Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli wolicie spędzić majówkę przy komputerze, to mamy dobrą wiadomość – nie próżnowaliśmy i zgromadziliśmy dla Was sporo ciekawych linków, które możecie teraz przejrzeć. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej obszerny artykuł o usłudze Fuelgram, która generuje fałszywe zaangażowanie z prawdziwych kont na Instagramie (pkt 4), kulisy aresztowania jednego z twórców strony WebStresser, która umożliwiała zamawianie ataków DDoS (pkt 10), oraz informacje o uniwersalnym kluczu, którym można otworzyć pokoje w hotelach na całym świecie (pkt 14). Z kolei w części technicznej spójrzcie na analizę luki, która zaburza działanie trybu prywatnego w Firefoksie (pkt 8), raport dotyczący wykorzystania narzędzia cenzury stworzonego przez kanadyjską firmę Netsweeper (pkt 40) oraz wyniki dwuletniego projektu mającego ustalić, czy da się udowodnić, że laptop został zhakowany (pkt 45). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- [PL] Przestępstwa związane z kryptowalutami na gruncie polskiego prawa
- [PL] Werbowanie mułów i transfer „lewych” pieniędzy w małej skali
- Miliony fałszywych polubień, czyli zarabianie na Instagramie
- Użytkownicy Gmaila otrzymywali spam wysłany rzekomo przez nich samych
- Dziennikarskie dochodzenie w sprawie rzekomego zhakowania bloga Joy Reid
- Kto stoi za F.A.K.E. Security, która trollowała uczestników konferencji RSA
- Z aplikacji mobilnej obsługującej konferencję RSA wyciekały dane uczestników
- Były pracownik firmy Sun Trust odpowiedzialny za wyciek danych 1,5 mln klientów
- Zlikwidowano usługę WebStresser służącą do zamawiania ataków DDoS
- Ransomware zaatakował stronę ukraińskiego ministerstwa energetyki
- Chińska grupa APT10 stara się rozgryźć politykę Japonii wobec Korei Północnej
- Stany Zjednoczone zaniepokojone aktywnością chińskich hakerów
- Złamano system zamków elektronicznych Vision by VingCard
- Satelity działające w oparciu o przestarzałe systemy mogą stać się celem ataków
- API do robienia zrzutów ekranu zostało użyte do kopania kryptowaluty
Część bardziej techniczna
- [PL] Atak na terminale dostępowe GPON równolegle w kilku krajach
- Google ujawnił niezałataną lukę w systemie Windows 10 S + opis techniczny
- Luki w przemysłowych rozwiązaniach sieciowych firmy Rockwell Automation
- Błąd w oprogramowaniu konferencyjnym WebEx zagraża firmom
- Problematyczne autouzupełnianie w serwisie LinkedIn
- Załatano kolejną krytyczną lukę w Drupalu
- Jak Cloudflare chroni strony wykorzystujące Drupala
- Wadliwy tryb przeglądania prywatnego w Firefoksie
- WD My Cloud EX2 udostępnia pliki każdemu + więcej informacji
- Poważna luka w oprogramowaniu Milestone XProtect
- Volkswagen Golf GTE i Audi A3 Sportback podatne na atak
- Złamano zabezpieczenia konsoli Nintendo Switch
- Podatność w routerach D-Linka
- Routery HooToo TripMate podatne na atak
- Załatano aktywnie wykorzystywaną lukę w routerach MikroTika
- Oszustwa pod przykrywką pomocy technicznej
- Pozyskiwanie hashy NTLM za pomocą plików PDF
- Ucieczka z wirtualnej maszyny VMware z użyciem dwóch luk
- Zapobieganie atakom przy użyciu protokołu RDP
- Ataki na IoT niewymagające zaawansowanej wiedzy technicznej
- Wykorzystanie/omijanie funkcji escapeshellarg i escapeshellcmd w PHP
- Uruchamianie poleceń systemu z użyciem binariów podpisanych przez Nvidię
- Przejęcie kontroli nad Active Directory z użyciem listy kontroli dostępu (ACL)
- Przez system do wysyłki newsletterów wyciekło 1,5 mln rezerwacji hotelowych
- Zebrocy – zagrożenie od grupy Sednit/APT28 atakujące placówki dyplomatyczne
- Grupa Orangeworm atakuje sektor opieki zdrowotnej w USA, Europie i Azji
- Ataki na serwery wykonywane przez grupę Energetic Bear/Crouching Yeti
- Ewolucja zagrożenia GravityRAT atakującego mieszkańców Indii
- Atakujący kradną kryptowaluty, wykorzystując lukę w implementacji Equihasha
- Wykradanie klucza do bitcoinowego portfela z odizolowanego komputera (PDF)
- Jak wycieki BGP przyczyniły się do ataku na MyEtherWallet
- Kampania złośliwego oprogramowania kopiącego Bitvote
- Jak dużo można zarobić bitcoinów, rozprzestrzeniając ransomware
- Nowa wersja ransomware’u Satan używa exploita EternalBlue
- Kampania phishingowa z Troldeshem na pokładzie
- Twórcy botnetu Necurs eksperymentują z plikami URL
- Analiza trojana bankowego Metamorfo atakującego Brazylijczyków
- WebMonitor RAT oferuje funkcję Command and Control as a Service (C2aaS)
- DNS spoofing używany do zarażania urządzeń z Androidem trojanem XLoader
- Śledztwo w sprawie kanadyjskiego oprogramowania do cenzurowania treści
- Nowe możliwości oprogramowania Windows Defender System Guard
- Azucar – narzędzie do oceny bezpieczeństwa usług Azure
- Rzut oka na OS VRP opracowany przez Huawei
- Pwned Passworda API stawia na anonimowość
- Czy da się udowodnić, że laptop został zhakowany
Komentarze
Czy ja dobrze rozumiem z artykułu na temat GPON, że nie mieli wykupionego wsparcia?
Hello, czytam tu, czytam tam, ale jakoś nie widzę głosu rozsądku – to napiszę. Od lat zajmuję się infrastrukturą i sec.
Z punktu widzenia SecOps operator, która celowo nie wykupuje supportu (bo taniej) – sec&performance updates – urządzeń oddawanych klientom ma racje bytu na rynku? Wg. mnie nie ma – DIE1. Jeśli nie wie, że klienci zasługują na aktualizacje to właśnie się dowiedział, dodatkowo pudelki branżowe powinny go napiętnować. Od początku wiadomo było że, nie ma żadnego supportu, wziął na klatę ryzyko – to niech teraz nie jęczy w mediach – tak wiertarki w latach 90 z DDR nie potrzebowały update’ów firmware’u. Tak firma C, która przejmuje firmę B, która przejeła firmę A, zna produkty A tylko ze strony internetowej – dane produkcyjne dawno się zagubiły…
Z punktu widzenia SecOps, firma która produkuje sprzęt operatorski i ma tak daleko klienta gdzieś, że nie bierze odpowiedzialności, za tak gówniany firmware który sprzedaje operatorom, ma racje bytu? Wg. mnie nie DIE2, chociaż Nokia z win10 spoko;) – zresztą oni już chyba walczą o życie.
Czy winny jest podwykonawca firmy sprzedającej sprzęt operatorom? Może – who cares a lot, jak odbiorcy nie potrafią sprawdzać dostarczonego firmware’u to niech się wypłaczą w rękaw innym podobnym podmiotom na dedykowanym formum dla trzech osób :P
SRSG