27.08.2021 | 18:28

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 430 [2021-08-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wróciliście już z urlopów? Przed wami garść świeżych wiadomości na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej analizę ataków zrealizowanych na polskim gruncie, m.in. na ministra Michała Dworczyka (pkt 5) oraz opowieść o oszuście z Nigerii, który namawiał pracowników dużych firm do instalacji ransomware’u (pkt 7). W części technicznej spójrzcie na artykuł o alternatywnym sposobie eskalacji uprawnień w AWS poprzez dziwne zachowania modelu kontroli dostępu do ról (pkt 3), materiał o exploicie zero-click, który został użyty do instalacji Pegasusa na iPhone’ach aktywistów z Bahrajnu (pkt 8) oraz analizę ShadowPada, aktualnie ulubionego narzędzia grup APT sponsorowanych przez chińskie władze (pkt 22). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – August 27, 2021

Część bardziej fabularna

  1. [PL][AUDIO] Czym zajmuje się Dyżurnet.pl i jakich narzędzi używa
  2. [PL] Pożyczka na wykradzione dane osobowe w świetle prawa
  3. [PL] Bank odda, fiskus zabierze. Ofiary oszustów zapłacą dotkliwy podatek
  4. [PL] Kilka słów o kolektywie hackerskim L0pht
  5. Analiza ataków zrealizowanych na polskim gruncie (m.in. na ministra Dworczyka)
  6. W ręce złodzieja trafiło ponad 620 tys. zdjęć nagich kobiet z iClouda
  7. Oszust z Nigerii namawiał pracowników firm do instalacji ransomware’u
  8. Wskutek ataku japońska giełda kryptowalutowa Liquid straciła 97 mln dolarów
  9. Jak badacz wpadł w kłopoty prawne, gdy odkrył kradzież środków z banku w Kuwejcie
  10. Apple w ogniu krytyki za funkcję skanowania zdjęć na iPhone’ach
  11. Zwierzenia „podwójnego agenta” współpracującego z Apple’em

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #20 – pełne nagranie
  2. [PL][WIDEO] Nagrania z Secure Early Bird 2021
  3. O alternatywnym sposobie eskalacji uprawnień w AWS
  4. Uprawnienia administratora w Windowsie dzięki myszce Razera
  5. Trend Micro: Raport dot. zagrożeń wymierzonych w Linuksa
  6. Kaspersky: Zagrożenia czyhające na graczy w latach 2020-2021
  7. Nowy sposób obejścia PIN-u kart płatniczych Mastercard i Maestro
  8. Pegasus na iPhone’ach aktywistów dzięki exploitowi zero-click
  9. Podatności w Realtek SDK na celowniku botnetu Mirai
  10. Prawie 2 tys. serwerów Exchange zhakowanych przy użyciu exploita na ProxyShell
  11. Ransomware LockFile wykorzystuje luki ProxyShell i PetitPotam
  12. Luka w aplikacji randkowej Bumble pozwala namierzyć jej użytkowników
  13. Nowe złośliwe oprogramowanie atakujące za pośrednictwem Pulse Secure VPN
  14. Grupa OnePercent od listopada 2020 r. rozpowszechnia ransomware (PDF)
  15. Operatorzy ransomware’u Ragnarok udostępnili uniwersalny dekryptor
  16. Znaczny wzrost liczby ransomware’u w I połowie 2021 r.
  17. AvosLocker, Hive, HelloKitty i LockBit 2.0 – nowe grupy ransomware’u warte obserwacji
  18. Zróżnicowane metody dostarczania LokiBota
  19. Grupa FIN8 wyposażyła się w nową tylną furtkę Sardonic
  20. Nowa wersja tylnej furtki PRISM na horyzoncie
  21. Trojan FMWhasapp czyha na użytkowników nieoficjalnego moda do WhatsAppa
  22. ShadowPad ulubionym narzędziem chińskich ugrupowań APT
  23. Grupa SparklingGoblin atakuje uczelnie wyższe na całym świecie
  24. Botnet Mirai użyty w rekordowym ataku DDoS, odpartym przez Cloudflare
  25. Przez wadliwe ustawienia Microsoft Power Apps wyciekły dane 38 mln osób
  26. Wyciek przez lukę w bazie danych wykorzystywanej przez Microsoft Azure
  27. Temat Pegasusa wykorzystywany w kampaniach phishingowych
  28. Na kogo i w jaki sposób poluje grupa ShinyHunters

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.

Powrót

Komentarz

  • 2021.08.28 10:29 Michał Głuchowski

    Pomijając niepraktyczność ze względu na SCA, ten sposób na „objeście PIN” jest niesamowicie ułomny. Do wydawcy trafia zapytanie autoryzacyjne z zerowym CVMR (niedopuszczalnym przez EMV, więc na dowolnym etapie po drodze też może skończyć się odmową ze względu na błędny format). To oczywiście ciekawe, że udało im się wskazać wydawcę, który tego nie weryfikuje, ale ciężko to nazwać atakiem na karty konkretnej organizacji.
    Ostatnio zresztą był inny przykład ataku na PIN na konferencji DEF CON, ale tamten był dosyć absurdalny i istnieje uzasadnione podejrzenie, że prezentacja była zmanipulowana (atak miał być brute-force, a wykonano dwie transakcje).

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 430 [2021-08-27]. Bierzcie i czytajcie

Komentarze