Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o tym, jak Facebook (a właściwie Meta) postarał się unieszkodliwić sponsorowane przez rządy akcje szpiegowskie (pkt 8). W części technicznej zapoznajcie się z opisem pierwszego ransomware’u wykorzystującego podatność w bibliotece Log4j (pkt 6), analizą exploita zero-click opracowanego przez NSO Group, któremu nadano nazwę ForcedEntry (pkt 13) oraz obszernym raportem dotyczącym ataku ransomware’u Conti na irlandzką służbę zdrowia (pkt 19). Miłego klikania!
Wersja anglojęzyczna
![](https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg)
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Anetą Legenzą
- [PL][AUDIO] Panoptykon 4.0: Jak nie zgubić się w sieci? O trendach technologicznych
- [PL] Przetwarzanie danych osobowych zaciągniętych z KRS jest dozwolone
- [PL] Krajowy Rejestr Sądowy – raj dla szperaczy
- [PL] Ofiara phishingu nie odpowiada za nieautoryzowaną transakcję płatniczą
- Błąd w smartfonach Google Pixel uniemożliwiał połączenia z numerem 911
- Korea Południowa próbuje walczyć z pandemią za pomocą biometrii
- Jak Facebook unieszkodliwił rządowe akcje szpiegowskie (PDF)
- Twórca narzędzia używanego przez Kelihos skazany na dwa lata więzienia
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #24 – pełne nagranie
- [PL][WIDEO] Wyjaśnienie błędu w Log4j
- Lista produktów podatnych na lukę w bibliotece Apache Log4j
- Nasiliła się liczba ataków wykorzystujących omawianą wyżej podatność
- Twórcy złośliwego oprogramowania próbują użyć luki w Log4j do własnych celów
- Khonsari – pierwszy ransomware korzystający z luki Log4j + więcej informacji
- Operatorzy ransomware’u Conti również zainteresowali się tą luką
- Z LDAP do RMI, czyli jak kryptokopacze dostosowują się do luki w Log4j
- Szkodliwy moduł usług IIS przekształca Outlook w narzędzie przestępców
- Nowe luki umożliwiające przejęcie domeny Active Directory
- Przegląd podatności załatanych w grudniu przez Microsoft
- Microsoft załatał lukę 0-day, którą posługiwał się Emotet
- ForcedEntry – exploit zero-click opracowany przez NSO Group
- HackerOne: Liczba luk w oprogramowaniu w 2021 r. wzrosła o 20%
- [WIDEO] Czy ataki mXSS w 2021 r. nadal są groźne
- Darmowy e-book dotyczący tunelowania SSH, przekierowywania portów itp. (PDF)
- Backdoor w sieci amerykańskiej agencji federalnej
- W repozytorium PyPI znaleziono 3 złośliwe pakiety
- Analiza ataku ransomware’u Conti na irlandzką służbę zdrowia (PDF)
- Nowa wersja Anubisa ma na celowniku 394 aplikacje finansowe
- Od Amavaldo do Zumanka – krótki przegląd bankowych trojanów z Ameryki Łacińskiej
- Odwrotna analiza bezplikowego narzędzia powiązanego z QakBotem
- Organizacje przemysłowe na celowniku kampanii PseudoManuscrypt
- Nowa wersja Agenta Tesli dystrybuowana za pomocą makr w plikach PowerPointa
- Analiza złośliwego oprogramowania Pakdoor używanego przez APT31 (PDF)
- Irańska grupa MuddyWater atakuje telekomy na Bliskim Wschodzie
- Ofiarą grupy MuddyWater padła także linia lotnicza
- Analiza najnowszej aktywności grupy Tropic Trooper
- Botnet Phorpiex znów działa i jest gotowy na ewentualne zakłócenia
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Weśćie tego Mario Heiderich, to wasz człowiek, ale to wam się nie udało – jak mawia pewien Leszek o pewnym Leszku.
Nie wiem czy mu za to płacą czy on tak sam z siebie nie rozumie, ale tak XSS-y są groźne, zawsze były groźne z tego samego powodu i chodzi tu o waszą stronę internetową.
Żeby nie było, że to jakieś uprzedzenia klasowe to proponuje ogranąć temat np. jak korpo fanbrykuje badania, wyniki badań i w jakim celu. Klasyfikacja XSS-ów to wbrew pozorom lepszy kandydat do takich praktyk niż się wydaje, wystarczy zrozumieć, że strategia „wielkiego biznesu/korpo” w stosunku do cyber-sec sprowadza się do przeniesienia odpowiedzialności na klientów/użytkowników nie na technologie :)
i *nie chodzi (oh ty:))
No aż nie wieżę łikendowa lektura w piatek wieczorem a nie pod koniec niedzieli, pewnie dlatego że święta idą ;)
Pewnie tak ;-)
Hej, dzięki za materiały.
odnośnie pdf które tutaj dodacie odrazu do pobrania – wolałbym opcje jakąś online niż pobierać. (wrzucić na jakiś hosting, który umożliwia podgląd). Jeśli jest jakaś szansa to bardzo proszę.