20.08.2016 | 23:19

Adam Haertle

Weekendowa Lektura 2016-08-20 – wydanie podwójne

Witamy w specjalnym, wakacyjnym odcinku Weekendowej Lektury. Dzisiaj nadrabiamy spowodowane urlopem zaległości z poprzedniego tygodnia i chyba bijemy rekord wszechczasów – poniżej czeka na Was 150 linków.

Zaczynamy od tematu miesiąca, czyli wycieku narzędzi NSA – w pierwszej części znajdziecie chyba komplet dostępnych do tej pory informacji i analiz. W części fabularnej polecamy obszerny opis sytuacji handlu narkotykami pomiędzy USA i Meksykiem (pkt. 15) i inne historie z okolic sieciowo – narkotykowych (pkt. 2, 3 i 4, każda jest dobra) oraz przypadek nigeryjskich oszustów którzy sami się zainfekowali (pkt. 23). W części technicznej trudno wybrać coś wyjątkowego spośród ponad 100 linków. Spójrzcie przynajmniej na wszystko, co po polsku i prezentacje z konferencji, a w pozostałych linkach tez znajdziecie niejedną perełkę. Miłej lektury, my wkrótce kończymy urlop i wracamy do regularnego pisania :)

Incydent Shadow Brokers

  1. Obszerny opis i analiza wydarzeń
  2. Opis zawartości archiwum
  3. Dowód na powiązanie exploitów z Equation Group i analiza wskazująca, że ten dowód nie ma znaczenia
  4. Dowód na prawdziwość wycieku z archiwum Snowdena
  5. Reakcja Cisco na odkryte exploity
  6. Krytyka stanowiska Cisco
  7. Prawdopodobny 0day na Fortinet
  8. Komentarz Junipera
  9. Inny exploit na Cisco pozwalał na zdalną kradzież klucza prywatnego do VPNa
  10. Udany test jednego z 0dayów
  11. Fatalna jakość kodu jednego z programów
  12. Teoria wskazująca że autorem wycieku mógł być ktoś z NSA
  13. Kolejny wpis o tym, że źródło było wewnątrz
  14. Opinia wskazująca że źródłem wycieku jest obcy wywiad i błąd operatora
  15. Trzecia teoria wskazująca na podwykonawcę
  16. Dlaczego wyciek nie jest bardzo złą wiadomością dla NSA
  17. Wynik wstępnej analizy językowej publikacji włamywaczy
  18. Badacz twierdzi, że w licytacji biorą udział bitcoiny przejęte z Silk Road (choć inni twierdzą, ze to trolling)
  19. Analiza wycieku

Część bardziej fabularna

  1. [PL] Historia początków internetu w Polsce
  2. Bardzo szczegółowo opisana historia skorumpowanych agentów amerykańskich organów ścigania którzy kradli bitcoiny z Silk Road
  3. Analiza wpadki teoretycznie poważnych dilerów sprzedających narkotyki w Torze
  4. Historia innego nieudolnego dilera z sieci Tor
  5. Klienci kilkudziesięciu dużych hoteli w USA ofiarami złodziei numerów kart kredytowych
  6. Etapy ogłaszania utraty bitcoinów
  7. Audytorzy VeraCrypta dopiero zaczynają a już wpadają w paranoję
  8. Zbiór narodowych strategii cyberbezpieczeństwa
  9. Włamanie na DLH.net, miliony klucz Steam skradzione
  10. Wojna Adblocka z Facebookiem
  11. Administrator SilkRoad blisko ekstradycji do USA
  12. Ogromna nagroda za odzyskanie skradzionych środków z giełdy Bitfinex
  13. Producenci terminali płatniczych w USA zhakowani
  14. Badania wykazują, że narkotykowy rynek w sieci ma się wyśmienicie
  15. Genialny opis sytuacji handlu narkotykami w Meksyku i USA
  16. Złodzieje okradli pociąg wycinając dziurę w dachu
  17. Zabezpieczenia Denuvo złamane
  18. Przegląd cen kradzionych kont w serwisach internetowych
  19. Wyłudzona karta SIM wykorzystana do wyczyszczenia konta
  20. Oryginalna relacja z konferencji DEF CON
  21. Oszukiwanie uwierzytelnienia za pomocą twarzy na podstawie modelu 3D opartego o zdjęcia
  22. Subiektywny ranking nazw grup hakerskich
  23. Jak nigeryjscy oszuści sami zainfekowali się swoim koniem trojańskim
  24. Łatwe hakowanie maszyn do głosowania w USA
  25. Nawet 90% użytkowników ignoruje alerty bezpieczeństwa

