Weekendowa Lektura: odcinek 330 [2019-08-30]. Bierzcie i czytajcie

dodał 30 sierpnia 2019 o 19:06 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 330 [2019-08-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wróciliście już z urlopów? Przed wami garść świeżych wiadomości na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o danych wyciekających z rosyjskiego systemu SORM, który służy do monitorowania aktywności telefonicznej i internetowej (pkt 2) oraz artykuły o atakach ransomware’u Sodinokibi na gabinety dentystyczne w Stanach Zjednoczonych (pkt 11). Z kolei w części technicznej spójrzcie na opis nowego sposobu wzmacniania ataków DDoS przy użyciu protokołu WS-Discovery (pkt 3), analizę nowej wersji TrickBota, która pomaga jego twórcom realizować ataki typu SIM swapping (pkt 22) oraz raport poświęcony świeżo wyłączonemu botnetowi Retadup, który składał się z 850 tys. zainfekowanych maszyn (pkt 28). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 30, 2019

Część bardziej fabularna

  1. Microsoft: MFA unieszkodliwia 99,9% prób włamania na konto
  2. Z rosyjskiego systemu inwigilacji SORM wyciekają dane
  3. Hakerzy mogli mieć dostęp do danych programu BioWatch
  4. Chińskie służby przechwytują wiadomości wysyłane za pomocą WeChata
  5. Wyciek wrażliwych danych użytkowników Imperva Cloud WAF
  6. Hostinger powiadomił o wycieku danych 14 mln użytkowników
  7. Giełda Binance częściowo potwierdziła wyciek danych KYC
  8. Kryptowaluta skonfiskowana u phishera trafi do jego ofiar
  9. Złodziejkę danych z Capital One oskarżono o włamanie do 30 innych firm
  10. O oszustwa przy użyciu fałszywych e-maili biznesowych oskarżono 80 osób
  11. Ransomware atakuje gabinety dentystyczne + więcej informacji
  12. Scam wykorzystujący automatyczne wybieranie numeru na urządzeniach

Część bardziej techniczna

  1. [PL][WIDEO] Czy akceptować wygasły certyfikat SSL?
  2. [PL] Kto wie, jakie strony odwiedzasz
  3. Protokół WS-Discovery używany do wzmacniania ataków DDoS
  4. Podatności w popularnych rozwiązaniach SSL VPN (PDF)
  5. Pulse Secure VPN podatny na atak
  6. Poważna luka w rozwiązaniu Check Point Endpoint Security
  7. Krytyczna luka w wirtualnym kontenerze dla Cisco IOS XE
  8. Studium przypadku dotyczące ciekawej luki w jądrze Linuksa
  9. DejaBlue – analiza błędu przepełnienia sterty w RDP
  10. Podatność pozwalająca przejąć kontrolę nad laptopami Lenovo
  11. Groźna luka w narzędziu do wirtualizacji QEMU
  12. Apple załatał lukę umożliwiającą jailbreak aktualnego iOS-a
  13. Jailbreak iOS-a z punktu widzenia organów ścigania
  14. Jeden z największych ataków na użytkowników iPhone’ów —» artykuł w z3s
  15. Przejęto klucz podpisywania jednej z aplikacji Facebooka na Androida
  16. Luka umożliwiająca przejmowanie kont na Instagramie
  17. Phishing na Instagramie z użyciem fałszywego mechanizmu 2FA
  18. Przeglądarka w służbie złodziei kryptowalut
  19. Krytyczna luka w systemie rezerwacji biletów lotniczych
  20. Kolejny sposób na włamanie do samochodu Tesla Model S
  21. CamScanner – złośliwa aplikacja pobrana z Google Play 100 mln razy
  22. Twórcy TrickBota uprawiają SIM swapping
  23. TrickBot wykorzystuje Google Docs, by ominąć Proofpoint Gateway
  24. Grupa ITG08 (FIN6) znów w natarciu
  25. Analiza najnowszej aktywności grupy TA505
  26. Grupa Lyceum atakuje firmy z sektora paliwowego + więcej informacji
  27. Raport dotyczący bezpieczeństwie sieci przemysłowych (PDF)
  28. Unieszkodliwiono botnet Retadup złożony z 850 tys. maszyn
  29. Botnet Ares atakuje urządzenia IoT z Androidem, używając portów ADB
  30. Ransomware Nemty rozprzestrzenia się, używając RDP
  31. Wykrywanie i unieszkodliwianie kampanii APT41
  32. Orcus RAT i RevengeRAT używane w atakach na organizacje rządowe
  33. Quasar RAT dystrybuowany poprzez fałszywe CV
  34. Mimo upływu lat backdoor China Chopper wciąż aktywny
  35. Kampania Heatstroke wymierzona w użytkowników PayPala i płacących kartą
  36. Spam wykorzystujący Kalendarz Google
  37. Wtyczki do WordPressa znów na celowniku atakujących
  38. Skrypty do clickjackingu obecne na ponad 600 popularnych stronach (PDF)
  39. Hashcatch – skrypt do przechwytywania handshake’ów pobliskich sieci Wi-Fi
  40. Odszyfrowanie historii rozmów prowadzonych przez Signala na iPhonie
  41. Tajniki odzyskiwania haseł w systemie iOS
  42. Kilka słów o skompresowanych plikach ISO

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.