17.12.2021 | 17:31

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 446 [2021-12-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał o tym, jak Facebook (a właściwie Meta) postarał się unieszkodliwić sponsorowane przez rządy akcje szpiegowskie (pkt 8). W części technicznej zapoznajcie się z opisem pierwszego ransomware’u wykorzystującego podatność w bibliotece Log4j (pkt 6), analizą exploita zero-click opracowanego przez NSO Group, któremu nadano nazwę ForcedEntry (pkt 13) oraz obszernym raportem dotyczącym ataku ransomware’u Conti na irlandzką służbę zdrowia (pkt 19). Miłego klikania!

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie zapisać się na odpowiednią listę na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 17, 2021

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Anetą Legenzą
  2. [PL][AUDIO] Panoptykon 4.0: Jak nie zgubić się w sieci? O trendach technologicznych
  3. [PL] Przetwarzanie danych osobowych zaciągniętych z KRS jest dozwolone
  4. [PL] Krajowy Rejestr Sądowy – raj dla szperaczy
  5. [PL] Ofiara phishingu nie odpowiada za nieautoryzowaną transakcję płatniczą
  6. Błąd w smartfonach Google Pixel uniemożliwiał połączenia z numerem 911
  7. Korea Południowa próbuje walczyć z pandemią za pomocą biometrii
  8. Jak Facebook unieszkodliwił rządowe akcje szpiegowskie (PDF)
  9. Twórca narzędzia używanego przez Kelihos skazany na dwa lata więzienia

Część bardziej techniczna

  1. [PL][WIDEO] SecOps Polska Online MeetUp #24 – pełne nagranie
  2. [PL][WIDEO] Wyjaśnienie błędu w Log4j
  3. Lista produktów podatnych na lukę w bibliotece Apache Log4j
  4. Nasiliła się liczba ataków wykorzystujących omawianą wyżej podatność
  5. Twórcy złośliwego oprogramowania próbują użyć luki w Log4j do własnych celów
  6. Khonsari – pierwszy ransomware korzystający z luki Log4j + więcej informacji
  7. Operatorzy ransomware’u Conti również zainteresowali się tą luką
  8. Z LDAP do RMI, czyli jak kryptokopacze dostosowują się do luki w Log4j
  9. Szkodliwy moduł usług IIS przekształca Outlook w narzędzie przestępców
  10. Nowe luki umożliwiające przejęcie domeny Active Directory
  11. Przegląd podatności załatanych w grudniu przez Microsoft
  12. Microsoft załatał lukę 0-day, którą posługiwał się Emotet
  13. ForcedEntry – exploit zero-click opracowany przez NSO Group
  14. HackerOne: Liczba luk w oprogramowaniu w 2021 r. wzrosła o 20%
  15. [WIDEO] Czy ataki mXSS w 2021 r. nadal są groźne
  16. Darmowy e-book dotyczący tunelowania SSH, przekierowywania portów itp. (PDF)
  17. Backdoor w sieci amerykańskiej agencji federalnej
  18. W repozytorium PyPI znaleziono 3 złośliwe pakiety
  19. Analiza ataku ransomware’u Conti na irlandzką służbę zdrowia (PDF)
  20. Nowa wersja Anubisa ma na celowniku 394 aplikacje finansowe
  21. Od Amavaldo do Zumanka – krótki przegląd bankowych trojanów z Ameryki Łacińskiej
  22. Odwrotna analiza bezplikowego narzędzia powiązanego z QakBotem
  23. Organizacje przemysłowe na celowniku kampanii PseudoManuscrypt
  24. Nowa wersja Agenta Tesli dystrybuowana za pomocą makr w plikach PowerPointa
  25. Analiza złośliwego oprogramowania Pakdoor używanego przez APT31 (PDF)
  26. Irańska grupa MuddyWater atakuje telekomy na Bliskim Wschodzie
  27. Ofiarą grupy MuddyWater padła także linia lotnicza
  28. Analiza najnowszej aktywności grupy Tropic Trooper
  29. Botnet Phorpiex znów działa i jest gotowy na ewentualne zakłócenia

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do Discorda z3s i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • 2021.12.17 18:49 Czesiek

    Weśćie tego Mario Heiderich, to wasz człowiek, ale to wam się nie udało – jak mawia pewien Leszek o pewnym Leszku.
    Nie wiem czy mu za to płacą czy on tak sam z siebie nie rozumie, ale tak XSS-y są groźne, zawsze były groźne z tego samego powodu i chodzi tu o waszą stronę internetową.
    Żeby nie było, że to jakieś uprzedzenia klasowe to proponuje ogranąć temat np. jak korpo fanbrykuje badania, wyniki badań i w jakim celu. Klasyfikacja XSS-ów to wbrew pozorom lepszy kandydat do takich praktyk niż się wydaje, wystarczy zrozumieć, że strategia „wielkiego biznesu/korpo” w stosunku do cyber-sec sprowadza się do przeniesienia odpowiedzialności na klientów/użytkowników nie na technologie :)

    Odpowiedz
    • 2021.12.17 18:50 Czesiek

      i *nie chodzi (oh ty:))

      Odpowiedz
  • 2021.12.17 19:17 Wow

    No aż nie wieżę łikendowa lektura w piatek wieczorem a nie pod koniec niedzieli, pewnie dlatego że święta idą ;)

    Odpowiedz
    • 2021.12.17 19:19 Anna Wasilewska-Śpioch

      Pewnie tak ;-)

      Odpowiedz
  • 2021.12.29 21:40 Rootofgrep

    Hej, dzięki za materiały.
    odnośnie pdf które tutaj dodacie odrazu do pobrania – wolałbym opcje jakąś online niż pobierać. (wrzucić na jakiś hosting, który umożliwia podgląd). Jeśli jest jakaś szansa to bardzo proszę.

    Odpowiedz

Zostaw odpowiedź do Czesiek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 446 [2021-12-17]. Bierzcie i czytajcie

Komentarze