Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o tym, jak Facebook (a właściwie Meta) postarał się unieszkodliwić sponsorowane przez rządy akcje szpiegowskie (pkt 8). W części technicznej zapoznajcie się z opisem pierwszego ransomware’u wykorzystującego podatność w bibliotece Log4j (pkt 6), analizą exploita zero-click opracowanego przez NSO Group, któremu nadano nazwę ForcedEntry (pkt 13) oraz obszernym raportem dotyczącym ataku ransomware’u Conti na irlandzką służbę zdrowia (pkt 19). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Anetą Legenzą
- [PL][AUDIO] Panoptykon 4.0: Jak nie zgubić się w sieci? O trendach technologicznych
- [PL] Przetwarzanie danych osobowych zaciągniętych z KRS jest dozwolone
- [PL] Krajowy Rejestr Sądowy – raj dla szperaczy
- [PL] Ofiara phishingu nie odpowiada za nieautoryzowaną transakcję płatniczą
- Błąd w smartfonach Google Pixel uniemożliwiał połączenia z numerem 911
- Korea Południowa próbuje walczyć z pandemią za pomocą biometrii
- Jak Facebook unieszkodliwił rządowe akcje szpiegowskie (PDF)
- Twórca narzędzia używanego przez Kelihos skazany na dwa lata więzienia
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #24 – pełne nagranie
- [PL][WIDEO] Wyjaśnienie błędu w Log4j
- Lista produktów podatnych na lukę w bibliotece Apache Log4j
- Nasiliła się liczba ataków wykorzystujących omawianą wyżej podatność
- Twórcy złośliwego oprogramowania próbują użyć luki w Log4j do własnych celów
- Khonsari – pierwszy ransomware korzystający z luki Log4j + więcej informacji
- Operatorzy ransomware’u Conti również zainteresowali się tą luką
- Z LDAP do RMI, czyli jak kryptokopacze dostosowują się do luki w Log4j
- Szkodliwy moduł usług IIS przekształca Outlook w narzędzie przestępców
- Nowe luki umożliwiające przejęcie domeny Active Directory
- Przegląd podatności załatanych w grudniu przez Microsoft
- Microsoft załatał lukę 0-day, którą posługiwał się Emotet
- ForcedEntry – exploit zero-click opracowany przez NSO Group
- HackerOne: Liczba luk w oprogramowaniu w 2021 r. wzrosła o 20%
- [WIDEO] Czy ataki mXSS w 2021 r. nadal są groźne
- Darmowy e-book dotyczący tunelowania SSH, przekierowywania portów itp. (PDF)
- Backdoor w sieci amerykańskiej agencji federalnej
- W repozytorium PyPI znaleziono 3 złośliwe pakiety
- Analiza ataku ransomware’u Conti na irlandzką służbę zdrowia (PDF)
- Nowa wersja Anubisa ma na celowniku 394 aplikacje finansowe
- Od Amavaldo do Zumanka – krótki przegląd bankowych trojanów z Ameryki Łacińskiej
- Odwrotna analiza bezplikowego narzędzia powiązanego z QakBotem
- Organizacje przemysłowe na celowniku kampanii PseudoManuscrypt
- Nowa wersja Agenta Tesli dystrybuowana za pomocą makr w plikach PowerPointa
- Analiza złośliwego oprogramowania Pakdoor używanego przez APT31 (PDF)
- Irańska grupa MuddyWater atakuje telekomy na Bliskim Wschodzie
- Ofiarą grupy MuddyWater padła także linia lotnicza
- Analiza najnowszej aktywności grupy Tropic Trooper
- Botnet Phorpiex znów działa i jest gotowy na ewentualne zakłócenia
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Weśćie tego Mario Heiderich, to wasz człowiek, ale to wam się nie udało – jak mawia pewien Leszek o pewnym Leszku.
Nie wiem czy mu za to płacą czy on tak sam z siebie nie rozumie, ale tak XSS-y są groźne, zawsze były groźne z tego samego powodu i chodzi tu o waszą stronę internetową.
Żeby nie było, że to jakieś uprzedzenia klasowe to proponuje ogranąć temat np. jak korpo fanbrykuje badania, wyniki badań i w jakim celu. Klasyfikacja XSS-ów to wbrew pozorom lepszy kandydat do takich praktyk niż się wydaje, wystarczy zrozumieć, że strategia „wielkiego biznesu/korpo” w stosunku do cyber-sec sprowadza się do przeniesienia odpowiedzialności na klientów/użytkowników nie na technologie :)
i *nie chodzi (oh ty:))
No aż nie wieżę łikendowa lektura w piatek wieczorem a nie pod koniec niedzieli, pewnie dlatego że święta idą ;)
Pewnie tak ;-)
Hej, dzięki za materiały.
odnośnie pdf które tutaj dodacie odrazu do pobrania – wolałbym opcje jakąś online niż pobierać. (wrzucić na jakiś hosting, który umożliwia podgląd). Jeśli jest jakaś szansa to bardzo proszę.