szukaj

24.03.2017 | 17:18

avatar

Adam Haertle

Weekendowa Lektura 2017-03-24 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem mamy dla Was czterdzieści pięć linków, w tym kilka naprawdę solidnych lektur. Lepiej zacznijcie już dzisiaj jeśli chcecie mieć czas na przejrzenie całości.

W dzisiejszym wydaniu polecamy w części beletrystycznej świetny artykuł o Slaviku (pkt. 4) – w zasadzie ten jeden reportaż wystarczy na parędziesiąt minut. W części technicznej spojrzyjcie na nowa platformę analizy malware FAME (pk.t 19), atak na Windows i OS X w jednym dokumencie (pkt. 20) i zamieszanie między Google a Symantekiem (pkt. 23 i 24). Miłej lektury!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej beletrystyczna

  1. Jak FBI podszyło się pod dziennikarza by złapać sprawcę alarmów bombowych
  2. Były administrator ponad 700 razy korzystał z zostawionych backdoorów
  3. Amerykańscy farmerzy hakują swoje traktory
  4. Najlepszy reportaż na temat słynnego rosyjskiego cyberprzestępcy – Slavika
  5. Hakerzy grożą zdalnym wyczyszczeniem milionów iPhonów
  6. Litewski oszust ukradł 100 milionów dolarów od dużych korporacji
  7. Opis ogromnej pralni brudnych pieniędzy
  8. Historia wpadki narkotykowe dilera
  9. USA redukuje poziom prywatności użytkowników

Część bardziej techniczna

  1. [PL] Nokia N900 jako narzędzie pentestera
  2. Rootowanie SIEMa
  3. Wyniki PWN2OWN 2017
  4. Dziura w MySQL 5.5 i 5.6 od Oracle
  5. Nowa wersja Mimikatza
  6. Setki modeli switchy Cisco podatnych
  7. Stan baterii zagrożeniem dla prywatności
  8. Przejmowanie sesji w Windows
  9. Wykradanie ciasteczek przez XSS
  10. Kradzież jednorazowych identyfikatorów z Messenger.com
  11. RCE w Adium
  12. PoC||GTFO 14
  13. Analiza losowych adresów MAC urządzeń mobilnych
  14. Błędy w kamerach Google Nest
  15. RCE w Moodle
  16. Analiza pewnego serwera przypisywanego Trumpowi
  17. Necurs bierze się za manipulację kursem akcji
  18. Podatności w Microsoft Word
  19. FAME – platforma do analizy malware
  20. Złośliwy dokument Worda atakuje jednocześnie Windows i OS X
  21. Przykład działania obrońców sieci
  22. Nadużywanie androidowych frameworków 
  23. Google kwestionuje rzetelność Symanteca w wystawianiu certyfikatów SSL
  24. Odpowiedź Symanteca
  25. Włamanie na AndroidForums.com
  26. Ataki wymierzone w Arabię Saudyjską
  27. O bezpieczeństwie samochodów podłączonych do internetu
  28. Krytyka architektury bezpieczeństwa LastPassa
  29. Nowa paczka dokumentów od Wikileaks
  30. RAT w PowerShellu
  31. Analiza zagrożenia El Machete
  32. Winnti używa GitHuba jako C&C
  33. Cudze sklepy w sklepie aplikacji iOS
  34. RCE in SAP GUI
  35. Uszkodzone pliki RTF omijają mechanizmy bezpieczeństwa
  36. Ile kosztuje atak DDoS

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.03.25 01:07 OjciecPecyn

    8. Przejmowanie sesji w Windows – nie rozumiem co tu właściwie jeste przejęte ? Pomijając niuanse GPO, żeby sobie zrobić CONNECT do sesji innego usera to chyba trzeba mieć Admina, a jak się ma Admina to co to za przejęcie ?
    To jak by przejąć nobody z roota ? Serio może czegoś nie rozumiem i liczę że ktoś mi wyjaśni

    Odpowiedz
    • avatar
      2017.03.25 07:52 pitasato

      Podbijam, też się zastanawiam co zostanie przejęte ;-)

      Odpowiedz
    • avatar
      2017.03.25 17:59 Kappa

      Normalnie, w Windowsie administrator musi podać hasło użytkownika, do którego sesji zamierza się podłączyć. Konta administracyjne w Windows nie są bezpośrednimi odpowiednikami kont root w Uniksowatych i mają więcej restrykcji. Nieograniczone uprawnienia, w tym możliwość podłączania do sesji bez promptu o hasło ma jedynie konto LocalSystem. Autor artu pokazał, że istnieje możliwość uruchomienia systemowego ntscon w kontekście tego konta, poprzez rejestrację nowej usługi i wystartowanie jej (odziedziczy ona uprawnienia LocalSystem od menedżera usług), co spowoduje przejęcie wskazanej sesji. Dla mnie to trochę głupi design tej części Windows, a nie exploit, bo jest to czynność, która powinna być dostępna dla administratora „by design”, bez tych nieeleganckich tricków.

      PS. Dzięki za lekturę, Adamie

      Odpowiedz
  • avatar
    2017.03.25 11:54 Device01 Odpowiedz
  • avatar
    2017.03.28 22:21 wk

    O tych traktorach wielce pouczające…

    Odpowiedz
  • avatar
    2017.03.29 12:44 Platonow

    Co sądzicie o https://www.occrp.org/assets/laundromat/laundromat-infographic.png przedstawionym w tym artykule?

    Czy tylko ja widzę tam więcej niewiadomych niż wiadomych?
    Pierwsze 2 z brzegu:
    – W punkcie 6 jak rosyjska firma spłaca dług? Skądś musi mieć pieniądze na to? Nie da się raczej wpłacić miliona na konto od tak bez dowodu skąd ma się tyle gotówki? A nawet jeżeli to jak przewieść tyle gotówki przez granicę?
    – W punkcie 7 nie została rozwiana kwestia tego czyje są ostatecznie pieniądze. Są to pieniądze firmy B i/lub wspomnianego Rumuna. Więc co nam z pieniędzy które są czyjeś? Można kupić laptopa, czy coś drobnego, ale domu już nie… A laptopa to można kupić za gotówkę w Rosji, więc bez sensu ten cały proceder…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-03-24 – bierzcie i czytajcie

Komentarze