Zapraszamy do nowego wydania Weekendowej Lektury. Wróciliście już z urlopów? Przed wami garść świeżych wiadomości na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o danych wyciekających z rosyjskiego systemu SORM, który służy do monitorowania aktywności telefonicznej i internetowej (pkt 2) oraz artykuły o atakach ransomware’u Sodinokibi na gabinety dentystyczne w Stanach Zjednoczonych (pkt 11). Z kolei w części technicznej spójrzcie na opis nowego sposobu wzmacniania ataków DDoS przy użyciu protokołu WS-Discovery (pkt 3), analizę nowej wersji TrickBota, która pomaga jego twórcom realizować ataki typu SIM swapping (pkt 22) oraz raport poświęcony świeżo wyłączonemu botnetowi Retadup, który składał się z 850 tys. zainfekowanych maszyn (pkt 28). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Microsoft: MFA unieszkodliwia 99,9% prób włamania na konto
- Z rosyjskiego systemu inwigilacji SORM wyciekają dane
- Hakerzy mogli mieć dostęp do danych programu BioWatch
- Chińskie służby przechwytują wiadomości wysyłane za pomocą WeChata
- Wyciek wrażliwych danych użytkowników Imperva Cloud WAF
- Hostinger powiadomił o wycieku danych 14 mln użytkowników
- Giełda Binance częściowo potwierdziła wyciek danych KYC
- Kryptowaluta skonfiskowana u phishera trafi do jego ofiar
- Złodziejkę danych z Capital One oskarżono o włamanie do 30 innych firm
- O oszustwa przy użyciu fałszywych e-maili biznesowych oskarżono 80 osób
- Ransomware atakuje gabinety dentystyczne + więcej informacji
- Scam wykorzystujący automatyczne wybieranie numeru na urządzeniach
Część bardziej techniczna
- [PL][WIDEO] Czy akceptować wygasły certyfikat SSL?
- [PL] Kto wie, jakie strony odwiedzasz
- Protokół WS-Discovery używany do wzmacniania ataków DDoS
- Podatności w popularnych rozwiązaniach SSL VPN (PDF)
- Pulse Secure VPN podatny na atak
- Poważna luka w rozwiązaniu Check Point Endpoint Security
- Krytyczna luka w wirtualnym kontenerze dla Cisco IOS XE
- Studium przypadku dotyczące ciekawej luki w jądrze Linuksa
- DejaBlue – analiza błędu przepełnienia sterty w RDP
- Podatność pozwalająca przejąć kontrolę nad laptopami Lenovo
- Groźna luka w narzędziu do wirtualizacji QEMU
- Apple załatał lukę umożliwiającą jailbreak aktualnego iOS-a
- Jailbreak iOS-a z punktu widzenia organów ścigania
- Jeden z największych ataków na użytkowników iPhone’ów —» artykuł w z3s
- Przejęto klucz podpisywania jednej z aplikacji Facebooka na Androida
- Luka umożliwiająca przejmowanie kont na Instagramie
- Phishing na Instagramie z użyciem fałszywego mechanizmu 2FA
- Przeglądarka w służbie złodziei kryptowalut
- Krytyczna luka w systemie rezerwacji biletów lotniczych
- Kolejny sposób na włamanie do samochodu Tesla Model S
- CamScanner – złośliwa aplikacja pobrana z Google Play 100 mln razy
- Twórcy TrickBota uprawiają SIM swapping
- TrickBot wykorzystuje Google Docs, by ominąć Proofpoint Gateway
- Grupa ITG08 (FIN6) znów w natarciu
- Analiza najnowszej aktywności grupy TA505
- Grupa Lyceum atakuje firmy z sektora paliwowego + więcej informacji
- Raport dotyczący bezpieczeństwie sieci przemysłowych (PDF)
- Unieszkodliwiono botnet Retadup złożony z 850 tys. maszyn
- Botnet Ares atakuje urządzenia IoT z Androidem, używając portów ADB
- Ransomware Nemty rozprzestrzenia się, używając RDP
- Wykrywanie i unieszkodliwianie kampanii APT41
- Orcus RAT i RevengeRAT używane w atakach na organizacje rządowe
- Quasar RAT dystrybuowany poprzez fałszywe CV
- Mimo upływu lat backdoor China Chopper wciąż aktywny
- Kampania Heatstroke wymierzona w użytkowników PayPala i płacących kartą
- Spam wykorzystujący Kalendarz Google
- Wtyczki do WordPressa znów na celowniku atakujących
- Skrypty do clickjackingu obecne na ponad 600 popularnych stronach (PDF)
- Hashcatch – skrypt do przechwytywania handshake’ów pobliskich sieci Wi-Fi
- Odszyfrowanie historii rozmów prowadzonych przez Signala na iPhonie
- Tajniki odzyskiwania haseł w systemie iOS
- Kilka słów o skompresowanych plikach ISO
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Ależ odbite WS-Discovery wcale nie jest nowym wektorem ataku DDoS, w czerwcu mieliśmy to w pcapach z próbkami i rutynowo wycinaliśmy. :)