głosowania z automatami do gier losowych
- Podatność w Xenie i atak na Qubes OS
- Proste wykrywanie antywirusów
- Przegląd narzędzi rosyjskich APT
- Podstawy podatności use-after-free
- Inżynieria wsteczna quadcoptera
- Przydatna wyszukiwarka złośliwego oprogramowania w Google
- Analiza CVE-2016-3820 (Mediaserver)
- Wyszedł hashcat 3.10
- Historia fizycznego testu penetracyjnego
- Szczegółowy opis exploitu na WebKit na Sony Vita
- Zakłócenia powodowane przez transformator uniemożliwiały zamknięcie samochodów
- Analiza ataków irańskich służb na dysydentów
- Jak zespół graczy – programistów złamał zabezpieczenie komunikacji Pokemon Go
- Krytyczne błędy w telefonach z procesorem Qualcomm
- Otwieranie elektronicznych sejfów
- Fałszywe aplikacje udające portfele BTC w Appstorze Apple kradną bitcoiny
- Kolejny projekt NSA ujawniony – raport Kaspersky’ego i Symanteca
- Możliwości ukrywania danych w atakach DDoS
- FakeNet-NG – proste narzędzie do analizy ruchu sieciowego malware
- Nowa kampania Nemucoda
- Hakowanie Orcus RAT
- Analiza CVE-2016-6189 i CVE-2016-6197 (PHP)
- Krytyczne błędy w przeglądarce PDF od Microsoftu
- Seria krytycznych podatności w żarówkach OSRAM SYLVANIA
- Prosty błąd w nowej funkcji Facebooka
- Krytyczny błąd w ruterach D-Linka
- Wyprowadzanie danych przez dźwięki wydawane przez dysk twardy
- ATSy dla początkujących
- Analiza nowej kampanii Locky
- Marne szyfrowanie konfiguracji urządzeń Aruba
- Bitcoin.org ostrzega przed fałszywymi binariami (zapominając że klucz PGP na ich stronie też może być podmieniony tak samo jak binaria)
- Hakowanie mądrych gniazdek
- Złośliwe pliki makro utrudniające analizę
- Jak nie prowadzić dialogu w sprawie bug bounty
Sponsorem Weekendowej lektury jest firma IMMUSEC.
Komentarze
Jak rozumiem część linków jest pogrubiona celowo?
30. Fałszowanie zawartości paska adresu w Chromie i Firefoksie
Właśnie „nieexploitowany” XSS stał się exploitowalny :) a oznaczyli jako low :( eh
Dlaczego 64. jest podpisane jako atak na HTTP, a nie TCP?
Chłopaki są po wakacjach – nie czepiajcie się szczegółów ;)
@Z3S – dzięki za kolejny ciekawy zbiór linków ;)
Adamie, mam prośbę, czy mógłbyś udostępniać Weekendową Lekturę w postaci kanału RSS? Używam RSSPoddera (http://repo.or.cz/rsspodder.git) do ściągania pełnych wpisów (by czytać offline gdy nie mam neta).
I jakby to był nieobcięty RSS (w sensie zaległe Weekendowe Lektury to byłoby fajnie).
Ew. udostępnij opml swojego czytnika RSS. Dzięki.
„Drugi typ to dokument zawierający makro.
Poniższej zostały przedstawione przykładowe nazwy załączników przesyłanych
w przedmiotowych wiadomościach.
9A958_8040880DA78.doc”
ciekawe, że nie .docm… :-)
Arakis – system służący do ochrony przed zagrożeniami na poziomie BLASTER’a. WTF?! to nasz szczyt technologi w .gov? Serio?
Tym zbiorem linków mnie kupiliście, od tej pory będę regularnie wchodził na waszą stronę :)
A jeżeli kogoś zainteresował punkt 15 „Genialny opis sytuacji handlu narkotykami w Meksyku i USA” To polecam książkę-reportaż „El Narco” sprzed kilku lat autorstwa. W księgarni Dedalus jest za kilkanaście zł.