10:29
22/1/2018

Memdump to zestawienie informacji “zrzuconych z pamięci” redaktorów. Poniższe tematy były godne uwagi i nas zainteresowały, ale z różnych przyczyn nie zdążyliśmy ich opisać na łamach Niebezpiecznika tak szczegółowo, jakbyśmy sobie tego życzyli. Dlatego “zrzucamy” je wam do samodzielnego “zdebuggowania”, okraszając jedynie kilkoma zdaniami komentarza.

DLA WSZYSTKICH

  • Badacze bezpieczeństwa z amerykańskiej firmy ICEBRG wykryli cztery rozszerzenia Chrome zawierające złośliwy kod, który był dostępny w oficjalnym sklepie Chrome Web Store. Według badaczy, złośliwe rozszerzenia zostały zaprojektowane tak, aby umożliwić napastnikom wysyłanie złośliwych poleceń do przeglądarek użytkowników w postaci kodu JavaScript. Z wtyczek najprawdopodobniej korzystało około pół miliona użytkowników.
  • Badanie 1700 bug hunterów, zarejestrowanych na platformie HackerOne, ujawnia, że najlepsi hakerzy w białych kapeluszach zarabiają średnio 2,7 razy więcej pieniędzy niż przeciętne wynagrodzenie inżyniera oprogramowania w tym samym kraju.
  • Google usunął 53 aplikacje z oficjalnego sklepu Play, ponieważ rozpowszechniały one nową odmianę złośliwego oprogramowania na Androida o nazwie GhostTeam. Potrafi ono kraść dane logowania do Facebooka oraz pushować reklamy do zainfekowanych urządzeń.
  • Google usunął ze swojego sklepu Play 36 aplikacji zawierających Adware.
  • Microsoft doda nową funkcję do usługi OneDrive dla Firm, która pozwoli użytkownikom tworzyć punkty kopii zapasowych i przywracać poprzednie wersje całego konta OneDrive. Chodzi o ochronę przed ransomware.
  • Tim Cook w wywiadzie dla ABC ogłosił, że w przyszłym iOS dostępna będzie opcja wyłączenia funkcji spowalniającej iPhony ze starszymi bateriami.
  • Odkryty przez Abrahama Masriego “chaiOS bug” to kolejna “bomba tekstowa”, która po wysłaniu do użytkowników powoduje awarię aplikacji iMessage w ciągłej pętli. Demo znajduje się na Youtube.
  • Szczegóły dotyczące dwóch luk w aplikacji wirtualnej rzeczywistości (VR) o tematyce dla dorosłych były dostępne publicznie przez pięć dni, zanim interweniował producent i załatano luki w zabezpieczeniach. Umożliwiły one atakującemu pobranie nazw, adresów e-mail i nazw urządzeń (komputerów) dla wszystkich osób posiadających konto na stronie lub dla osób, które kupiły treści za pomocą kont PayPal.
  • Necurs, największy na świecie botnet spamowy, wysyła obecnie miliony wiadomości, które informują o krypto-walucie Swisscoin. Takie wiadomości są znane jako “pump-and-dump”, a technika polega na wysyłaniu dużych ilości spamu, aby przyciągnąć zainteresowanie w stronę konkretnej krypto-waluty. Spamerzy zwykle kupują akcje z wyprzedzeniem za niską cenę i sprzedają je z wyższą wartością, gdy kampania spamowa podnosi cenę.
  • Google uruchamia nowy program, który ma za zadanie przeszkolić 10 tys. ludzi do pracy jako IT Support Specialist.
  • Szpital zapłacił 55 tys. dolarów okupu, aby odzyskać dane. Przestępcy nie uzyskali informacji o pacjentach.
  • Włoska firma IT odpowiedzialna za oprogramowania do nadzoru najprawdopodobniej stoi za szpiegującym malware na Androida. Tak twierdzą analitycy z Kaspersky Lab. Kampanie były skierowane wyłącznie na włoskich użytkowników.
  • 24-letni mężczyzna przyznał się do winy w sądzie w Wielkiej Brytanii za stworzenie i reklamowanie usług malware wykorzystywanych przez tysiące przestępców.
  • Nowa wersja szkodliwego oprogramowania KillDisk trafiła do firm z sektora finansowego w Ameryce Łacińskiej. Podobnie jak w poprzednich wersjach, KillDisk celowo usuwał pliki, ale dodawał notatkę o okupie, próbując oszukać ofiary, że zostały zainfekowane ransomware, a nie KillDisk.
