Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wycieku danych 21 mln użytkowników usług GeckoVPN, SuperVPN i ChatVPN (pkt 9) oraz informacje o grzywnie w wysokości 1 mln dolarów, która grozi operatorowi rurociągu Colonial Pipeline, który rok temu padł ofiarą ransomware’u (pkt 14). W części technicznej spójrzcie na świeżo wydany raport roczny zespołu CERT Polska (pkt 1), techniczną analizę krytycznej podatności w urządzeniach F5 (pkt 7) oraz obszerny materiał dotyczący nowego frameworka IceApple, pomocnego w atakach na serwery Microsoft Exchange (pkt 17). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania naszego nowego podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Krystianem Szybisem
- [PL][AUDIO] O tym, czy Anonymous na pewno robią to, co im ludzie przypisują
- [PL][WIDEO] Drama DuckDuckGo – czy nadal ufać?
- [PL] Manifest v3. Jak Google zabija blokowanie reklam
- [PL] Czy można żądać kopii nośnika, na którym zapisano dane osobowe?
- [PL] Monitor Sądowy i Gospodarczy. Pierwsze kroki
- Ludzie wobec wykorzystania ich danych – badania Ada Lovelace Institute
- Tysiące stron potajemnie przechwytuje wszystko, co wpisujemy w formularzach
- Wyciek danych 21 mln użytkowników usług GeckoVPN, SuperVPN i ChatVPN
- Obywatel Ukrainy skazany na 4 lata więzienia za kradzież i sprzedaż danych logowania
- Zakłady produkcyjne sprzętu rolniczego zaatakowane przez ransomware
- Po atakach ransomware’u Conti w Kostaryce wprowadzono stan wyjątkowy
- Kanadyjska firma szkoląca pilotów na celowniku ransomware’u
- Operatorowi Colonial Pipeline grozi grzywna w wysokości 1 mln dolarów
- Podobno tylko Niemcy nie zostały dotknięte atakami, które można przypisać Rosji
- Rosjanie utracili możliwość aktualizacji Google Chrome na Androidzie
- Google powołał zespół do poprawy bezpieczeństwa krytycznych projektów open source
Część bardziej techniczna
- [PL] Raport zespołu CERT Polska dot. zagrożeń w 2021 r. (PDF)
- [PL] BPFDoor – zaawansowany implant dla systemów Linux
- [PL] Office i wirusy: polowanie na botnet – cz. 1 i cz. 2
- [PL][WIDEO] Co to jest YubiKey? Odpowiedzi na najpopularniejsze pytania
- [PL][WIDEO] DevSecOps na platformie Kubernetes
- [PL] Turbo Intruder w testowaniu Race Condition
- Techniczna analiza krytycznej podatności w urządzeniach F5
- Luka w F5 BIG-IP wykorzystywana do usuwania danych z urządzeń
- Krytyczna podatność w zaporach sieciowych firmy Zyxel
- Luka w oprogramowaniu układowym laptopów i komputerów HP
- Podatne na atak drukarki firmy Konica Minolta
- Wykorzystanie łańcucha błędów w przemysłowych routerach
- Stabelaryzowany przegląd luk załatanych w maju przez Microsoft
- Zagrożenia czyhające na użytkowników serwisu LinkedIn
- Analiza rosyjskiego złośliwego oprogramowania DCRat (DarkCrystal RAT)
- Nerbian RAT dystrybuowany z wykorzystaniem tematyki COVID-19
- IceApple – nowy framework używany w atakach na MS Exchange (PDF)
- Narzędzie wykrywające hosty źródłowe w celu ominięcia WAF
- Raport firmy Sophos dot. ewolucji ransomware’u w tym roku (PDF)
- Nowe trendy w rozwoju ransomware’u wg firmy Kaspersky
- Co nowego na rynku złośliwych usług:
- ransomware-as-a-service (przegląd gatunków)
- phishing-as-a-service (rzut oka na Frappo)
- skimmer-as-a-service (jak działa Caramel)
- Kampania skierowana przeciwko niemieckim producentom samochodów
- Niemieckie firmy przemysłowe celem ataku na łańcuch dostaw
- Jester Stealer w e-mailach ostrzegających przed atakiem chemicznym w Ukrainie
- Porównanie 9 wiperów używanych w wojnie ukraińsko-rosyjskiej (PDF)
- Grupa APT34 atakuje rząd Jordanii, używając nowego backdoora Saitama
- Kolejna analiza kampanii złośliwego oprogramowania prowadzonej przez APT34
- Irańska grupa Cobalt Mirage wykorzystuje BitLockera i DiskCryptora
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.