Weekendowa Lektura: odcinek 419 [2021-06-13]. Bierzcie i czytajcie

dodał 13 czerwca 2021 o 18:01 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 419 [2021-06-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych podatnościach i grasujących w sieci szkodnikach. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej niezapowiedziany przez nas wcześniej odcinek Rozmowy Kontrolowanej z Maciejem Broniarzem (pkt 2), artykuły o tym, jak doszło do ataku na Electronic Arts i czym to skutkowało (pkt 10-11) oraz informacje o likwidacji przestępczego marketu Slilpp (pkt 18). W części technicznej spójrzcie na łańcuch podatności wykorzystywany w atakach przez grupę PuzzleMaker (pkt 5), analizę aktywności ransomware’u Prometheus (pkt 18) oraz świeżo wydany przewodnik dot. efektywnego wykorzystania bazy MITRE ATT&CK (pkt 24). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tej wersji podsyłamy czasem bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 13, 2021

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Kto się boi Chin?
  2. [PL][WIDEO] Rozmowa Kontrolowana z Maciejem Broniarzem
  3. [PL] Utrudnianie cofnięcia zgody na przetwarzanie danych osobowych narusza RODO
  4. [PL] Uwaga na fałszywe profile znanych stron na Facebooku
  5. [PL] Deepfake jest już realnym zagrożeniem
  6. [PL] Wyciek hasła do starego konta VPN pomógł w ataku na Colonial Pipeline
  7. FBI odzyskało bitcoiny zapłacone atakującym Colonial Pipeline
  8. Apple wypłacił odszkodowanie za wyciek nagich zdjęć z iPhone’a studentki
  9. Wyciek danych 3,3 mln klientów Volkswagena i Audi
  10. Wskutek włamania na serwery Electronic Arts wykradziono 750 GB danych
  11. Atak na EA zaczął się od przejęcia firmowego konta na Slacku
  12. JBS zapłacił operatorom ransomware’u REvil o połowę mniej, niż ci żądali
  13. Kody źródłowe gier wykradzione od firmy CD Projekt Red krążą w sieci
  14. Ransomware zaatakował firmę oferującą mechanizmy do walki z ransomware’em
  15. Dostawca oprogramowania dla instytucji finansowych na celowniku ransomware’u
  16. Operatorzy ransomware’u Avaddon opublikowali klucze deszyfrujące
  17. Ragnar Locker zaatakował producenta nośników pamięci ADATA
  18. Organy ścigania zlikwidowały przestępczy market Slilpp
  19. Dzięki podstawionej aplikacji ANOM aresztowano ponad 800 przestępców
  20. Rosyjscy hakerzy podejrzani o atak na systemy holenderskiej policji
  21. Hakerzy urządzili konkurs w poszukiwaniu metod ataku związanych z kryptowalutami

Część bardziej techniczna

  1. [PL] Jak adresy e-mail wyciekają z serwisów Github i Gitlab
  2. [PL][WIDEO] Zapobieganie atakom w środowisku kontenerowym i serverless
  3. [PL] Menedżer haseł KeePassXC. Czym jest? Jak używać? Poradnik od sekuraka
  4. Google Chrome wymaga pilnej aktualizacji + informacje na blogu producenta
  5. PuzzleMaker atakuje użytkowników Windowsa za pośrednictwem Chrome
  6. Microsoft usunął w czerwcu sześć podatności 0-day
  7. Cztery nowo odkryte luki w pakiecie Microsoft Office
  8. Krytyczna luka w serwerze VMware vCenter + PoC
  9. Stara luka w bibliotece PolKit zagraża użytkownikom Linuksa
  10. FLoC a prywatność – analiza Mozilli
  11. ALPACA – nowy atak typu MitM na HTTPS
  12. Atakujący wykorzystują Kubeflow do kopania kryptowalut
  13. Nowy szkodnik atakujący klastry Kubernetesa za pośrednictwem kontenerów Windowsa
  14. Atakujący wykorzystują podatności w urządzeniach SonicWall VPN
  15. Serwery STUN używane do wzmacniania ataków DDoS
  16. Analiza bankowego konia trojańskiego Gootkit
  17. Nowy ransomware Evil Corp podszywa się pod złośliwe oprogramowanie innej grupy
  18. Analiza aktywności ransomware’u Prometheus
  19. Gelsemium może być odpowiedzialna za zhakowanie emulatora NoxPlayer
  20. Złośliwe oprogramowanie na grafikach profilowych na Steamie
  21. Preinstalowane aplikacje Samsunga można użyć do śledzenia użytkowników
  22. BackdoorDiplomacy panoszy się w Afryce i na Bliskim Wschodzie
  23. Za atakiem na dostawcę usług IT dla branży lotniczej stała grupa APT41
  24. Świeży przewodnik dot. efektywnego wykorzystania MITRE ATT&CK (PDF)
  25. GitHub będzie usuwać exploity na aktywnie wykorzystywane luki
  26. Urządzenia z iOS-em 15 można będzie namierzyć nawet po ich wyłączeniu

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.