Weekendowa Lektura: odcinek 252 [2018-03-04]. Bierzcie i czytajcie
![Weekendowa Lektura: odcinek 252 [2018-03-04]. Bierzcie i czytajcie](/wp-content/uploads/2013/11/library.jpg)
Z pewnym opóźnieniem zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie to wszystko ogarnąć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o izraelskiej firmie, która na zlecenie amerykańskich służb specjalnych odblokowuje iPhone’y (pkt. 9), szczegóły na temat doprowadzenia przed wymiar sprawiedliwości twórców kilku botnetów (pkt. 12) oraz opis sądowych rozgrywek między cyberprzestępcami (pkt. 19). Z kolei w części technicznej spójrzcie na analizę oprogramowania szpiegującego FinFisher, o którym nieraz wspominaliśmy na naszych łamach (pkt. 25), zestawienie grup przestępczych, które mogły zaatakować Zimowe Igrzyska Olimpijskie (pkt. 36), a także opis wykorzystania DGA do omijania blokerów reklam (pkt. 53). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- [PL] Aplikacje powodujące nadmierne zużycie baterii telefonu
- Rosjanie zaatakowali Zimowe Igrzyska Olimpijskie, podszywając się pod hakerów z Korei Północnej
- Kulisy wojny gangów w brazylijskich więzieniach
- Setki funtów kokainy w ambasadzie rosyjskiej w Buenos Aires
- Apple przenosi dane chińskich użytkowników chmury iCloud do Chin
- Luka umożliwiająca zgarnięcie bitcoinów wartych 20 bilionów dolarów
- Inżynieria bezpieczeństwa w teorii i praktyce
- Izraelska firma Cellebrite potrafi rzekomo odblokować każdego iPhone’a
- Skutki ataków z użyciem luk 0-day
- Nowe dane w raporcie Google’a nt. „prawa do bycia zapomnianym”
- Jak aresztowano/skazano twórców botnetów Avalanche, Kronos, NanoCore
- Połowa użytkowników Androida nie odróżnia prawdziwych aplikacji od fałszywych
- Więźniowie rozpowszechniali pornografię dziecięcą
- Haker zwrócił giełdzie skradzione Ethereum warte 26 mln dolarów
- Co daje uruchamianie programów bug bounty
- Wiele z wymyślonych przez badaczy ataków nie znajdzie zastosowania w praktyce
- Atak na sieć niemieckiej administracji federalnej
- Sądowe rozgrywki pomiędzy cyberprzestępcami
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. wpływ operacji informacyjnych na procesy wyborcze w USA
- [PL] Analiza trojana droppera Quant Pro
- Przegląd zagrożeń atakujących sektor finansowy w 2017 r.
- Luka w systemie PayPal ujawnia saldo konta i ostatnie transakcje
- Jak w ciągu roku rozwinął się Rig Exploit Kit
- Rig EK wykorzystuje kryptowaluty jako przynętę
- Analiza zagrożeń atakujących sektor przemysłowy
- Veil – nowe narzędzie do ochrony prywatności w sieci
- Świeżo załatana luka we Flashu aktywnie wykorzystywana w atakach
- Pełne szyfrowanie dysku przy użyciu YubiKeya
- Wykorzystanie YubiKeya do przechowywania kluczy GPG i SSH
- Chrome umożliwia ataki phishingowe na użytkowników YubiKeya
- Pobieranie próbek złośliwego oprogramowania przez Tora
- Luka w serwerach Oracle używana do rozpowszechniania koparek XMRig
- XMRig nowym Zeusem, tylko ukierunkowanym na kopanie kryptowalut
- Ponad 40% prób logowania online jest wykonywana przez boty
- Baza „Have I Been Pwned” uzupełniona o nowe dane z 2844 wycieków
- Identyfikacja haseł z wycieków przy użyciu Cloudflare Workers
- Łamanie haseł w środowisku Active Directory
- Luka w SAML umożliwia zalogowanie się jako inny użytkownik + więcej informacji
- Bankowy trojan Gootkit rozpowszechnia się za pośrednictwem Mailchimpa
- Serwery Memcached podatne na ataki DDoS + dodatkowe informacje
- Pracownik FS-ISAC ofiarą phishingu, co umożliwiło kolejny atak
- Luka w narzędziu do zdalnego zarządzania serwerami HP
- Obszerna analiza oprogramowania szpiegującego FinFisher
- Grupa Lazarus (prawdopodobnie) wraca do gry
- Jak koparki kryptowalut podpinają się do przeglądarek
- Analiza nowej kampanii trojana NanoCore RAT
- Omijanie zabezpieczeń w Adobe Flash Playerze
- Ataki phishingowe na Google G Suite
- Zagrożenia związane z kryptowalutami wykryte w Google Play (PDF)
- Uzyskiwanie dostępu do infrastruktury inteligentnego domu
- Analiza złośliwego oprogramowania RedDrop na Androida
- Załatano lukę w DHCP, którą można było wykorzystać zdalnie
- Przegląd grup podejrzanych o ataki na Zimowe Igrzyska Olimpijskie
- Analiza miliona najpopularniejszych stron według Alexy
- Irańska grupa Chafer wzmaga ataki na Bliskim Wschodzie
- Exploitacja VMware przy użyciu niezainicjowanych buforów
- CannibalRAT grasuje w Brazylii
- Ucieczka z sandboxa poprzez lukę w bluetoothd
- Niezależna strona cert.org zniknęła bez ostrzeżenia
- Analiza fałszywych plików ionCube
- Narzędzie do odzyskiwania plików zaszyfrowanych przez GandCraba
- Nowa wersja Bettercapa, narzędzia do realizacji ataków MitM
- Analiza zagrożeń związanych z używaniem VPN-a na Androidzie (PDF)
- Honeytrap – otwartoźródłowy system do zarządzania honeypotami
- Analiza szkodnika Ploutus.D używanego do atakowania bankomatów
- Luka we wtyczce do WordPressa naraża na atak 2,3 mln e-sklepów
- Jak można było okraść użytkowników TenX
- Luka w Facebooku ujawniała dane administratorów stron
- Analiza najnowszej wersji złośliwego oprogramowania Hancitor
- Omijanie blokerów reklam za pomocą algorytmu generowania domen
- Bitcoiny, których nigdy nie było
- Raporty roczne nt. luk i zagrożeń firmy Dragos
- Ciekawy atak na serwer WWW (z PoC-em do wypróbowania)
- Wywiad elektromagnetyczny (SIGINT) w wykonaniu CSE, GCHQ i GCSB
- Krytyczna podatność w platformie Pivotal Spring
- Virut rozpowszechniany przy użyciu chińskiego bota DDoS
- Obszerny raport poświęcony atakom SgxPectre (PDF)
- Analiza aktywności grupy Sofacy/APT28
- Hakowanie gitarowego wzmacniacza
Podobne wpisy
- Weekendowa Lektura: odcinek 521 [2023-05-27]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 520 [2023-05-20]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 519 [2023-05-13]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 518 [2023-05-06]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 517 [2023-04-29]. Bierzcie i czytajcie
Anno, jaśniejsze byłoby jednak wyrażenie „droppera trojana” (w miejsce: „Analiza trojana droppera Quant Pro”). Pozdrowienia