  • Apple ogłosiło, że swoje usługi iCloud chińskich użytkowników przekaże chińskiej firmie Guizhou-Cloud Big Data (GCBD). Zmiany są wymagane ze względu na tamtejsze prawo. Jeśli ktoś nie wyraża zgody powinien usunąć swoje konto iCloud.
  • Aktualizacja Windows 10 Fall Creators jest już dostępna na całym świecie.
  • Microsoft nawiązał współpracę z twórcami Signala (Open Whisper Systems), aby do Skype dodać szyfrowanie end-to-end.
  • 8 stycznia Intel wydał mikrokod łatający ostatnie błędy w procesorach.
  • Przestępcy zarobili 226 tys dolarów instalując Monero na serwerach Oracle WebLogic.
  • W macOS 10.13.2 wykryto błąd, który pozwala odblokować preferencje systemowe App Store przy użyciu dowolnej nazwy użytkownika i hasła, o ile jesteś zalogowany jako administrator lokalny.
  • Amerykański Departament Sprawiedliwości (DOJ) złożył oficjalne zarzuty przeciwko osobie z Ohio za rzekome wywoływanie i infekowanie tysięcy Amerykanów szkodliwym oprogramowaniem Fruitfly Mac.
    1,3% (ponad 7000) routerów Microtik zostało zhakowanych.
  • Administratorzy aplikacji portfela Electrum Bitcoin wydali aktualizację zabezpieczeń, która usuwa lukę występującą w oprogramowaniu… przez prawie dwa lata.
  • Najlepsi agenci NSA zwalniają się ze względu na niskie płace oraz inne warunki.
  • Sklep internetowy nie może określić wagi naruszenia bezpieczeństwa z powodu “braku kopii zapasowych”.
  • Ransomware akceptujący Ethereum? Dzięki temu ofiara ma pewność, że dopiero po rozszyfrowaniu plików przestępca otrzyma pieniądze.
  • W 2017r. liczba serwerów C&C używanych do zarządzania botnetami IoT podwoiła się. W 2016 były to 393 serwery, natomiast w 2017 aż 943.
  • Microsoft wstrzymał wdrażanie aktualizacji zabezpieczeń systemu Windows dotyczących poprawek Meltdown oraz Spectre dla wszystkich urządzeń korzystających z procesorów AMD.
  • Apple wydał łatki na Spectre w macOS High Sierra 10.13.2, iOS 11.2.2 oraz Safari 11.0.2.
  • Osoby, których antywirus jest niekompatybilny z łatkami Microsoftu nie otrzymają aktualizacji, dopóki użytkownik nie doda specjalnego klucza do rejestru.
  • Mozilla potwierdziła, że możliwe jest wykorzystanie błędów Meltdown i Spectre poprzez stronę WWW.
  • VirusTotal opublikował nową funkcję, która umożliwia użytkownikowi wizualizację danych związanych z przesłanym plikiem. Za pomocą tego narzędzia użytkownik może łatwo zobaczyć informacje, takie jak hosty, z którymi łączy się plik, jakie pliki tworzy i inne.
  • Biały Dom wydał zakaz używania osobistych urządzeń mobilnych w zachodnim skrzydle, co wydaje się być spóźnioną próbą uniknięcia bardziej szkodliwych przecieków od administracji Trumpa.
  • Trojan na Androida, którego celem są 232 aplikacje bankowe. Chodzi o Android.banker.A2f8a.
  • Cyberataki przeciwko firmom w sektorze przemysłowym rosną.
  • VMware został zmuszony do wydania poprawek dla nowo wykrytych luk w produkcie vSphere Data Protection (VDP), z których jedna jest krytyczna.
  • Trackmageddon to zbiór podatności, które dotyczą usług lokalizacji GPS oraz śledzenia. Błędy te można wykorzystać do wyodrębniania danych, takich jak współrzędne GPS, numery telefonów, dane urządzenia (IMEI, numer seryjny, adresy MAC itp.). W zależności od usługi śledzenia prawdopodobnie możliwe jest również wyciągnięcie danych osobowych.
  • Mozilla usunie zebrane przez siebie dane (raporty z crashy) ze względu na błąd. Firefox począwszy od wersji 52 wydanej w marcu 2017 zbierał w tle dane z zawieszeń przeglądarki.
  • Ostatniego dnia roku 2017 badacz bezpieczeństwa opublikował informacje o błędzie w systemie macOS. Nie byłoby w tym nic dziwnego gdyby nie to, że błąd dotyka urządzeń od… 2002 roku.
  • Godny uwagi algorytm do odtwarzania zniszczonych zdjęć oraz tych słabej jakości.



