04.03.2018 | 20:33

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 252 [2018-03-04]. Bierzcie i czytajcie

Z pewnym opóźnieniem zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie to wszystko ogarnąć. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o izraelskiej firmie, która na zlecenie amerykańskich służb specjalnych odblokowuje iPhone’y (pkt. 9), szczegóły na temat doprowadzenia przed wymiar sprawiedliwości twórców kilku botnetów (pkt. 12) oraz opis sądowych rozgrywek między cyberprzestępcami (pkt. 19). Z kolei w części technicznej spójrzcie na analizę oprogramowania szpiegującego FinFisher, o którym nieraz wspominaliśmy na naszych łamach (pkt. 25), zestawienie grup przestępczych, które mogły zaatakować Zimowe Igrzyska Olimpijskie (pkt. 36), a także opis wykorzystania DGA do omijania blokerów reklam (pkt. 53). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 4, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Aplikacje powodujące nadmierne zużycie baterii telefonu
  3. Rosjanie zaatakowali Zimowe Igrzyska Olimpijskie, podszywając się pod hakerów z Korei Północnej
  4. Kulisy wojny gangów w brazylijskich więzieniach
  5. Setki funtów kokainy w ambasadzie rosyjskiej w Buenos Aires
  6. Apple przenosi dane chińskich użytkowników chmury iCloud do Chin
  7. Luka umożliwiająca zgarnięcie bitcoinów wartych 20 bilionów dolarów
  8. Inżynieria bezpieczeństwa w teorii i praktyce
  9. Izraelska firma Cellebrite potrafi rzekomo odblokować każdego iPhone’a
  10. Skutki ataków z użyciem luk 0-day
  11. Nowe dane w raporcie Google’a nt. „prawa do bycia zapomnianym”
  12. Jak aresztowano/skazano twórców botnetów Avalanche, Kronos, NanoCore
  13. Połowa użytkowników Androida nie odróżnia prawdziwych aplikacji od fałszywych
  14. Więźniowie rozpowszechniali pornografię dziecięcą
  15. Haker zwrócił giełdzie skradzione Ethereum warte 26 mln dolarów
  16. Co daje uruchamianie programów bug bounty
  17. Wiele z wymyślonych przez badaczy ataków nie znajdzie zastosowania w praktyce
  18. Atak na sieć niemieckiej administracji federalnej
  19. Sądowe rozgrywki pomiędzy cyberprzestępcami

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. wpływ operacji informacyjnych na procesy wyborcze w USA
  2. [PL] Analiza trojana droppera Quant Pro
  3. Przegląd zagrożeń atakujących sektor finansowy w 2017 r.
  4. Luka w systemie PayPal ujawnia saldo konta i ostatnie transakcje
  5. Jak w ciągu roku rozwinął się Rig Exploit Kit
  6. Rig EK wykorzystuje kryptowaluty jako przynętę
  7. Analiza zagrożeń atakujących sektor przemysłowy
  8. Veil – nowe narzędzie do ochrony prywatności w sieci
  9. Świeżo załatana luka we Flashu aktywnie wykorzystywana w atakach
  10. Pełne szyfrowanie dysku przy użyciu YubiKeya
  11. Wykorzystanie YubiKeya do przechowywania kluczy GPG i SSH
  12. Chrome umożliwia ataki phishingowe na użytkowników YubiKeya
  13. Pobieranie próbek złośliwego oprogramowania przez Tora
  14. Luka w serwerach Oracle używana do rozpowszechniania koparek XMRig
  15. XMRig nowym Zeusem, tylko ukierunkowanym na kopanie kryptowalut
  16. Ponad 40% prób logowania online jest wykonywana przez boty
  17. Baza „Have I Been Pwned” uzupełniona o nowe dane z 2844 wycieków
  18. Identyfikacja haseł z wycieków przy użyciu Cloudflare Workers
  19. Łamanie haseł w środowisku Active Directory
  20. Luka w SAML umożliwia zalogowanie się jako inny użytkownik + więcej informacji
  21. Bankowy trojan Gootkit rozpowszechnia się za pośrednictwem Mailchimpa
  22. Serwery Memcached podatne na ataki DDoSdodatkowe informacje
  23. Pracownik FS-ISAC ofiarą phishingu, co umożliwiło kolejny atak
  24. Luka w narzędziu do zdalnego zarządzania serwerami HP
  25. Obszerna analiza oprogramowania szpiegującego FinFisher
  26. Grupa Lazarus (prawdopodobnie) wraca do gry
  27. Jak koparki kryptowalut podpinają się do przeglądarek
  28. Analiza nowej kampanii trojana NanoCore RAT
  29. Omijanie zabezpieczeń w Adobe Flash Playerze
  30. Ataki phishingowe na Google G Suite
  31. Zagrożenia związane z kryptowalutami wykryte w Google Play (PDF)
  32. Uzyskiwanie dostępu do infrastruktury inteligentnego domu
  33. Analiza złośliwego oprogramowania RedDrop na Androida
  34. Załatano lukę w DHCP, którą można było wykorzystać zdalnie
  35. Rozwiązania przemysłowe Siemensa podatne na atak poprzez luki w technologiach Intel ME, SPS i TXE
  36. Przegląd grup podejrzanych o ataki na Zimowe Igrzyska Olimpijskie
  37. Analiza miliona najpopularniejszych stron według Alexy
  38. Irańska grupa Chafer wzmaga ataki na Bliskim Wschodzie
  39. Exploitacja VMware przy użyciu niezainicjowanych buforów
  40. CannibalRAT grasuje w Brazylii
  41. Ucieczka z sandboxa poprzez lukę w bluetoothd
  42. Niezależna strona cert.org zniknęła bez ostrzeżenia
  43. Analiza fałszywych plików ionCube
  44. Narzędzie do odzyskiwania plików zaszyfrowanych przez GandCraba
  45. Nowa wersja Bettercapa, narzędzia do realizacji ataków MitM
  46. Analiza zagrożeń związanych z używaniem VPN-a na Androidzie (PDF)
  47. Honeytrap – otwartoźródłowy system do zarządzania honeypotami
  48. Analiza szkodnika Ploutus.D używanego do atakowania bankomatów
  49. Luka we wtyczce do WordPressa naraża na atak 2,3 mln e-sklepów
  50. Jak można było okraść użytkowników TenX
  51. Luka w Facebooku ujawniała dane administratorów stron
  52. Analiza najnowszej wersji złośliwego oprogramowania Hancitor
  53. Omijanie blokerów reklam za pomocą algorytmu generowania domen
  54. Bitcoiny, których nigdy nie było
  55. Raporty roczne nt. luk i zagrożeń firmy Dragos
  56. Ciekawy atak na serwer WWW (z PoC-em do wypróbowania)
  57. Wywiad elektromagnetyczny (SIGINT) w wykonaniu CSE, GCHQ i GCSB
  58. Krytyczna podatność w platformie Pivotal Spring
  59. Virut rozpowszechniany przy użyciu chińskiego bota DDoS
  60. Obszerny raport poświęcony atakom SgxPectre (PDF)
  61. Analiza aktywności grupy Sofacy/APT28
  62. Hakowanie gitarowego wzmacniacza
Powrót

Komentarz

  • 2018.03.05 14:30 Uwierzytelnianie

    Anno, jaśniejsze byłoby jednak wyrażenie „droppera trojana” (w miejsce: „Analiza trojana droppera Quant Pro”). Pozdrowienia

    Odpowiedz

Zostaw odpowiedź do Uwierzytelnianie

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 252 [2018-03-04]. Bierzcie i czytajcie

Komentarze