Część bardziej techniczna

  1. [PL] Rozrysowana mapa procesu analizy złośliwego oprogramowania
  2. [PL] Zaciemnianie funkcji API w złośliwym oprogramowaniu
  3. [PL] Analiza ransomware CryptXXX oraz [ENG] inna analiza CryptXXX
  4. [PL] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku (lepiej późno niż wcale)
  5. [PL] [PDF] Sprawozdanie GIODO za 2015 (ciekawa synchronizacja publikacji)
  6. Prezentacje z DEF CON
  7. Prezentacja z Black Hat oraz nagrania
  8. Prezentacje z Northsec
  9. Seria błędów w Ruby i Perlu
  10. Jak zainfekować oszustów cryptolockerem
  11. Jak BBC będzie wykrywać internetowych piratów telewizyjnych
  12. Aktualizacja infrastruktury satelitarnej grupy Turla
  13. Poważny błąd w Libgcrypt i GnuPG
  14. Phishing na serwis BTC przez reklamy w wyszukiwarkach
  15. Łańcuchy Markowa w analizie złośliwego oprogramowania
  16. Analiza konia trojańskiego Shakti
  17. Ogromny zbiór raportów z testów penetracyjnych lub analiz powłamaniowych
  18. Poważny błąd w implementacji odpowiedzi HTTP 407 prowadził do możliwości podstawiania fałszywych certyfikatów SSL
  19. Pojawiło się dużo fałszywych kluczy PGP o tym samym skrócie co oryginalne
  20. Ransomware udający Pokemon Go
  21. Analiza ransomware Shade
  22. Wpływ CVE-2016-5696 (TCP) na sieć Tor
  23. Analiza jailbreaka dla Kindle
  24. Koń trojański na Androida infekuje przez Google AdSense
  25. Poważne błędy w oprogramowaniu Lexmarka
  26. RCE w JetBrains IDE
  27. Najpopularniejsza przeglądarka Tor dla iOS nie weryfikuje certyfikatów HTTPS
  28. Nowa technika śledcza pozwala na odzyskiwanie poprzednich obrazów z ekranu smartfona
  29. Analiza podatności w VxWorks
  30. Fałszowanie zawartości paska adresu w Chromie i Firefoksie
  31. Nie przestraszcie się, jeśli zobaczycie komunikat, że miał być Tor, a nie ma Tora
  32. Błędy w implementacji Secure Remote Password
  33. Ciekawa koncepcja tylnej furtki w kryptowalucie
  34. Udany atak na firmę Sage prawdopodobnie za pomocą pracownika
  35. Analiza Apple Cloud Key Vault
  36. Exploity na FreePBX
  37. Wykrywanie pochodzenia kluczy RSA
  38. Analiza wycieku danych z fundacji George’a Sorosa oraz część druga
  39. Rzut oka na mały botnet P2P udający Armada Collective
  40. Wstrzykiwanie kodu do serwerów Paypala
  41. Analiza CVE-2016-3310 (Windows)
  42. Seria fatalnych podatności i tylnych furtek w chińskim ruterze
  43. Exploit na QTS (QNAP)
  44. Jak można było wstrzyknąć JS w stronę Donalda Trumpa
  45. Exploit na monitor Della
  46. Jak włamać się do monitora i manipulować jego ekranem
  47. Analiza wycelowanego ataku Unit42
  48. Przejęcie kontroli nad kamerą IP Samsunga
  49. RCE w TeamSpeak 3
  50. Jak zbudować ładowarkę atakującą Androida
  51. Przejmowanie ekranu w iPhonie przez ładowarkę
  52. BitDefender i jego ciekawe podejście do programu bug bounty
  53. Dwa exploit packi w jednej kampanii malwertising
  54. Odszyfrowywanie ransomware Chimera
  55. DDoSCoin – koncepcja kryptowaluty wymagającej prowadzenia ataków na inne serwery
  56. Atak na dyplomatów Uzbekistanu
  57. Dziesiątki milionów pojazdów Volkswagena podatnych na zdalne otwarcie zamka
  58. [PDF] Obszerna analiza chińskich ataków
  59. Atakowanie sąsiednich maszyn wirtualnych
  60. Reklamy wpływające na wyniki wyborów
  61. Wyciekł „złoty klucz” Microsoftu, odblokowujący urządzenia mobilne
  62. Narzędzia do identyfikacji serwerów w sieci Tor
  63. Zaciemnione złośliwe oprogramowanie w sklepie Androida
  64. [PDF] Niebezpieczny atak na HTTP
  65. Galeria ransomware
  66. Relacja ofiary wycelowanego ataku
  67. Niebezpieczny atak na treść WWW przez reklamy
  68. Porównanie automatów do głosowania z automatami do gier losowych
  69. Podatność w Xenie i atak na Qubes OS
  70. Proste wykrywanie antywirusów
  71. Przegląd narzędzi rosyjskich APT
  72. Podstawy podatności use-after-free
  73. Inżynieria wsteczna quadcoptera
  74. Przydatna wyszukiwarka złośliwego oprogramowania w Google
  75. Analiza CVE-2016-3820 (Mediaserver)
  76. Wyszedł hashcat 3.10
  77. Historia fizycznego testu penetracyjnego
  78. Szczegółowy opis exploitu na WebKit na Sony Vita
  79. Zakłócenia powodowane przez transformator uniemożliwiały zamknięcie samochodów
  80. Analiza ataków irańskich służb na dysydentów
  81. Jak zespół graczy – programistów złamał zabezpieczenie komunikacji Pokemon Go
  82. Krytyczne błędy w telefonach z procesorem Qualcomm
  83. Otwieranie elektronicznych sejfów
  84. Fałszywe aplikacje udające portfele BTC w Appstorze Apple kradną bitcoiny
  85. Kolejny projekt NSA ujawniony – raport Kaspersky’ego i Symanteca
  86. Możliwości ukrywania danych w atakach DDoS
  87. FakeNet-NG – proste narzędzie do analizy ruchu sieciowego malware
  88. Nowa kampania Nemucoda
  89. Hakowanie Orcus RAT
  90. Analiza CVE-2016-6189 i CVE-2016-6197 (PHP)
  91. Krytyczne błędy w przeglądarce PDF od Microsoftu
  92. Seria krytycznych podatności w żarówkach OSRAM SYLVANIA
  93. Prosty błąd w nowej funkcji Facebooka
  94. Krytyczny błąd w ruterach D-Linka
  95. Wyprowadzanie danych przez dźwięki wydawane przez dysk twardy
  96. ATSy dla początkujących
  97. Analiza nowej kampanii Locky
  98. Marne szyfrowanie konfiguracji urządzeń Aruba
  99. Bitcoin.org ostrzega przed fałszywymi binariami (zapominając że klucz PGP na ich stronie też może być podmieniony tak samo jak binaria)
  100. Hakowanie mądrych gniazdek
  101. Złośliwe pliki makro utrudniające analizę
  102. Jak nie prowadzić dialogu w sprawie bug bounty

