---------- Treść przekazywanej wiadomości ----------
Temat: [SiaB Community] Darkhotel Data: wtorek, 11 listopada 2014, 10:12:43 Od: Ross O'Brien
Good morning all,
On the chance that you haven't seen mention of this yet, I thought it would be good for the list to know.
Yesterday Kaspersky released a paper covering the use of hotel WIFI in Asia for the purpose of compromising specific guests.
What's interesting is, post compromise, they wait several months before doing anything further on the computer.
Take aways: - don't update software on untrusted networks. - use VPN / Tor where possible - Use a dedicated travel laptop that gets nuked on return
Paper here: http://securelist.com/files/2014/11/darkhotel_kl_07.11.pdf
TL;DL's here: - http://www.wired.com/2014/11/darkhotel-malware/ - http://www.businessinsider.com/r-execs-in-asian-luxury-hotels-fall-prey-to-c...
-----------------------------------------
Jednego nie rozumiem. Dlaczego jeśli jakiś malware jest dobrze napisany, to zawsze wskazuje jakieś państwo jako winnego?
"The sophisticated nature of the key logger as well as the attack on the RSA keys indicates that DarkHotel is likely a nation-state campaign—or at least a nation-state supported campaign. If true, this would make the attack against the U.S. defense industry awkward, to say the least."
Czyż nie ma innych aktorów/organizacji, którzy dysponują odpowiednimi środkami?
m.
Good morning all,
On the chance that you haven't seen mention of this yet, I thought it would be good for the list to know.
Yesterday Kaspersky released a paper covering the use of hotel WIFI in Asia for the purpose of compromising specific guests.
What's interesting is, post compromise, they wait several months before doing anything further on the computer.
Take aways:
- don't update software on untrusted networks.
- use VPN / Tor where possible
- Use a dedicated travel laptop that gets nuked on return
Paper here: http://securelist.com/files/2014/11/darkhotel_kl_07.11.pdf
TL;DL's here:
http://www.businessinsider.com/r-execs-in-asian-luxury-hotels-fall-prey-to-c...
General mailing list General@lists.hackerspace.pl https://lists.hackerspace.pl/mailman/listinfo/general
---- Wł. Cz, 13 lis 2014 00:35:31 +0100 Marcin Koziejmarcin@cahoots.pl napisał(a) ----
Jednego nie rozumiem. Dlaczego jeśli jakiś malware jest dobrze napisany, to zawsze wskazuje jakieś państwo jako winnego?
"The sophisticated nature of the key logger as well as the attack on the RSA keys indicates that DarkHotel is likely a nation-state campaign—or at least a nation-state supported campaign. If true, this would make the attack against the U.S. defense industry awkward, to say the least."
Czyż nie ma innych aktorów/organizacji, którzy dysponują odpowiednimi środkami?
Przeczytaj pejper. Jest kilka innych przesłanek, np. to, że ataki wyglądały na targetowane na konkretnych ludzi a atakujacy mieli wiedzę, w jakich hotelach i w jakim przedziale czasu będą oni tam przebywać.
On Thu, Nov 13, 2014 at 12:17 AM, rysiek rysiek@hackerspace.pl wrote:
---------- Treść przekazywanej wiadomości ----------
Temat: [SiaB Community] Darkhotel Data: wtorek, 11 listopada 2014, 10:12:43 Od: Ross O'Brien
Good morning all,
On the chance that you haven't seen mention of this yet, I thought it would be good for the list to know.
Yesterday Kaspersky released a paper covering the use of hotel WIFI in Asia for the purpose of compromising specific guests.
What's interesting is, post compromise, they wait several months before doing anything further on the computer.
Take aways:
- don't update software on untrusted networks.
Dobry soft ma podpisane aktualizacje. Używanie innego i w szczególności aktualizowanie go "gdzieś" jest niebezpieczne.
- use VPN / Tor where possible
Czasem nie wolno lub nie działa. Do tego wolę już, jak hotel próbuje się dobrać, niż lokalne służby szpiegowskie lub bezpieczeństwa.
- Use a dedicated travel laptop that gets nuked on return
Przez nuked mają na myśli przemiał?
Bo samo wyczyszczenie jest słabe, jeśli mają do dyspozycji ataki na firmware.
R