Zapraszamy Was do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się Świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy przyjemnego świętowania i udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł Briana Krebsa o zarobkach złodziei haseł (pkt. 2), opis nieczystej gry kilkudziesięciu firm na Facebooku (pkt. 7) oraz rzut oka na szkolenia służb wywiadowczych w Zjednoczonych Emiratach Arabskich (pkt. 11). Z kolei w części technicznej spójrzcie na obszerną analizę badaczy z Google Project Zero poświęconą exploitacji w pełni załatanego Windowsa 10 (pkt. 13), opis zdejmowania zabezpieczeń ze starych gier na automaty (pkt. 19) oraz artykuł o świeżo udostępnionej aplikacji Haven firmowanej przez Edwarda Snowdena (pkt. 39). Miłego klikania!
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- Ile można zarobić na sprzedaży wykradzionych haseł
- Estonia chce wdrożyć własną kryptowalutę – estcoiny
- Infrastruktura rosyjskiej firmy Transnieft została wykorzystana do kopania kryptowaluty
- Grupa Lazarus powiązana z władzami Korei Północnej poluje na bitcoiny
- Jak Rosja zapobiega ekstradycjom rosyjskich przestępców do USA
- Wykluczanie starszych osób z rynku pracy przy użyciu Facebooka
- Oszustwo typu „pump and dump” na rynku kryptowaluty
- Internetowa wojna władz Hiszpanii z katalońskimi separatystami
- Aresztowano pięciu obywateli Rumunii podejrzanych o rozpowszechnianie ransomware
- Byli agenci CIA szkolą szpiegów w Abu Zabi
- Kupowanie urządzeń IoT z drugiej ręki to niezbyt dobry pomysł
- Jak sprzedawcy w Darknecie budują zaufanie
- University College London udostępniał pirackie treści
- Na dystrybucji pirackich filmów można zarobić miliony
- Co Trump myśli o prawdopodobnym wpływie Rosji na wybory w USA
- Jak scamerzy oszukali jednego z najbogatszych ludzi w Australii
Część bardziej techniczna
- [PL] Poradnik GIODO, jak rozumieć i stosować podejście oparte na ryzyku
- [PL] Jak Ministerstwo Finansów będzie szukać wyłudzaczy VAT-u, zbierając dane o transakcjach
- [PL] 19 prób wyłudzeń kredytów dziennie odnotował ZBP w III kwartale br.
- Badacze z Unit 42 przygotowali playbooka, czyli opis technik stosowanych przez grupę OilRig
- Wykorzystanie podatności w przeglądarce Safari
- Agregator informacji nt. bezpieczeństwa Androida i iOS-a
- Odkryto korelację między kampaniami BlackEnergy i Dragonfly
- Nietypowy, w dodatku źle załatany błąd w Adobe Readerze
- Kampania Zealot używa wykradzionych z NSA exploitów do kopania kryptowaluty na serwerach
- Raport dot. szkodnika HatMan/Triton atakującego systemy przemysłowe (PDF)
- W styczniu 2017 r. opisano hipotetyczny atak, który przypomina niedawne działania Tritona
- Menedżer kontroli usług (ang. Service Control Manager) w służbie złośliwego oprogramowania
- Analiza sposobów exploitacji Windowsa 10 z użyciem WPAD/PAC i JavaScriptu
- Rzut oka na Process Doppelgänging, nową technikę ataku poprzez mechanizm transakcji NTFS
- [AUDIO] W podcaście „Risky Business” usłyszycie m.in. o kulisach ataku na Anthem
- Luka w dodatku Enigmail, który pozwala szyfrować pocztę w Thunderbirdzie (PDF)
- Dane 123 mln amerykańskich gospodarstw domowych trafiły do sieci
- Ciekawe wykorzystanie plików LNK i udziałów sieciowych
- Zdejmowanie DRM z arkadówek Konami
- Loapi – modułowy trojan na Androida, który przegrzewa baterię
- Krytyczna luka w menedżerze haseł preinstalowanym w Windowsie 10
- Przegląd możliwości w zakresie jailbreaku iOS-a 10 i 11
- Backdoor w popularnym pluginie Captcha dla WordPressa
- Luki w implementacji VNC używanej w produktach VMWare
- Lazarus przejawia duże zainteresowanie kryptowalutami
- Raport o nieudokumentowanych dotąd kampaniach grupy Lazarus (PDF)
- Analiza ataków z użyciem WannaCry, za którymi podobno stoi Korea Północna
- Krytyczna podatność w GoAhead, popularnym serwerze HTTP wykorzystywanym przez IoT
- Zmasowane ataki brute-force na strony wykorzystujące WordPressa
- Ciekawy sposób na omijanie ostrzegawczych komunikatów w Chrome
- Wyniki analizy biblioteki sieciowej Boost C++ Beast HTTP/S (PDF)
- Funkcja Extended Random, którą do biblioteki RSA BSAFE wdrożyła NSA
- Problemy z BIOS-em po instalacji Ubuntu 17.10 na laptopach Lenovo
- Windows Hello ominięte za pomocą zdjęć twarzy o niskiej rozdzielczości
- Hakerom udało się przejąć serwery DNS giełdy kryptowalut EtherDelta
- Przegląd aktywności grupy Fancy Bear/Sednit/APT28
- Na celowniku Fancy Bear znalazło się ponad 200 dziennikarzy
- Narzędzia od NIST do zbierania cyfrowych śladów
- Haven – aplikacja od Snowdena dla prawdziwych paranoików
- Nowy trojan typu RAT używa komunikatora Telegram jako serwera C&C
- Potencjalny problem bezpieczeństwa na stronach wykorzystujących DoubleClick
- Jak badacz odkrył niejednoznaczny związek między firmami Google i Concur
- Podatność w antywirusie Fortinet FortiClient dająca dostęp do poświadczeń VPN
- Facebook z nowym zabezpieczeniem przeciw phishingowi
- Tymczasem przez Messengera rozprzestrzenia się szkodnik kopiący kryptowalutę
- CronBot atakuje klientów 2,2 tys. banków, podszywając się pod aplikacje na Androida
- Prilex i Cutlet Maker – nowe rodziny szkodników atakujących bankomaty
- Infografika pokazująca, co nowego w zakresie bezpieczeństwa oferuje iOS 11
- Analiza kodu źródłowego BrickerBota w poszukiwaniu exploitów 0-day
- Bot Satori, będący potomkiem Mirai, rozprzestrzenia się jako robak
- Kolejna obszerna analiza botnetu Mirai
- Luka w Yahoo warta 8 tys. dolarów
- Dobry powód, by pilnie zaktualizować WordPressa
- Zautomatyzowane wykrywanie fałszywych aktualizacji oprogramowania
- Nowy sposób rozpowszechniania trojana Loki
- Analiza plików MSG – cz. 1 i 2
- Jak umieścić złośliwy skrypt w pliku PowerPointa
- Kulisy kradzieży bitcoinów z giełdy NiceHash
- Darknetowa wyszukiwarka Grams odchodzi do lamusa