Sponsorem Weekendowej lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.08.21 00:27 Pride

    Jak rozumiem część linków jest pogrubiona celowo?

    Odpowiedz
  • 2016.08.21 09:55 ja

    30. Fałszowanie zawartości paska adresu w Chromie i Firefoksie

    Właśnie „nieexploitowany” XSS stał się exploitowalny :) a oznaczyli jako low :( eh

    Odpowiedz
  • 2016.08.21 12:11 ps

    Dlaczego 64. jest podpisane jako atak na HTTP, a nie TCP?

    Odpowiedz
  • 2016.08.22 09:44 tp

    Chłopaki są po wakacjach – nie czepiajcie się szczegółów ;)

    @Z3S – dzięki za kolejny ciekawy zbiór linków ;)

    Odpowiedz
  • 2016.08.22 16:31 czytelnik

    Adamie, mam prośbę, czy mógłbyś udostępniać Weekendową Lekturę w postaci kanału RSS? Używam RSSPoddera (http://repo.or.cz/rsspodder.git) do ściągania pełnych wpisów (by czytać offline gdy nie mam neta).

    I jakby to był nieobcięty RSS (w sensie zaległe Weekendowe Lektury to byłoby fajnie).

    Ew. udostępnij opml swojego czytnika RSS. Dzięki.

    Odpowiedz
  • 2016.08.23 10:54 ant_

    „Drugi typ to dokument zawierający makro.
    Poniższej zostały przedstawione przykładowe nazwy załączników przesyłanych
    w przedmiotowych wiadomościach.
    9A958_8040880DA78.doc”

    ciekawe, że nie .docm… :-)

    Arakis – system służący do ochrony przed zagrożeniami na poziomie BLASTER’a. WTF?! to nasz szczyt technologi w .gov? Serio?

    Odpowiedz
  • 2016.08.23 19:58 Azza

    Tym zbiorem linków mnie kupiliście, od tej pory będę regularnie wchodził na waszą stronę :)

    Odpowiedz
  • 2016.08.23 20:01 Azza

    A jeżeli kogoś zainteresował punkt 15 „Genialny opis sytuacji handlu narkotykami w Meksyku i USA” To polecam książkę-reportaż „El Narco” sprzed kilku lat autorstwa. W księgarni Dedalus jest za kilkanaście zł.

    Odpowiedz

Zostaw odpowiedź do ja

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-08-20 – wydanie podwójne

Komentarze