  • Plik zawierający loginy oraz hasła użytkowników serwisu Ancestry.com został udostępniony na serwerze RootsWeb.com.
  • Exploit na urządzenia IoT od Huwaweia dostępny publicznie.
  • Po ataku na NiceHash, CEO – Marko Kobal rezygnuje ze stanowiska.
  • Royal Canadian Mounted Police (RCMP) ogłosiła, że oskarżyła 27-letniego mężczyznę o imieniu Jordan Evan Bloom za prowadzenie witryny LeakedSource.com, strony internetowej, która zawierała dane z wycieków, w tym hasła. Dostęp do tych informacji sprzedawała za kilka dolarów.
  • Szyfrowanie nie było włączone w niektórych punktach sprzedaży (POS) wykorzystywanych w sklepach Forever 21, ujawniając dane karty klientów.
  • Jak zadbać o bezpieczeństwo domowego routera WiFi.
  • Dlaczego menedżery haseł są niezbędne.
  • Wpadka DHS (US Department of Homeland Securit). W zeszłym roku wyciekły dane 247 tysięcy byłych oraz aktualnych pracowników. DHS twierdzi, że winę ponosi były pracownik.
  • Poradnik od CIA dotyczący OSINT.
  • Hakowanie odkurzacza Xiaomi Mi Robot.

DLA SYSADMINÓW / PROGRAMISTÓW

  • Międzyplatformowa wersja PowerShella, o nazwie PowerShell Core 6.0, została wydana na Linuxa oraz macOS.
  • Testy penetracyjne WordPressa – narzędzie.
  • Skrypt w Pythonie, który brute-forcuje serwery Linuxowe z dostępną usługą SSH, aby następnie zainstalować na nich skrypt do wydobywania krypto-walut.
  • Cisco pokazało nowe rozwiązanie – Encrypted Traffic Analytics (ETA), które identyfikuje złośliwe oprogramowanie w zaszyfrowanym ruchu bez potrzeby odszyfrowywania danych.
  • Pierwszy malware na Androida napisany w Kotlinie.
  • PiKarma to skrypt napisany w Pythonie wykrywający ataki MITM z użyciem narzędzia KARMA.
  • Skrypt do wydobywania krypto-walut w sieciach reklamowych.
  • Skrypt, który do nmapa dodaje bazę exploitów.
  • Podstawy Assemblera.
  • Burp Suite dla początkujących

 


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. troche długo nie było memdump’a

    • Bo dopiero teraz ujawnił się exploit na mózg redaktorów.

  2. Super! Nie zrezygnujcie z cyklu memdumpa. :)

  3. I bez “Fatal system Error” :(

  4. Panie Marcinie, bez Pana DI przestał być dla mnie interesujący. A dzięki Panu, N stał się interesujący jeszcze bardziej. To może oznaczać, że staje się Pan marką samą w sobie.

    Smuci mnie tylko, że chcąc życzyć sukcesów w tej dziedzinie/tematyce niechcący narzucam się cyfrowemu światu, aby ładował jeszcze więcej węgla do tego pieca.

  5. Uwielbiam memdump :)

  6. A kiedy nowe podcasty? :D

Odpowiadasz na komentarz Damian

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: