Z pewnym opóźnieniem zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o tajemniczej grupie, która psuje szyki chińskim hakerom z APT10 (pkt 4), artykuł na temat aspektów, które trzeba uwzględnić, jeśli się myśli o zarabianiu na szukaniu luk (pkt 8), a także historię inżyniera, który rozpracował przyczyny zniknięcia giełdy kryptowalut Mt.Gox (pkt 16). Z kolei w części technicznej spójrzcie na prezentację poświęconą wykorzystaniu faksów w atakach na firmowe sieci (pkt 10), nowy pomysł przestępców chcących spustoszyć nasze konta bankowe (pkt 19) oraz swoisty poradnik, jak samodzielnie „sklonować” swój palec i ominąć z jego pomocą TouchID (pkt 35). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Kulisy powstania Qanon
- Rosyjskie trolle prowokują kłótnie, stając po stronie antyszczepionkowców
- Rekrutacja hakerów w Moskwie pod pretekstem wojny rosyjsko-gruzińskiej
- Intrusion Truth – grupa utrudniająca życie chińskim szpiegom
- Strona z koszulkami okazała się pułapką na skrajnych prawicowców
- Jak Facebook planuje sobie poradzić z moderacją treści
- Nieznany błąd w Facebooku wystraszył dziennikarza
- Jasne i ciemne strony zarabiania na szukaniu luk
- Wyciek danych klientów sieci sklepów kosmetycznych Superdrug
- Dane osobowe użytkowników Animoto w rękach hakerów
- Dokumentacja medyczna ofiary napaści seksualnej trafiła w niepowołane ręce
- VPN Facebooka usunięty z App Store za zbieranie zbyt wielu danych
- Kontrowersje wokół przeszukiwania urządzeń na lotnisku w Sydney
- FBI bada atak na kandydata do Kongresu w Kalifornii
- Dwóch Irańczyków aresztowano w USA za rzekome szpiegostwo
- Śledztwo w sprawie upadku giełdy kryptowalut Mt.Gox
- Współtwórca botnetu Andromeda uniknie więzienia
- Zatrzymano kolejnego podejrzanego o przejmowanie kart SIM + więcej informacji
- Prawnik zajmujący się copyright trollingiem przyznał się do winy
- Skradzione antypirackie narzędzie dla Androida udostępniono na GitHubie
Część bardziej techniczna
- [PL] Wszystkie wersje OpenSSH podatne na enumerację użytkowników
- Hakowanie BlackHat 2018 przy użyciu BCard API
- Sposób na ominięcie dwuskładnikowego uwierzytelniania Microsoftu
- Atak Turning Tables obchodzi zabezpieczenia Microsoftu (PDF)
- Podatności z listy OWASP Top 10 odpowiadające za największe wycieki
- Apache Struts 2 podatny na zdalne wykonanie kodu
- Zdalne wykonanie kodu na serwerze Facebooka
- Poważna luka w oprogramowaniu Ghostscript
- Luka w Airmail 3 umożliwia kradzież danych użytkowników macOS-a
- Atakowanie firmowych sieci przy użyciu faksów (PDF)
- Atak VORACLE pozwala odszyfrować ruch HTTP przesyłany przez VPN
- Techniczne aspekty szukania subdomen podatnych na przejęcie
- Ciekawy wektor ataku na firmy prawnicze
- Jak Cloudflare chroni użytkowników przed atakiem cache poisoning
- Co zrobić, by Google nie przechowywał danych o lokalizacji urządzenia
- Instalator gry Fortnite na Androida z poważną luką
- Routery D-Linka użyte w ataku na klientów brazylijskiego banku
- Trojan BackSwap zaatakował klientów sześciu hiszpańskich banków
- Nowa kampania z plikami Publishera zaszytymi w PDF-ach + więcej informacji
- Inny sposób dystrybucji szkodników przy użyciu plików Publishera
- Analiza szkodnika, który przez dwa lata pozostawał niezauważony
- Grupa Turla wykorzystuje backdoora w Outlooku (PDF)
- Analiza kampanii z użyciem narzędzia zdalnego dostępu Remcos
- Irańska kampania z wykorzystaniem fake newsów
- Inne ataki, w tym phishingowe, sponsorowane przez rządy
- Grupa Cobalt Dickens celuje w uczelnie wyższe
- Lazarus atakuje giełdy kryptowalut przy użyciu szkodników na macOS
- Nowy szczep Mirai wykorzystuje Aboriginal Linux
- Analiza ukierunkowanych kampanii z użyciem ransomware’u Ryuk
- Botnet z urządzeń IoT może spowodować przerwy w zasilaniu (PDF)
- Kwartalny raport zagrożeń ekspertów Rapid7
- Microsoft w ramach programu Defending Democracy zapobiegł licznym atakom
- Analiza podatności umożliwiających ataki ReDoS (PDF)
- Singularity of Origin – narzędzie do przeprowadzania ataków typu DNS Rebinding
- Jak – nie mając profesjonalnych narzędzi – sklonować palec i ominąć TouchID
- Spojrzenie na zaszyfrowane profile Signala
- Inżynieria wsteczna plików GRA używanych w Mortal Kombat
Komentarz
Życie pokazuje ze warto domagać się kontroli i badań produktów
https://www.money.pl/gospodarka/wiadomosci/artykul/przeterminowane-szczepionki,96,0,2409568.html
https://www.focus.pl/artykul/przeterminowane-szczepionki-dla-dzieci-lekarze-wiedzieli-co-robia-180205112937
Niestety podobno niektóre licencje nie pozwalają na badanie produktów.
W zeszłym tygodniu był link o Foreshadow / L1 Terminal Fault
Potem artykuł o TLBleed
brakuje jeszcze o awanturze związanej z licencją Intela
https://www.theregister.co.uk/2018/08/23/intel_microcode_license/
Wniosek. Zawsze czytaj nowe licencje i regulaminy :D