Zapraszamy do Weekendowej Lektury. Pierwszy tydzień nowego roku upłynął pod znakiem błędów w architekturze procesorów – zgromadziliśmy dla Was szereg linków dotyczących tego i wielu innych problemów z bezpieczeństwem. Miłego klikania!
W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na kryminalną przeszłość założyciela ShadowCrew (pkt. 2), opowieść o nastolatku, który pomógł rosyjskim służbom włamać się do Yahoo (pkt. 5), a także zawirowania wokół jednego z największych szmaragdów na świecie (pkt. 8). Z kolei w części technicznej spójrzcie na zbiór artykułów, które w różny sposób omawiają nowo ujawnione luki w procesorach (pkt. 11), poczytajcie o exploicie 0-day na macOS-a (pkt. 13) oraz kolejnej próbie deanonimizacji użytkowników sieci Tor (pkt. 36). Życzymy udanej lektury.
Część bardziej fabularna
- [PL] Dlaczego nie należy się zgadzać na kserowanie/skanowanie dokumentów
- Kulisy cyberprzestępczego świata oczyma twórcy ShadowCrew
- Z cyklu „czego to ludzie nie wymyślą”, czyli ludzkie ciało jako koparka bitcoinów
- Co się stanie, jeśli Rosja naprawdę zaatakuje podmorskie kable telekomunikacyjne
- Opowieść o Karimie Baratowie, który pomógł FSB włamać się do Yahoo
- Co wiemy o Reality Winner, autorce niefortunnego wycieku z NSA
- Nietypowy błąd w systemie loterii Południowej Karoliny
- Ciekawa historia jednego z największych szmaragdów na świecie
- Zatrzymano nadawcę nigeryjskiego spamu, nie wygląda na księcia
Część bardziej techniczna
- [PL] Zmiany w Prawie telekomunikacyjnym dotyczące nadużyć za pomocą SMS-ów premium
- [PL] Uprawnienia w zakresie dostępu do danych, jakimi dysponują nowo powstałe służby MSWiA
- Ciekawy przegląd zagrożeń, których doświadczyliśmy w 2017 r.
- Twórcy trojana PandaZeuS w okresie świątecznym zmienili sposób szyfrowania
- Google usunął ze swego sklepu 36 fałszywych antywirusów na Androida
- Złamano zabezpieczenia konsoli Nintendo Switch
- Dziecięca pornografia ukryta na widoku
- Wyciekły spoilery dotyczące 8. sezonu „Gry o tron”
- VMware załatał swoje narzędzie do backupu – vSphere Data Protection
- Łatwa do wykorzystania luka typu CSRF w phpMyAdmin
- Meltdown i Spectre
- Analiza przeprowadzona, gdy jeszcze obowiązywało embargo informacyjne
- Pierwszy alarm: usunięcie luk w procesorach Intela może je spowolnić o 5-30%
- Szczegóły techniczne podane przez Google Project Zero
- [PL] Dobre opracowanie dla osób nieznających angielskiego
- Kulisy odkrycia błędów w architekturze procesorów
- Inne badania w podobnym zakresie
- Publikacja dot. ataku Meltdown (PDF)
- Publikacja dot. ataku Spectre (PDF)
- Zestawienie dostępnych i szykowanych poprawek
- Część antywirusów jest niekompatybilna z opracowaną przez Microsoft łatką
- Efekty wdrożenia poprawek na serwerach Google’a
- Zbiór zaleceń dla przedsiębiorców
- Pośpieszne łatanie luk może przysporzyć problemów
- Dostosowywanie antywirusa do wykrywania niejawnych dokumentów
- Exploit wykorzystujący 15-letnią lukę w komponencie IOHIDFamily w macOS-ie
- Wyciek danych Gottfrida Svartholma, współzałożyciela The Pirate Bay
- Podatności w routerach D-Linka
- Fuzzing systemów wbudowanych (PDF)
- Przykład ataku UNC Path Injection na użytkowników Worda
- Ponad 250 gier na Androida podsłuchuje, co posiadacz telefonu ogląda w TV
- PiKarma – narzędzie chroniące użytkowników Wi-Fi przed atakami MitM
- Facebook udostępnił programistom Certificate Transparency Framework
- Twórcy bankowego trojana IcedID zajmują się także phishingiem
- PoC łamiący audio reCaptcha Google’a ze skutecznością 85%
- Ciekawy przykład wykorzystania przez phisherów kodu QR
- Exploit dający dostęp do pamięci telefonów Samsunga podczas transferu plików przez USB
- Trackmageddon – możliwy wyciek danych użytkowników usług bazujących na GPS
- Zmuszanie urządzeń podłączonych do sieci Wi-Fi, by kopały kryptowalutę dla atakującego
- Google Apps Script umożliwia rozpowszechnianie złośliwych linków
- Luki w magazynie danych WDMyCloud od Western Digital
- Trojan Android.Fakeapp kradnie dane logowania użytkowników Ubera
- Użytkownicy Reddita okradzeni z bitcoinów
- Jak phisherzy mogą wykorzystać funkcję subDoc w Wordzie
- Omijanie Same Origin Policy (SOP) w przeglądarce Samsunga
- Problematyczny interfejs zdalnego dostępu w odtwarzaczu Kodi
- Wzrasta liczba ataków ukierunkowanych na organizacje przemysłowe
- PoC wykorzystujący lukę w protokole SNMP w podsystemie Cisco IOS i IOS XE
- Deanonimizacja użytkowników Tora za pośrednictwem bitcoinowych transakcji
- Aplikacje wykorzystujące Tabular Data Stream (TDS) podatne na ataki MitM
- Crackowanie Xerox Alto, pierwszego komputera osobistego z systemem graficznym
- Strona ukraińskiego producenta oprogramowania wykorzystana do dystrybucji Zeusa
- Jak ESET przyczynił się do likwidacji botnetu Wauchos/Andromeda
- Utwardzanie Cuckoo, sandboxa do analizy złośliwego oprogramowania
- LockPoS atakuje terminale PoS (ang. Point of Sale) z użyciem nowej techniki
- Wykrywanie błędów za pomocą narzędzia Mercurial
- Analiza plików TNEF
- Charakterystyka trojana RokRAT
- Znaki o zerowej szerokości, czyli fingerprinting w nowej odsłonie
- Na deser: nowy numer magazynu PoC||GTFO (PDF)