szukaj

15.04.2022 | 23:11

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 463 [2022-04-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się Świąt zebraliśmy całkiem sporą dawkę newsów o atakach, podatnościach i szkodnikach. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak śledzenie transakcji w BTC doprowadziło do likwidacji przestępczego marketu (pkt 6). W części technicznej spójrzcie na świeżo wydany raport roczny z działalności CERT Orange Polska (pkt 2), analizę złośliwego oprogramowania Industroyer2, które potrafi zakłócać działanie instalacji przemysłowych (pkt 11) oraz szczegóły likwidacji botnetu ZLoader (pkt 19). Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 15, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Ireneuszem Jazownikiem, CISO KGHM
  2. [PL][WIDEO] Czy warto się dzielić? Kontakty w chmurze
  3. [PL][WIDEO] Jaki antywirus, telefon, system jest bezpieczny?
  4. [PL] Orkiestra Putina: Dyrygenci i chórek
  5. Komercyjne satelity szpiegowskie dokumentują rosyjskie ataki na cywilów w Ukrainie
  6. Od śledzenia transakcji w BTC do likwidacji przestępczego marketu
  7. W wyniku operacji Tourniquet organy ścigania zamknęły RaidForums
  8. T-Mobile próbował potajemnie odkupić dane wykradzione przez hakerów

Część bardziej techniczna

  1. [PL] Seria artykułów nt. najpopularniejszych oszustw, których celem są Polacy
  2. [PL] Raport z działalności CERT Orange Polska w 2021 r. (PDF)
  3. [PL][WIDEO] Analiza post-incydentalna. Warsztat informatyka śledczego
  4. [PL][WIDEO] Privacy by design – projektowanie prywatności w produktach cyfrowych
  5. [PL] O wiarygodności narzędzi do lokalizacji geograficznej adresów IP
  6. Stabelaryzowany przegląd luk załatanych przez Microsoft w kwietniu
  7. Krytyczna podatność w protokole Microsoft Remote Procedure Call (RPC)
  8. Wykorzystanie załatanej – zdawałoby się – luki w platformie Struts
  9. Analiza podatności Spring4Shell (CVE-2022-22965)
  10. Luka 0-day w Google Chrome aktywnie używana w atakach
  11. Industroyer2 potrafi zakłócać działanie instalacji przemysłowych
  12. Incontroller / Pipedream, czyli nowy zestaw narzędzi do ataków na systemy ICS
  13. Chińskie grupy APT atakują indyjskie sieci energetyczne (PDF)
  14. Branża chemiczna na celowniku północnokoreańskiej grupy Lazarus
  15. Emotet – ostatnio wykorzystywane moduły i techniki ataku
  16. Qbot rozprzestrzenia się za pomocą pakietów instalatora Windowsa
  17. Octo – nowy bankowy trojan atakujący użytkowników Androida
  18. IcedID i Zimbra używane w atakach na ukraińskie agencje rządowe
  19. Zlikwidowano botnet tworzony przez złośliwe oprogramowanie ZLoader
  20. Jak grupa Hafnium posługuje się złośliwym oprogramowaniem Tarrask
  21. RuRansom – destrukcyjne oprogramowanie atakujące tylko Rosjan
  22. Rosyjskie firmy atakowane przez ransomware oparty na kodzie źródłowym Conti
  23. Analiza ataku z wykorzystaniem ransomware’u Lockbit
  24. Aplikacje modlitewne z Google Play potajemnie zbierały dane użytkowników
  25. Rośnie w siłę nowy botnet DDos o nazwie Fodcha
  26. Enemybot – kolejny botnet DDoS bazujący na Mirai
  27. Trendy w atakach DDoS zaobserwowane przez Cloudflare

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 463 [2022-04-15]. Bierzcie i czytajcie

Komentarze