Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach i krążących w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły o wycieku z rządowego serwera w Oklahomie, który ujawnił szczegóły śledztw prowadzonych przez FBI (pkt 2), opowieść o Ashiyane, czyli pierwszym irańskim forum hakerskim (pkt 5) oraz materiał o człowieku, który pozbawił internetu cały kraj, za co właśnie trafił do więzienia (pkt 8). Z kolei w części technicznej spójrzcie na omówienie kilku luk w protokole Secure Copy, na które są podatne OpenSSH, WinSCP i Putty PSCP (pkt 3-4), analizę Collection #1, czyli rzekomego megawycieku, o którym trąbią wszystkie media (pkt 16-17), a także przewodnik, który krok po kroku wyjaśnia, jak znajdować ukryte kamery i inne urządzenia szpiegujące (pkt 43). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Do dwóch lat więzienia za wytwarzanie repliki dokumentu publicznego
- Wyciek z rządowego serwera ujawnił szczegóły śledztw FBI + więcej informacji
- Jak influencerzy próbują z pomocą hakerów odzyskać swoje konta na Instagramie
- Wokół Sputnika, czyli prorosyjska propaganda na Facebooku
- Opowieść o Ashiyane – pierwszym irańskim forum hakerskim
- Oszust ujawniony dzięki… czcionkom Microsoftu
- Kulisy działalności złodzieja, który ukradł 24 mln dolarów w kryptowalucie
- Człowiek, który pozbawił internetu cały kraj, trafił za kraty
Część bardziej techniczna
- [PL] MWDB – repozytorium próbek złośliwego oprogramowania od CERT Polska
- [PL][AUDIO] „Cyber, Cyber…” z udziałem przedstawicieli zwycięskich zespołów CTF
- [PL] Powrót luk bezpieczeństwa w SCP po 36 latach
- Na luki w SCP podatne są OpenSSH, WinSCP i Putty PSCP
- Oracle załatał 284 luki w swoich produktach
- Spreparowane pliki vCard niebezpieczne dla użytkowników Windowsa
- Analiza luk w urządzeniu TP-Link TL-R600VPN
- Wykorzystując lukę w Telegramie, badacze prześledzili działanie botów
- Poważna luka w grze Fortnite umożliwiała przejmowanie kont graczy
- Popularna wtyczka do WordPressa zhakowana przez byłego pracownika
- Luka w popularnym menedżerze plików na Androida pozwalała wykradać pliki
- Podatność w Office 365 aktywnie wykorzystywana w atakach phishingowych
- Luka w serwerze NASA ujawniła dane pracowników i szczegóły projektów
- Podatność w systemie rezerwacji biletów lotniczych zagraża danym pasażerów
- Duży wyciek danych użytkowników usług VoIP
- Analiza bazy Collection #1 zawierającej 773 mln rekordów (po odfiltrowaniu)
- Na przestępczych forach można nabyć 1 TB danych z wycieków za 45 dolarów
- Testy penetracyjne aplikacji webowych pięciu popularnych hostingodawców
- Omijanie zabezpieczeń firewalla Crowdstrike Falcon
- Urządzenia mobilne i konsole podatne na atak przez lukę w chipie Wi-Fi
- Luki w systemie kontroli dostępu PremiSys IDenticard + więcej informacji
- Podatności w rozwiązaniach przemysłowych firmy Schneider Electric
- Luki w protokołach komunikacji radiowej do zastosowań przemysłowych (PDF)
- Badacze bezprzewodowo przejęli kontrolę nad dźwigiem budowlanym
- Jak Skype pomógł grupie Lazarus włamać się do sieci bankomatów w Chile
- Najnowszy atak grupy Magecart z użyciem zhakowanej sieci reklamowej
- Dodatkowe szczegóły nt. ostatniej aktywności grupy Magecart
- Ransomware Ryuk współpracuje z trojanem bankowym TrickBot
- Obszerna analiza aktywności ransomware’u Ryuk
- Trojan bankowy Emotet po przerwie świątecznej wraca do gry
- Dystrybucja trojanów bankowych przy użyciu plików CPL
- Szansa dla osób zaatakowanych przez ransomware PyLocky
- Grupa Fancy Bear (APT28) nadal wykorzystuje rootkita LoJax
- Imminent RAT dystrybuuje się z wykorzystaniem AMP
- Vjw0rm (używany kiedyś przez Thomasa) nadal rozrabia w sieci
- Analiza złośliwego JPEG-a + druga próbka
- Złośliwe archiwum JAR dołączone do plików MSI podpisanych przez strony trzecie
- Mobilny trojan bankowy Anubis rozprzestrzenia się za pomocą Google Play
- Złośliwe oprogramowanie preinstalowane na smartfonach Alcatela
- Można było uniknąć drugiego ataku na petrochemię w Arabii Saudyjskiej
- Zakrojona na szeroką skalę kampania oparta na zmianie rekordów DNS
- Wykrywanie dronów za pomocą analizy ruchu w sieci (PDF)
- Krótki przewodnik, jak znajdować ukryte kamery i nadajniki (pluskwy)
- Historia Raspberry Pi znalezionego w szafie ze switchami
- Wywiad kryminalny – podręcznik dla analityków UNODC (PDF)
- Warte uwagi prezentacje z konferencji 35C3
- Wykorzystanie trybu fabrycznego do obrazowania dysków SSD
- Inżynieria odwrotna API Google Earth
- Nie do końca tajny algorytm przyśpieszający łamanie kluczy RSA
- Modlishka, stworzone przez Polaka narzędzie, pomaga obejść 2FA
- Trochę dodatkowych informacji nt. Modlishki + kod źródłowy
- Atak na bezprzewodowe karty płatnicze z użyciem protokołu LoRa
- Oversec z szyfrowaniem „Eye-to-Eye”
- Rzut oka na skanowanie e-maili w usłudze Office 365
Komentarze
niezła historia o tym irańskim forum
takie miejsca to najlepszy wspomagacz pracy policji
W zeszłym tygodniu Bruce Schneier był w Polsce, w sieci jest wideo z jego wystąpienia (start od 3:12:45)
https://youtu.be/xQ05rMSRO5M?t=11565