Zapraszamy do nowego wydania Weekendowej Lektury. Wróciliście już z urlopów? Przed wami garść świeżych wiadomości na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę ataków zrealizowanych na polskim gruncie, m.in. na ministra Michała Dworczyka (pkt 5) oraz opowieść o oszuście z Nigerii, który namawiał pracowników dużych firm do instalacji ransomware’u (pkt 7). W części technicznej spójrzcie na artykuł o alternatywnym sposobie eskalacji uprawnień w AWS poprzez dziwne zachowania modelu kontroli dostępu do ról (pkt 3), materiał o exploicie zero-click, który został użyty do instalacji Pegasusa na iPhone’ach aktywistów z Bahrajnu (pkt 8) oraz analizę ShadowPada, aktualnie ulubionego narzędzia grup APT sponsorowanych przez chińskie władze (pkt 22). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Czym zajmuje się Dyżurnet.pl i jakich narzędzi używa
- [PL] Pożyczka na wykradzione dane osobowe w świetle prawa
- [PL] Bank odda, fiskus zabierze. Ofiary oszustów zapłacą dotkliwy podatek
- [PL] Kilka słów o kolektywie hackerskim L0pht
- Analiza ataków zrealizowanych na polskim gruncie (m.in. na ministra Dworczyka)
- W ręce złodzieja trafiło ponad 620 tys. zdjęć nagich kobiet z iClouda
- Oszust z Nigerii namawiał pracowników firm do instalacji ransomware’u
- Wskutek ataku japońska giełda kryptowalutowa Liquid straciła 97 mln dolarów
- Jak badacz wpadł w kłopoty prawne, gdy odkrył kradzież środków z banku w Kuwejcie
- Apple w ogniu krytyki za funkcję skanowania zdjęć na iPhone’ach
- Zwierzenia „podwójnego agenta” współpracującego z Apple’em
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #20 – pełne nagranie
- [PL][WIDEO] Nagrania z Secure Early Bird 2021
- O alternatywnym sposobie eskalacji uprawnień w AWS
- Uprawnienia administratora w Windowsie dzięki myszce Razera
- Trend Micro: Raport dot. zagrożeń wymierzonych w Linuksa
- Kaspersky: Zagrożenia czyhające na graczy w latach 2020-2021
- Nowy sposób obejścia PIN-u kart płatniczych Mastercard i Maestro
- Pegasus na iPhone’ach aktywistów dzięki exploitowi zero-click
- Podatności w Realtek SDK na celowniku botnetu Mirai
- Prawie 2 tys. serwerów Exchange zhakowanych przy użyciu exploita na ProxyShell
- Ransomware LockFile wykorzystuje luki ProxyShell i PetitPotam
- Luka w aplikacji randkowej Bumble pozwala namierzyć jej użytkowników
- Nowe złośliwe oprogramowanie atakujące za pośrednictwem Pulse Secure VPN
- Grupa OnePercent od listopada 2020 r. rozpowszechnia ransomware (PDF)
- Operatorzy ransomware’u Ragnarok udostępnili uniwersalny dekryptor
- Znaczny wzrost liczby ransomware’u w I połowie 2021 r.
- AvosLocker, Hive, HelloKitty i LockBit 2.0 – nowe grupy ransomware’u warte obserwacji
- Zróżnicowane metody dostarczania LokiBota
- Grupa FIN8 wyposażyła się w nową tylną furtkę Sardonic
- Nowa wersja tylnej furtki PRISM na horyzoncie
- Trojan FMWhasapp czyha na użytkowników nieoficjalnego moda do WhatsAppa
- ShadowPad ulubionym narzędziem chińskich ugrupowań APT
- Grupa SparklingGoblin atakuje uczelnie wyższe na całym świecie
- Botnet Mirai użyty w rekordowym ataku DDoS, odpartym przez Cloudflare
- Przez wadliwe ustawienia Microsoft Power Apps wyciekły dane 38 mln osób
- Wyciek przez lukę w bazie danych wykorzystywanej przez Microsoft Azure
- Temat Pegasusa wykorzystywany w kampaniach phishingowych
- Na kogo i w jaki sposób poluje grupa ShinyHunters
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.
Komentarz
Pomijając niepraktyczność ze względu na SCA, ten sposób na „objeście PIN” jest niesamowicie ułomny. Do wydawcy trafia zapytanie autoryzacyjne z zerowym CVMR (niedopuszczalnym przez EMV, więc na dowolnym etapie po drodze też może skończyć się odmową ze względu na błędny format). To oczywiście ciekawe, że udało im się wskazać wydawcę, który tego nie weryfikuje, ale ciężko to nazwać atakiem na karty konkretnej organizacji.
Ostatnio zresztą był inny przykład ataku na PIN na konferencji DEF CON, ale tamten był dosyć absurdalny i istnieje uzasadnione podejrzenie, że prezentacja była zmanipulowana (atak miał być brute-force, a wykonano dwie transakcje).