Zapraszamy Was do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej akt oskarżenia przeciwko twórcom ransomware’u SamSam (pkt 1), opowieść o projekcie Dragonfly, który miał zapewnić powrót Google’a do Chin (pkt 5), a także artykuły o dużym wycieku z sieci hotelowej Marriott (pkt 7). Z kolei w części technicznej spójrzcie na informacje o złośliwym oprogramowaniu wykorzystującym AutoCAD-a do szpiegostwa przemysłowego (pkt 14), analizę brazylijskiego trojana bankowego, który właśnie dotarł do Europy (pkt 17), oraz materiały poświęcone likwidacji botnetów Kovter i Boaxxe, znanych też pod wspólną nazwą 3ve (pkt 29). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Dwóch Irańczyków oskarżonych o stworzenie ransomware’u SamSam
- Niejedna firma pracuje nad narzędziami do szpiegowania iPhone’ów
- DriveSavers twierdzi, że potrafi wydobyć dane z każdego smartfona
- Izraelska firma oferowała narzędzia szpiegujące smartfony Saudyjczykom
- Kulisy planowanego powrotu Google’a do Chin
- Połowa stron phishingowych korzysta już z HTTPS
- Wyciek danych 500 mln klientów hoteli Marriott + więcej informacji
- Dell po włamaniu zresetował użytkownikom hasła
- Aresztowano 63 osoby podszywające się pod pomoc techniczną Microsoftu
Część bardziej techniczna
- [PL][AUDIO] „Cyber, Cyber…” o fałszywych powiadomieniach od RCB
- [PL][AUDIO] „Cyber, Cyber…” o przechwytywaniu kont przez przestępców
- [PL] Test rozszerzeń dla przeglądarek do ochrony przed szkodnikami
- [PL][WIDEO] Prezentacje z PUT Security Day
- Eskalacja uprawnień przy użyciu AWS Lambda i słabości LightSail
- Szczegóły dot. odkrycia tylnej furtki w bibliotece event-stream + więcej informacji
- Poważna luka w rozwiązaniu do wideokonferencji Zoom
- Cisco Prime License Manager podatny na atak, WebEx również
- QNap NAS na celowniku zaciemnionego skryptu basha
- Siemens załatał szereg luk w swoich produktach
- Kradzież danych przy użyciu inteligentnych żarówek
- Kradzież stron renderowanych w przeglądarce przy użyciu luki w GPU (PDF)
- Dwie aplikacje umożliwiające wyciek kluczy prywatnych (PDF)
- Szpiegostwo przemysłowe z wykorzystaniem AutoCAD-a + więcej informacji
- Złośliwe kryptokoparki zdominowały krajobraz zagrożeń w 2018 r.
- KingMiner kopie Monero, wykorzystując całą moc procesora
- Brazylijski trojan bankowy dotarł do Europy
- Rosyjski backdoor Pterodo na ukraińskich komputerach
- GreyEnergy atakuje firmy przemysłowe na Ukrainie
- Analiza szkodnika, który zaatakował podczas Zimowych Igrzysk Olimpijskich
- Analiza kampanii spamowej na Święto Dziękczynienia
- Użytkownicy iOS-a celem zmasowanej kampanii złosliwych reklam
- Powiązania między mobilnymi szkodnikami XLoader i FakeSpy
- Nowy sposób dystrybucji bezplikowego szkodnika njRAT
- Kampania Pied Piper z trojanem typu RAT na pokładzie
- EternalSilence – nowa kampania z użyciem UPnProxy wymierzona w routery
- Botnet anonimizujący powstały dzięki podatnościom w UPnP
- DNSpionage – kampania ukierunkowana na Bliski Wschód
- Botnety Kovter i Boaxxe zlikwidowane (PDF)
- Wytyczne niemieckiej agencji dot. bezpieczeństwa routerów (PDF)
- Rzut oka na bezpieczeństwo Apple Health
- Nowy sposób deanonimizacji użytkowników Tora
- Śledzenie użytkowników przeglądarek z użyciem ataków side-channel
- Interaktywne mapy z niezabezpieczonych kamer w nowej odsłonie
- Jailbreak systemu Subaru StarLink