Weekendowa Lektura: odcinek 458 [2022-03-12]. Bierzcie i czytajcie

dodał 12 marca 2022 o 23:47 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 458 [2022-03-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej film wyjaśniający, dlaczego nie powinniśmy publikować w internecie zdjęć pokazujących ruch wojska (pkt 6) oraz OSINT-owe śledztwo dotyczące nielegalnych ofert, które okazały się oszustwem (pkt 18). W części technicznej spójrzcie na analizę podatności Dirty Pipe umożliwiającej eskalację uprawnień na Linuksie (pkt 7-8), opis sposobu na wzmocnienie ataku DDoS o ponad 4 mld razy (pkt 17) oraz raport nt. nowego destrukcyjnego oprogramowania RURansom, które atakuje Rosjan (pkt 22). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Komentarz eksperta do aktualnych wydarzeń

Temat „suwerennego Internetu” pojawił się w Rosji w 2019 r. w ramach ustawy zobowiązującej władze do zabezpieczenia sieci przed cyberatakami, a operatorów telekomunikacyjnych do umożliwienia Roskomnadzorowi, czyli rosyjskiemu państwowemu regulatorowi mediów i Internetu, zarządzania ruchem wirtualnym, nawet w przypadku odcięcia rosyjskiego Internetu (RuNet) od globalnej infrastruktury. Zważywszy na fakt, że przeprowadzano testy odłączenia RuNetu od świata, operacja wydaje się technicznie możliwa do przeprowadzenia.

W kontekście konfliktu w Ukrainie media obiegły informacje, iż Rosjanie przygotowują się do odłączenia od globalnej sieci. Potwierdzeniem planów ma być opublikowany przez portal NEXTA dokument podpisany przez Andrieja Czernienkę, wiceministra ds. cyfryzacji Rosji, w którym nakazuje on m.in. przepięcie rosyjskich serwisów na wewnętrzne serwery DNS, przeniesienie wszelkich zasobów publicznych do hostingu krajowego, migrację rosyjskich domen do domeny .ru, jak również oczyszczenie stron internetowych z kodu JavaScript, który został pobrany z zagranicznych źródeł. Zarządzone zmiany miałyby zostać zaimplementowane do 11 marca 2022 r.

Jakkolwiek może to stanowić próbę przygotowań do uniezależnienia rosyjskiego Internetu, bardziej prawdopodobnym jest to, że zmiany mają na celu znaczące zwiększenie efektywności kontroli nad treścią.

Facebook i Twitter już zostały zablokowane w Rosji, a możliwości korzystania z VPN znacznie ograniczone. Wydaje się, że po realizacji najnowszego zarządzenia Rosjanom nie pozostanie wiele możliwości dotarcia do szerokiego zakresu wiadomości z kraju i ze świata.

Łukasz Fornal
Cybersecurity – Business Analyst, Standard Chartered

Więcej informacji na ten temat znajdziecie w fabularnej części Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 12, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Kamilem Bojarskim z Cisco
  2. [PL] Mierząc się z Goliatem. Historia zmagań o kontrolę nad służbami
  3. [PL][WIDEO] Prawo do prywatności – jak chronić je w coraz bardziej cyfrowym świecie?
  4. [PL][AUDIO] Panoptykon 4.0: Gdzie szukać informacji, by nie dać się zwieść?
  5. [PL] Rosja wykorzystuje fałszywy fact-checking do szerzenia dezinformacji
  6. [PL][WIDEO] OPSEC – czyli dlaczego nie publikować zdjęć wojska
  7. [PL][WIDEO] Świat na cyberwojnie z Rosją. Czy hakerzy mogą pokonać Putina?
  8. [PL][WIDEO] Cyberwojna w wykonaniu Rosji i próba odcięcia od Internetu
  9. [PL] Ile jest prawdy w pogłoskach, że Rosja odłącza się od Internetu
  10. [PL] Zamiast chwilowych cyfrowych sankcji – systemowe rozwiązania
  11. Rosja omija sankcje, tworząc własny urząd certyfikacji (CA)
  12. Rosyjskie władze przymierzają się do zalegalizowania piractwa
  13. Jak DuckDuckGo walczy z rosyjską dezinformacją
  14. Grupa Lapsus$ wykradła 190 GB danych z serwerów Samsunga
  15. Atak ransomware’u Hive na rumuńską firmę z branży paliwowej
  16. Aresztowany w Polsce członek grupy REvil poddany ekstradycji do USA
  17. Jak firma TrueCaller rozwijała w Indiach biznes oparty na danych osobowych
  18. OSINT w praktyce, czyli szukając nielegalnych ofert, które okazały się oszustwem

Część bardziej techniczna

  1. [PL] CSIRT MON o zagrożeniu HermeticWiper – część I, część II
  2. [PL][WIDEO] Bezpieczeństwo oprogramowania opartego na open source
  3. [PL][WIDEO] Omówienie funkcji bezpieczeństwa GitHub Advanced Security
  4. [PL] Lekarzu, ulecz się sam, czyli moje backupy nie działały
  5. [PPL] Łamanie PDF-a z hasłem w kilka sekund – PZU i jego iluzoryczna ochrona
  6. [PL] Dwie nowe krytyczne luki w Firefoksie wykorzystywane w atakach
  7. [PL] Brudny potok, czyli o podatności Dirty Pipe w jądrze Linuksa
  8. Analiza luki Dirty Pipe umożliwiającej eskalację uprawnień na Linuksie
  9. Stabelaryzowany przegląd luk załatanych w marcu przez Microsoft
  10. AutoWarp – krytyczna podatność w usłudze Azure Automation
  11. Jak dobrze skonfigurować Windows Defendera
  12. Krytyczne luki w bibliotece nanoSSL zagrażają UPS-om firmy APC (PDF)
  13. Szereg poważnych luk w UEFI urządzeń produkowanych przez HP
  14. O skuteczności sprzętowych sposobów przeciwdziałania atakom Spectre-v2
  15. Ok. 30% krytycznych luk we wtyczkach do WordPressa pozostaje niezałatana
  16. Imperva złagodziła atak DDoS o mocy 2,5 mln żądań na sekundę
  17. Sposób na wzmocnienie ataku DDoS o… ponad 4 mld razy
  18. Scamerzy żerują na konflikcie zbrojnym w Ukrainie
  19. SharkBot – nowy bankowy trojan na Androida czai się w Google Play
  20. Odrodzony Emotet zdążył zainfekować ponad 130 tys. maszyn
  21. Nokoyawa – nowy ransomware prawdopodobnie powiązany z Hive
  22. Destrukcyjne oprogramowanie RURansom atakuje Rosjan
  23. Rzekome proukraińskie narzędzia w służbie przestępców
  24. Google TAG o zmianach w krajobrazie zagrożeń w związku z wojną w Ukrainie
  25. Wojna Rosji z Ukrainą – co się dzieje w deep i dark webie
  26. Analiza aktywności grupy GhostWriter atakującej ukraińskie systemy
  27. Chińska grupa APT41 nie zaprzestaje ataków w USA

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.