14:53
9/2/2018

Memdump to zestawienie informacji “zrzuconych z pamięci” redaktorów. Poniższe tematy były godne uwagi i nas zainteresowały, ale z różnych przyczyn nie zdążyliśmy ich opisać na łamach Niebezpiecznika tak szczegółowo, jakbyśmy sobie tego życzyli. Dlatego “zrzucamy” je wam do samodzielnego “zdebuggowania”, okraszając jedynie kilkoma zdaniami komentarza.

Dziury / malware / zagrożenia

  • Badacze bezpieczeństwa z amerykańskiej firmy Forcepoint natknęli się na nową odmianę złośliwego oprogramowania Point of Sale (PoS), który ukrywa skradzione dane karty kredytowej / debetowej w żądaniach DNS.
  • Pięć dni po ujawnieniu szczegółów na temat luki w oprogramowaniu Cisco ASA, przestępcy zaczęli wykorzystywać ten błąd przeciwko podatnym urządzeniom.
  • Kod CSS (sic!) może być wykorzystywany do zbierania poufnych danych o użytkowniku.
  • GandCrab rozprzestrzenia się za pomocą kampanii MalSpam podszywającej się pod rachunki.
  • Pojawił się nowy botnet, którego celem są urządzenia z Androidem. Skanuje on otwarte porty debugowania, aby następnie zainfekować ofiary oprogramowaniem do kopania krypto-walut.

Przeglądarki

  • Google ogłosiło, że w Chrome planuje oznaczyć wszystkie witryny HTTP jako “Niezabezpieczone”, począwszy od lipca 2018 roku. Wydana zostanie wtedy 68 wersja przeglądarki.
  • Firefox 59 usunie informacje o stronie odsyłającej z adresów URL, gdy użytkownik przejdzie w tryb przeglądania prywatnego. Środek ma na celu zabezpieczenie użytkowników przed przypadkowym wyciekiem poufnych informacji.
  • Ciekawa sztuczka jak zamrozić Chrome. Wykorzystywany jest kod JavaScript, który inicjuje w tle pobieranie tysięcy plików, które szybko wyczerpują pamięć komputera (kliknij na obrazek by zobaczyć animację).

Tego się nie spodziewałeś

  • Anonimowy użytkownik przesłał coś, co wydaje się być kodem źródłowym iBoot – bezpiecznego bootloadera na iOS. Wszystkie dowody wskazują na to, że kod jest autentyczny. Repozytorium został usunięte z GitHuba, mimo to zostaje szybko wrzucane do nowych miejsc (wiemy gdzie, ale sami sobie poszukajcie ;)).
  • Nastolatki w Wielkiej Brytanii w wieku od 11 do 14 lat prawdopodobnie prędzej kogoś zhakują niż zapalą papierosa, ukradną coś w sklepie czy dołączą do gangu.
  • Mixpanel, internetowy i mobilny dostawca usług analitycznych powiadomił klientów pocztą elektroniczną o przypadkowym zebraniu danych wprowadzanych w polach z hasłem.

Przestępcy

  • Oszuści zebrali ETH warte 5 tys. dolarów używając fałszywych kont na Twitterze i posiłkując się autorytetem znanych osób.
  • Departament Sprawiedliwości USA (DOJ) obciążył 36 podejrzanych za ich rolę w Infraud, organizacji przestępczej, która była zaangażowana w pozyskiwanie, sprzedaż i rozpowszechnianie skradzionych tożsamości, danych z kart debetowych i kart kredytowych, danych osobowych itp.
  • Brytyjska policja ujawniła, że jest odpowiedzialna za zamknięcie popularnej strony internetowej, która sprzedawała trojany zdalnego dostępu (RAT). Chodzi o LuminosityLink.

Badacze / nowe projekty

  • Controlled Folder Access, który został dodany do Windowsa miał być zabezpieczeniem przed ransowmare. Pewnemu badaczowi bezpieczeństwa udało się go ominąć.
  • Badacz bezpieczeństwa zmodyfikował wyciekłe exploity NSA, aby były kompatybilne z wszystkimi wersjami systemu Windows wydanymi w ciągu ostatnich 18 lat, poczynając od Windows 2000.
  • Członkowie społeczności open source pracują nad nowym, skoncentrowanym na bezpieczeństwie projektem jądra systemu Linux. Nazwany Linux Runtime Guard (LKRG) to ładowalny moduł jądra, który będzie sprawdzał jego integralność.

Kalifornia…

  • Baza danych kalifornijskich wyborców znowu wyciekła. Była ona również znowu przetrzymywana dla okupu.

Przeczytaj także:

6 komentarzy

Dodaj komentarz
  1. Super! Ale mam wrazenie ze coraz krotsze te memdumpy.

  2. Napiszcie o tym, okazuje się że MF łamie ustawę o technologicznej neutralności państwa i chyba do tego licencję JavaFX

    https://www.money.pl/gospodarka/wiadomosci/artykul/jednolity-plik-kontrolny-kazdy-musi-nie,192,0,2398144.html

  3. Oszuści zebrali 5 tys. ETH używając fałszywych kont na Twitterze i posiłkując się autorytetem znanych osób.

    Nie do końca. zebrali ETH o wartości 5k USD a nie o wartości 4180000USD :)

  4. “Kod CSS (sic!)” – zwrot “[sic!]” nie służy do aplikowania emfazy, tylko do wskazywania, że pewna treść jest cytowana dokładnie tak, jak brzmiała w oryginale (z reguły gdy w oryginale występował jakiegoś rodzaju błąd, a cytujący chce podkreślić, że to nie jego błąd a orginalnego autora którego cytuje). Błędne wykorzystanie [sic!] jest niestety bardzo powszechne, acz irytujące. Do dodania emfazy wystarczy zwykły wykrzyknik w nawiasie, np. “Kod CSS(!)”.

    • Użycie było poprawne. Każdy jest świadomy, że wstrzyknięcie kodu JS jest zagrożeniem, ale CSS? To już należało podkreślić.

      “zwrot ten umieszcza się przy informacji, która może być odebrana jako nieprawdziwa, jako błąd itp. w celu podkreślenia, że to rzeczywiście się zdarzyło, miało miejsce.”
      https://pl.wikipedia.org/wiki/Sic!

  5. Z artykułu o rzekomej popularności “hakingu” wśród nastolatków: “White teenagers were more likely to have contact with police and more likely to be a gang member than their black African or Caribbean counterparts.” – takie stwierdzenie powoduje, że trudno brać poważnie ten artykuł (czy w ogóle serwis który go zamieścił).

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.