Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się Świąt zebraliśmy całkiem sporą dawkę newsów o atakach, podatnościach i szkodnikach. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak śledzenie transakcji w BTC doprowadziło do likwidacji przestępczego marketu (pkt 6). W części technicznej spójrzcie na świeżo wydany raport roczny z działalności CERT Orange Polska (pkt 2), analizę złośliwego oprogramowania Industroyer2, które potrafi zakłócać działanie instalacji przemysłowych (pkt 11) oraz szczegóły likwidacji botnetu ZLoader (pkt 19). Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Ireneuszem Jazownikiem, CISO KGHM
- [PL][WIDEO] Czy warto się dzielić? Kontakty w chmurze
- [PL][WIDEO] Jaki antywirus, telefon, system jest bezpieczny?
- [PL] Orkiestra Putina: Dyrygenci i chórek
- Komercyjne satelity szpiegowskie dokumentują rosyjskie ataki na cywilów w Ukrainie
- Od śledzenia transakcji w BTC do likwidacji przestępczego marketu
- W wyniku operacji Tourniquet organy ścigania zamknęły RaidForums
- T-Mobile próbował potajemnie odkupić dane wykradzione przez hakerów
Część bardziej techniczna
- [PL] Seria artykułów nt. najpopularniejszych oszustw, których celem są Polacy
- [PL] Raport z działalności CERT Orange Polska w 2021 r. (PDF)
- [PL][WIDEO] Analiza post-incydentalna. Warsztat informatyka śledczego
- [PL][WIDEO] Privacy by design – projektowanie prywatności w produktach cyfrowych
- [PL] O wiarygodności narzędzi do lokalizacji geograficznej adresów IP
- Stabelaryzowany przegląd luk załatanych przez Microsoft w kwietniu
- Krytyczna podatność w protokole Microsoft Remote Procedure Call (RPC)
- Wykorzystanie załatanej – zdawałoby się – luki w platformie Struts
- Analiza podatności Spring4Shell (CVE-2022-22965)
- Luka 0-day w Google Chrome aktywnie używana w atakach
- Industroyer2 potrafi zakłócać działanie instalacji przemysłowych
- Incontroller / Pipedream, czyli nowy zestaw narzędzi do ataków na systemy ICS
- Chińskie grupy APT atakują indyjskie sieci energetyczne (PDF)
- Branża chemiczna na celowniku północnokoreańskiej grupy Lazarus
- Emotet – ostatnio wykorzystywane moduły i techniki ataku
- Qbot rozprzestrzenia się za pomocą pakietów instalatora Windowsa
- Octo – nowy bankowy trojan atakujący użytkowników Androida
- IcedID i Zimbra używane w atakach na ukraińskie agencje rządowe
- Zlikwidowano botnet tworzony przez złośliwe oprogramowanie ZLoader
- Jak grupa Hafnium posługuje się złośliwym oprogramowaniem Tarrask
- RuRansom – destrukcyjne oprogramowanie atakujące tylko Rosjan
- Rosyjskie firmy atakowane przez ransomware oparty na kodzie źródłowym Conti
- Analiza ataku z wykorzystaniem ransomware’u Lockbit
- Aplikacje modlitewne z Google Play potajemnie zbierały dane użytkowników
- Rośnie w siłę nowy botnet DDos o nazwie Fodcha
- Enemybot – kolejny botnet DDoS bazujący na Mirai
- Trendy w atakach DDoS zaobserwowane przez Cloudflare
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.