Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych podatnościach i grasujących w sieci szkodnikach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej niezapowiedziany przez nas wcześniej odcinek Rozmowy Kontrolowanej z Maciejem Broniarzem (pkt 2), artykuły o tym, jak doszło do ataku na Electronic Arts i czym to skutkowało (pkt 10-11) oraz informacje o likwidacji przestępczego marketu Slilpp (pkt 18). W części technicznej spójrzcie na łańcuch podatności wykorzystywany w atakach przez grupę PuzzleMaker (pkt 5), analizę aktywności ransomware’u Prometheus (pkt 18) oraz świeżo wydany przewodnik dot. efektywnego wykorzystania bazy MITRE ATT&CK (pkt 24). Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tej wersji podsyłamy czasem bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Kto się boi Chin?
- [PL][WIDEO] Rozmowa Kontrolowana z Maciejem Broniarzem
- [PL] Utrudnianie cofnięcia zgody na przetwarzanie danych osobowych narusza RODO
- [PL] Uwaga na fałszywe profile znanych stron na Facebooku
- [PL] Deepfake jest już realnym zagrożeniem
- [PL] Wyciek hasła do starego konta VPN pomógł w ataku na Colonial Pipeline
- FBI odzyskało bitcoiny zapłacone atakującym Colonial Pipeline
- Apple wypłacił odszkodowanie za wyciek nagich zdjęć z iPhone’a studentki
- Wyciek danych 3,3 mln klientów Volkswagena i Audi
- Wskutek włamania na serwery Electronic Arts wykradziono 750 GB danych
- Atak na EA zaczął się od przejęcia firmowego konta na Slacku
- JBS zapłacił operatorom ransomware’u REvil o połowę mniej, niż ci żądali
- Kody źródłowe gier wykradzione od firmy CD Projekt Red krążą w sieci
- Ransomware zaatakował firmę oferującą mechanizmy do walki z ransomware’em
- Dostawca oprogramowania dla instytucji finansowych na celowniku ransomware’u
- Operatorzy ransomware’u Avaddon opublikowali klucze deszyfrujące
- Ragnar Locker zaatakował producenta nośników pamięci ADATA
- Organy ścigania zlikwidowały przestępczy market Slilpp
- Dzięki podstawionej aplikacji ANOM aresztowano ponad 800 przestępców
- Rosyjscy hakerzy podejrzani o atak na systemy holenderskiej policji
- Hakerzy urządzili konkurs w poszukiwaniu metod ataku związanych z kryptowalutami
Część bardziej techniczna
- [PL] Jak adresy e-mail wyciekają z serwisów Github i Gitlab
- [PL][WIDEO] Zapobieganie atakom w środowisku kontenerowym i serverless
- [PL] Menedżer haseł KeePassXC. Czym jest? Jak używać? Poradnik od sekuraka
- Google Chrome wymaga pilnej aktualizacji + informacje na blogu producenta
- PuzzleMaker atakuje użytkowników Windowsa za pośrednictwem Chrome
- Microsoft usunął w czerwcu sześć podatności 0-day
- Cztery nowo odkryte luki w pakiecie Microsoft Office
- Krytyczna luka w serwerze VMware vCenter + PoC
- Stara luka w bibliotece PolKit zagraża użytkownikom Linuksa
- FLoC a prywatność – analiza Mozilli
- ALPACA – nowy atak typu MitM na HTTPS
- Atakujący wykorzystują Kubeflow do kopania kryptowalut
- Nowy szkodnik atakujący klastry Kubernetesa za pośrednictwem kontenerów Windowsa
- Atakujący wykorzystują podatności w urządzeniach SonicWall VPN
- Serwery STUN używane do wzmacniania ataków DDoS
- Analiza bankowego konia trojańskiego Gootkit
- Nowy ransomware Evil Corp podszywa się pod złośliwe oprogramowanie innej grupy
- Analiza aktywności ransomware’u Prometheus
- Gelsemium może być odpowiedzialna za zhakowanie emulatora NoxPlayer
- Złośliwe oprogramowanie na grafikach profilowych na Steamie
- Preinstalowane aplikacje Samsunga można użyć do śledzenia użytkowników
- BackdoorDiplomacy panoszy się w Afryce i na Bliskim Wschodzie
- Za atakiem na dostawcę usług IT dla branży lotniczej stała grupa APT41
- Świeży przewodnik dot. efektywnego wykorzystania MITRE ATT&CK (PDF)
- GitHub będzie usuwać exploity na aktywnie wykorzystywane luki
- Urządzenia z iOS-em 15 można będzie namierzyć nawet po ich wyłączeniu
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.