Weekendowa Lektura: odcinek 251 [2018-02-25]. Bierzcie i czytajcie

dodał 25 lutego 2018 o 17:22 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 251 [2018-02-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was pokaźną kolekcję informacji o lukach, szkodnikach i atakach, które zagrażały internautom w minionym tygodniu. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o włamaniu brytyjskich szpiegów do sieci belgijskiego operatora telekomunikacyjnego (pkt. 5), artykuły o atakach na producentów komercyjnego oprogramowania szpiegującego (pkt. 10-11), a także o fundacji uruchomionej przez twórców komunikatora Signal (pkt. 17). Z kolei w części technicznej spójrzcie na wyjaśnienie, jak szkodniki typu ransomware posługują się szyfrowaniem (pkt. 7), opis implementacji skryptów kopiących kryptowalutę w dokumencie Worda (pkt. 14) oraz analizę rynku podrobionych certyfikatów używanych do podpisywania złośliwego oprogramowania (pkt. 36). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 24, 2018

Część bardziej fabularna

  1. [PL] Limit na płatności zbliżeniowe bez PIN-u może zostać podniesiony do 100 zł
  2. [PL] Opinia prawna nt. wypowiadania przez banki umów firmom, które pośredniczą w handlu kryptowalutami
  3. [PL] Zmanipulowane głosowanie przez internet w powiecie łowickim
  4. [PL] Zaproszenie na GDG & Women Techmakers Rzeszów
  5. Jak brytyjski wywiad zhakował Belgacom
  6. Pozwy wobec dziennikarzy i ekspertów za informowanie o lukach
  7. Zagrożenia ze strony Państwa Islamskiego zaobserwowane w Belgii (PDF)
  8. Pracownicy PNB nielegalnie uzyskali dostęp do hasła SWIFT poziomu 5
  9. Haker wyczyścił serwery firmy Retina-X Studios, która tworzy spyware
  10. Podobnym atakom uległy Mobistealth i Spy Master Pro
  11. Jak Korea Północna uchyla się od międzynarodowych sankcji
  12. Pedofil, który szantażował swe ofiary w sieci, trafił na 32 lata za kraty
  13. Podsumowanie najdłuższej historii kradzieży danych w USA
  14. Potyczki założyciela Silk Road z wymiarem sprawiedliwości
  15. Dodatek do gry Flight Simulator X z trojanem na pokładzie + ciąg dalszy historii
  16. Ruszyła Signal Foundationfinansowo wspiera ją współtwórca WhatsAppa
  17. W Czechach powstanie satelitarne centrum wywiadowcze NATO
  18. Rozwój złośliwego oprogramowania na systemy ICS

Część bardziej techniczna

  1. [PL] Analiza aplikacji mobilnych na iOS za pomocą Needle
  2. Jak Chrome Task Managera pomaga znajdować koparki podpięte do przeglądarki
  3. Dewirtualizacja narzędzia FinSpy VM –  cz. 1, 2, 3 i 4
  4. Luki w Trend Micro Email Encryption Gateway
  5. Pół miliarda unikalnych haseł z wycieków do pobrania
  6. Jak Puri.sm rozwiązał problem z omyłkową blokadą na poziomie rejestratora
  7. Jak ransomware wykorzystuje szyfrowanie
  8. Ataki MeltdownPrime i SpectrePrime (PDF)
  9. Rozprzestrzenianie się nowej wersji Satori
  10. Luki w kliencie uTorrent + opis techniczny + kilka PoC-ów: 1, 2, 3
  11. Analiza brazylijskiego trojana bankowego
  12. Walidacja haseł z wycieków za pomocą k-Anonymity
  13. Zdalne wykonanie kodu w deasemblerze IDA
  14. Kopanie kryptowaluty za pomocą Worda
  15. Jailbreak urządzenia z systemem iOS 11 lub iOS 10
  16. Pozyskiwanie udostępnionych plików z iOS-a bez jailbreaku
  17. Analiza aktywności grupy Sofacy/APT28/Fancy Bear
  18. Blisko 8 tys. luk odkrytych w 2017 r. nie otrzymało identyfikatora CVE
  19. Anti-Malware Scan Interface (AMSI) w Windowsie 10 da się łatwo ominąć
  20. Obszerny raport dot. bezpieczeństwa przeglądarek (PDF)
  21. Nowa wersja szkodnika jRAT/Adwind rozpowszechnia się z użyciem scamu
  22. Nawyki związane z przechowywaniem haseł i bezpieczeństwem mobilnym
  23. Twórcy koparki kryptowaluty dla serwerów Jenkins zarobili $3 mln
  24. Nowy trojan od grupy OilRig dostarczany za pomocą ThreeDollars
  25. Analiza namierzonego w Chinach bota Avzhan
  26. Kamery Mi-Cam do monitoringu dzieci podatne na atak
  27. NetwiredRC i Quasar RAT rozpowszechniane za pomocą złośliwego pliku RTF
  28. Dlaczego twórcy złośliwych koparek nie kopią bitcoinów i inne ciekawe szczegóły
  29. Rozwój szkodników ransomware na Androida (PDF)
  30. Błąd w systemie plików APFS prowadzi do utraty danych na macOS-ach
  31. W chmurze Tesli odkryto koparkę kryptowaluty + dodatkowe informacje
  32. Raport nt. północnokoreańskiej grupy APT37/Reaper (PDF)
  33. Analiza nowej wersji trojana Coldroot RAT atakującej macOS
  34. Błąd w obsłudze wywołań systemowych w Windowsie 10
  35. Backdoor Chaos umożliwia przejęcie kontroli nad serwerami z Linuksem
  36. Fałszywe certyfikaty używane do podpisywania złośliwego kodu
  37. Załatano lukę w sterownikach WAGO PFC200
  38. Jak Cloudflare chroni dane użytkowników
  39. Atak typu log injection
  40. Hakowanie aplikacji SinVR
  41. Nowa wersja hashcata
  42. Atak phishingowy na użytkowników Snapchata
  43. Luki w urządzeniach GE D60 Line Distance Relay
  44. Nowo odkryta luka pozwala przejmować konta użytkowników T-Mobile
  45. Co warto wiedzieć o bezpieczeństwie haseł
  46. Kampania Tempting Cedar Spyware na Facebooku
  47. Złośliwe koparki kryptowaluty zaatakowały 3,3% systemów ICS
  48. Luka w aplikacji Account Kit od Facebooka zagraża użytkownikom Tindera
  49. Bot oparty na Mirai zamienia urządzenia IoT na serwery proxy
  50. Luka 0-day typu XXE w HP PPM
  51. Łagodzenie ataków złośliwego oprogramowania takiego jak Petya i WannaCrypt
  52. Pranie brudnych pieniędzy za pośrednictwem Amazona
  53. Włoskojęzyczna kampania phishingowa z trojanem w tle
  54. Nowe techniki obejścia i ochrony ASLR w Linuksie
  55. Kampania wycelowana w firmy z listy Fortune 500
  56. Rosyjskie i hinduskie banki okradzione przy użyciu systemu SWIFT