Weekendowa Lektura: odcinek 291 [2018-11-30]. Bierzcie i czytajcie

dodał 30 listopada 2018 o 21:31 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 291 [2018-11-30]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej akt oskarżenia przeciwko twórcom ransomware’u SamSam (pkt 1), opowieść o projekcie Dragonfly, który miał zapewnić powrót Google’a do Chin (pkt 5), a także artykuły o dużym wycieku z sieci hotelowej Marriott (pkt 7). Z kolei w części technicznej spójrzcie na informacje o złośliwym oprogramowaniu wykorzystującym AutoCAD-a do szpiegostwa przemysłowego (pkt 14), analizę brazylijskiego trojana bankowego, który właśnie dotarł do Europy (pkt 17), oraz materiały poświęcone likwidacji botnetów Kovter i Boaxxe, znanych też pod wspólną nazwą 3ve (pkt 29). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 30, 2018

Część bardziej fabularna

  1. Dwóch Irańczyków oskarżonych o stworzenie ransomware’u SamSam
  2. Niejedna firma pracuje nad narzędziami do szpiegowania iPhone’ów
  3. DriveSavers twierdzi, że potrafi wydobyć dane z każdego smartfona
  4. Izraelska firma oferowała narzędzia szpiegujące smartfony Saudyjczykom
  5. Kulisy planowanego powrotu Google’a do Chin
  6. Połowa stron phishingowych korzysta już z HTTPS
  7. Wyciek danych 500 mln klientów hoteli Marriott + więcej informacji
  8. Dell po włamaniu zresetował użytkownikom hasła
  9. Aresztowano 63 osoby podszywające się pod pomoc techniczną Microsoftu

Część bardziej techniczna

  1. [PL][AUDIO] „Cyber, Cyber…” o fałszywych powiadomieniach od RCB
  2. [PL][AUDIO] „Cyber, Cyber…” o przechwytywaniu kont przez przestępców
  3. [PL] Test rozszerzeń dla przeglądarek do ochrony przed szkodnikami
  4. [PL][WIDEO] Prezentacje z PUT Security Day
  5. Eskalacja uprawnień przy użyciu AWS Lambda i słabości LightSail
  6. Szczegóły dot. odkrycia tylnej furtki w bibliotece event-stream + więcej informacji
  7. Poważna luka w rozwiązaniu do wideokonferencji Zoom
  8. Cisco Prime License Manager podatny na atak, WebEx również
  9. QNap NAS na celowniku zaciemnionego skryptu basha
  10. Siemens załatał szereg luk w swoich produktach
  11. Kradzież danych przy użyciu inteligentnych żarówek
  12. Kradzież stron renderowanych w przeglądarce przy użyciu luki w GPU (PDF)
  13. Dwie aplikacje umożliwiające wyciek kluczy prywatnych (PDF)
  14. Szpiegostwo przemysłowe z wykorzystaniem AutoCAD-a + więcej informacji
  15. Złośliwe kryptokoparki zdominowały krajobraz zagrożeń w 2018 r.
  16. KingMiner kopie Monero, wykorzystując całą moc procesora
  17. Brazylijski trojan bankowy dotarł do Europy
  18. Rosyjski backdoor Pterodo na ukraińskich komputerach
  19. GreyEnergy atakuje firmy przemysłowe na Ukrainie
  20. Analiza szkodnika, który zaatakował podczas Zimowych Igrzysk Olimpijskich
  21. Analiza kampanii spamowej na Święto Dziękczynienia
  22. Użytkownicy iOS-a celem zmasowanej kampanii złosliwych reklam
  23. Powiązania między mobilnymi szkodnikami XLoader i FakeSpy
  24. Nowy sposób dystrybucji bezplikowego szkodnika njRAT
  25. Kampania Pied Piper z trojanem typu RAT na pokładzie
  26. EternalSilence – nowa kampania z użyciem UPnProxy wymierzona w routery
  27. Botnet anonimizujący powstały dzięki podatnościom w UPnP
  28. DNSpionage – kampania ukierunkowana na Bliski Wschód
  29. Botnety Kovter i Boaxxe zlikwidowane (PDF)
  30. Wytyczne niemieckiej agencji dot. bezpieczeństwa routerów (PDF)
  31. Rzut oka na bezpieczeństwo Apple Health
  32. Nowy sposób deanonimizacji użytkowników Tora
  33. Śledzenie użytkowników przeglądarek z użyciem ataków side-channel
  34. Interaktywne mapy z niezabezpieczonych kamer w nowej odsłonie
  35. Jailbreak systemu Subaru StarLink