Zapraszamy Was do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się Wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis poważnej wpadki w USAFRICOM (pkt. 6), opowieść o „stronach zombie” tworzonych przez reklamowych oszustów (pkt. 9) oraz historię powstania botnetu Mirai (pkt. 14). Z kolei w części technicznej spójrzcie na stronę poświęconą nowemu atakowi o nazwie ROBOT (pkt. 12), analizę luk w popularnych przeglądarkach (pkt. 31) oraz opis frameworka Triton, którego użyto do ataków na systemy ICS (pkt. 54 i 55). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- HBO proponowało hakerom 250 tys. dolarów za wykradzione dane
- Hipoteza tłumacząca ataki akustyczne, które miały dotknąć pracowników ambasady USA na Kubie
- Chińskie służby specjalne szpiegują niemieckich polityków i urzędników, wykorzystując LinkedIn
- Na podstawie dokumentów, które wyciekły z ISIS, skazano pierwszą osobę
- Trendy w zakresie tworzenia nowoczesnego oprogramowania
- Rozmowy z biura prasowego Dowództwa Afrykańskiego USA transmitowane przez otwartą linię telefoniczną
- Wietnamski haker wykradł z systemu lotniska w Australii ważne dane
- Jak Uber gromadził informacje o konkurencyjnych firmach na całym świecie
- Reklamowi oszuści wykorzystują strony porno do generowania sztucznego ruchu
- Dokładny research ujawnił tożsamość seryjnego mordercy sprzed stu lat
- Najbardziej wyrafinowana grupa przestępcza, z jaką zetknęła się szkocka policja
- Rosja potencjalnym zagrożeniem dla podmorskich kabli telekomunikacyjnych
- Włoska prokuratura chce zamknąć śledztwo w sprawie Hacking Team
- Kulisy powstania botnetu Mirai z Minecraftem w tle
- Twórcy Mirai przyznali się do winy i usłyszeli wyrok skazujący
- Jak przestępcy utrudniają życie Brianowi Krebsowi
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. wyciek danych z AI.type
- [PL] Jak efektywnie używać IOC (wskaźników kompromitacji, ang. Indicator of Compromise)
- [PL][WIDEO] Co się dzieje, zanim uruchomi się system – wykład z cyklu „Skazani na firmware”
- [PL] Twórca legalniewsieci.pl dostał SMS-a z groźbą pozbawienia życia
- Keylogger w sterowniku klawiatury w 475 modelach laptopów HP (łatki do pobrania)
- Odzyskiwanie wpisów usuniętych z dziennika zdarzeń przy użyciu narzędzi NSA
- Luki w językach programowania stanowią zagrożenie dla tworzonych z ich pomocą aplikacji
- Exploit pomocny w jailbreaku iOS-a od badacza z Google Project Zero (do pobrania stąd)
- Analiza działań rosyjskiej grupy MoneyTaker atakującej banki i firmy prawnicze
- Narzędzia do pentestów od Cisco – Mutiny Fuzzing Framework i Decept Proxy
- debugProxy, czyli kolejne narzędzie do analizowania ruchu HTTP(S)
- ROBOT – nowy atak kryptograficzny umożliwiający deszyfrację ruchu
- Analiza kampanii złośliwego oprogramowania fav.al
- Przegląd aktywności irańskich grup hakerskich
- Do kompletu analiza działającej na Bliskim Wschodzie grupy APT34
- Baza danych zawierająca 1,4 mld haseł dostępna w darknecie
- Trudny do wykrycia atak DDoS na wielowarstwowe aplikacje webowe
- Certyfikaty EV (ang. Extended Validation) ułatwiają zadanie phisherom
- Analiza ruchu sieciowego botnetu Satori będącego jedną z wersji Mirai
- Satori z technicznego punktu widzenia
- Dwie aplikacje z Google Play wykradały dane klientów polskich banków
- Stabelaryzowany przegląd luk załatanych w tym tygodniu przez Microsoft
- Warto też zwrócić uwagę na możliwość wyłączenia mechanizmu DDE w Wordzie
- Analiza exploita wykorzystującego lukę w edytorze równań Microsoftu
- Recykling kodu złośliwego oprogramowania tworzonego przez grupę Lazarus
- Rzut oka na skimmer znaleziony ostatnio w Londynie
- Machine learning w wykonaniu Windows Defendera
- Poważne luki w Eximie, popularnym serwerze pocztowym dla systemów uniksowych
- Tworzenie exploita wykorzystującego lukę CVE-2017-11826 w Wordzie
- Analiza działalności grupy Patchwork/Dropping Elephant (PDF)
- Dziury w implementacji HSTS i HPKP w popularnych przeglądarkach
- Po zarażeniu 10 mln urządzeń twórca BrickerBota kończy swoją działalność
- Podatności w Atomie, edytorze tekstu od GitHuba
- Kampania phishingowa dystrybuująca bankowego trojana Zeus Panda
- Wpływ zjawiska wyścigów (ang. race conditions) na system uprawnień Androida
- Wykorzystanie sekwencji ucieczki (ang. escape sequences)
- Fałszowanie nagłówków e-maili do resetowania hasła
- Mobilna gra Mr. President Rump z trojanem na pokładzie
- Zdalne wykonanie kodu na firewallach Palo Alto Networks
- Mając niską przepustowość łącza, lepiej nie używaj sprzętu TP-Link
- Krytyczna luka w bezprzewodowych mostach Linksys
- Raport „Securing the Digital Economy” od Veracode
- Przykładowe wykorzystanie XXE (ang. XML eXternal Entity)
- Scannerl w praktyce – moduł do identyfikacji wersji MySQL na zdalnych serwerach
- Strona operatora Wi-Fi w Starbucksie kopała kryptowalutę w przeglądarkach klientów
- Rosyjski system przez parę minut rozgłaszał błędne trasy do popularnych stron
- Process Doppelgänging – atak na Windows z wykorzystaniem mechanizmu transakcji NTFS
- Luka w skrypcie forum dyskusyjnego vBulletin
- Skutecznie przeprowadzony MiTM na firmę Fox-IT
- GitHub wykorzystany do hostowania złośliwej koparki kryptowalut
- Luka w Azure AD Connect pozwala na przejęcie kontroli nad domeną
- Analiza ostatnich działań grupy OilRig
- Jak Cloudflare zwalcza phishing przy użyciu DNS
- Triton – nowo odkryty framework umożliwiający ataki na systemy przemysłowe
- Więcej szczegółów technicznych dotyczących Tritona/Trisisa + raport do pobrania
- Świeży raport Akamai nt. ataków DDoS (PDF)
- Za pomocą Bluetootha zhakowano popularny sejf na broń Vaulteka
- Analiza ThunderShella, narzędzia zdalnego dostępu bazującego na PowerShellu
- Google zabezpiecza komunikację między swoimi usługami za pomocą ALTS
- Fałszywe e-maile wykorzystujące pliki BAT
- Przegląd możliwości skryptu PasteHunter
- Anatomia ataku na wielkie firmy
- Conficker/Downad obchodzi 9 urodziny
- ParseDroid – łatwa do wykorzystania luka w narzędziach dla deweloperów Androida
- Najbardziej niebezpieczne domeny według Symanteca
- Dokładna analiza narzędzia do zaciemniania kodu ConfuserEx
- Poradnik bezpieczeństwa przygotowany przez Wired
- Odpowiedz na 3 proste pytania i dowiedz się, jak poprawić swoje bezpieczeństwo
Komentarze
czesc, dzieki (jak co weekend) za lekture. pytanie mam bardziej do 'sponsorow’ (i autora z3s): moze jakis link z donatami? 1zl raz na miesiac/tydzien kazdy wrzuci to nie bedzie trzeba prosic sponsorow. cos a-la 'od komjunity dla komjunity’. w razie czego deklaruje chec bycia 'czesciowym sponsorem’.
szkoda byloby stracic 'weekendowa’.
dzieki jeszcze raz
Wolę sponsorów od komuny i pomysłów na dziadowanie.
69. Wyszła finalna wersja narzędzia do utwardzania systemu Windows Hardentools.
https://github.com/securitywithoutborders/hardentools/releases
(…)czyli poki co uykent owej nie bedzie?