Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was pokaźną kolekcję informacji o lukach, szkodnikach i atakach, które zagrażały internautom w minionym tygodniu. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o włamaniu brytyjskich szpiegów do sieci belgijskiego operatora telekomunikacyjnego (pkt. 5), artykuły o atakach na producentów komercyjnego oprogramowania szpiegującego (pkt. 10-11), a także o fundacji uruchomionej przez twórców komunikatora Signal (pkt. 17). Z kolei w części technicznej spójrzcie na wyjaśnienie, jak szkodniki typu ransomware posługują się szyfrowaniem (pkt. 7), opis implementacji skryptów kopiących kryptowalutę w dokumencie Worda (pkt. 14) oraz analizę rynku podrobionych certyfikatów używanych do podpisywania złośliwego oprogramowania (pkt. 36). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Limit na płatności zbliżeniowe bez PIN-u może zostać podniesiony do 100 zł
- [PL] Opinia prawna nt. wypowiadania przez banki umów firmom, które pośredniczą w handlu kryptowalutami
- [PL] Zmanipulowane głosowanie przez internet w powiecie łowickim
- [PL] Zaproszenie na GDG & Women Techmakers Rzeszów
- Jak brytyjski wywiad zhakował Belgacom
- Pozwy wobec dziennikarzy i ekspertów za informowanie o lukach
- Zagrożenia ze strony Państwa Islamskiego zaobserwowane w Belgii (PDF)
- Pracownicy PNB nielegalnie uzyskali dostęp do hasła SWIFT poziomu 5
- Haker wyczyścił serwery firmy Retina-X Studios, która tworzy spyware
- Podobnym atakom uległy Mobistealth i Spy Master Pro
- Jak Korea Północna uchyla się od międzynarodowych sankcji
- Pedofil, który szantażował swe ofiary w sieci, trafił na 32 lata za kraty
- Podsumowanie najdłuższej historii kradzieży danych w USA
- Potyczki założyciela Silk Road z wymiarem sprawiedliwości
- Dodatek do gry Flight Simulator X z trojanem na pokładzie + ciąg dalszy historii
- Ruszyła Signal Foundation – finansowo wspiera ją współtwórca WhatsAppa
- W Czechach powstanie satelitarne centrum wywiadowcze NATO
- Rozwój złośliwego oprogramowania na systemy ICS
Część bardziej techniczna
- [PL] Analiza aplikacji mobilnych na iOS za pomocą Needle
- Jak Chrome Task Managera pomaga znajdować koparki podpięte do przeglądarki
- Dewirtualizacja narzędzia FinSpy VM – cz. 1, 2, 3 i 4
- Luki w Trend Micro Email Encryption Gateway
- Pół miliarda unikalnych haseł z wycieków do pobrania
- Jak Puri.sm rozwiązał problem z omyłkową blokadą na poziomie rejestratora
- Jak ransomware wykorzystuje szyfrowanie
- Ataki MeltdownPrime i SpectrePrime (PDF)
- Rozprzestrzenianie się nowej wersji Satori
- Luki w kliencie uTorrent + opis techniczny + kilka PoC-ów: 1, 2, 3
- Analiza brazylijskiego trojana bankowego
- Walidacja haseł z wycieków za pomocą k-Anonymity
- Zdalne wykonanie kodu w deasemblerze IDA
- Kopanie kryptowaluty za pomocą Worda
- Jailbreak urządzenia z systemem iOS 11 lub iOS 10
- Pozyskiwanie udostępnionych plików z iOS-a bez jailbreaku
- Analiza aktywności grupy Sofacy/APT28/Fancy Bear
- Blisko 8 tys. luk odkrytych w 2017 r. nie otrzymało identyfikatora CVE
- Anti-Malware Scan Interface (AMSI) w Windowsie 10 da się łatwo ominąć
- Obszerny raport dot. bezpieczeństwa przeglądarek (PDF)
- Nowa wersja szkodnika jRAT/Adwind rozpowszechnia się z użyciem scamu
- Nawyki związane z przechowywaniem haseł i bezpieczeństwem mobilnym
- Twórcy koparki kryptowaluty dla serwerów Jenkins zarobili $3 mln
- Nowy trojan od grupy OilRig dostarczany za pomocą ThreeDollars
- Analiza namierzonego w Chinach bota Avzhan
- Kamery Mi-Cam do monitoringu dzieci podatne na atak
- NetwiredRC i Quasar RAT rozpowszechniane za pomocą złośliwego pliku RTF
- Dlaczego twórcy złośliwych koparek nie kopią bitcoinów i inne ciekawe szczegóły
- Rozwój szkodników ransomware na Androida (PDF)
- Błąd w systemie plików APFS prowadzi do utraty danych na macOS-ach
- W chmurze Tesli odkryto koparkę kryptowaluty + dodatkowe informacje
- Raport nt. północnokoreańskiej grupy APT37/Reaper (PDF)
- Analiza nowej wersji trojana Coldroot RAT atakującej macOS
- Błąd w obsłudze wywołań systemowych w Windowsie 10
- Backdoor Chaos umożliwia przejęcie kontroli nad serwerami z Linuksem
- Fałszywe certyfikaty używane do podpisywania złośliwego kodu
- Załatano lukę w sterownikach WAGO PFC200
- Jak Cloudflare chroni dane użytkowników
- Atak typu log injection
- Hakowanie aplikacji SinVR
- Nowa wersja hashcata
- Atak phishingowy na użytkowników Snapchata
- Luki w urządzeniach GE D60 Line Distance Relay
- Nowo odkryta luka pozwala przejmować konta użytkowników T-Mobile
- Co warto wiedzieć o bezpieczeństwie haseł
- Kampania Tempting Cedar Spyware na Facebooku
- Złośliwe koparki kryptowaluty zaatakowały 3,3% systemów ICS
- Luka w aplikacji Account Kit od Facebooka zagraża użytkownikom Tindera
- Bot oparty na Mirai zamienia urządzenia IoT na serwery proxy
- Luka 0-day typu XXE w HP PPM
- Łagodzenie ataków złośliwego oprogramowania takiego jak Petya i WannaCrypt
- Pranie brudnych pieniędzy za pośrednictwem Amazona
- Włoskojęzyczna kampania phishingowa z trojanem w tle
- Nowe techniki obejścia i ochrony ASLR w Linuksie
- Kampania wycelowana w firmy z listy Fortune 500
- Rosyjskie i hinduskie banki okradzione przy użyciu systemu SWIFT
Komentarze
Podoba mi się w tym wszystkim jeden wątek – w końcu porządny haker – utrudnia szpiegowanie firmom, które nas szpiegować nie powinny. Ciekawi mnie kiedy wyczyści Google i Microsoft. Bo to najwięksi szpiedzy, dodatkowo Microsoft to robi za nasze pieniądze.
… a Google za nasze dane (warte chyba więcej niż jednorazowy zakup Windows?)