Weekendowa Lektura: odcinek 467 [2022-05-13]. Bierzcie i czytajcie

dodał 13 maja 2022 o 23:17 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 467 [2022-05-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wycieku danych 21 mln użytkowników usług GeckoVPN, SuperVPN i ChatVPN (pkt 9) oraz informacje o grzywnie w wysokości 1 mln dolarów, która grozi operatorowi rurociągu Colonial Pipeline, który rok temu padł ofiarą ransomware’u (pkt 14). W części technicznej spójrzcie na świeżo wydany raport roczny zespołu CERT Polska (pkt 1), techniczną analizę krytycznej podatności w urządzeniach F5 (pkt 7) oraz obszerny materiał dotyczący nowego frameworka IceApple, pomocnego w atakach na serwery Microsoft Exchange (pkt 17). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania naszego nowego podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 13, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Krystianem Szybisem
  2. [PL][AUDIO] O tym, czy Anonymous na pewno robią to, co im ludzie przypisują
  3. [PL][WIDEO] Drama DuckDuckGo – czy nadal ufać?
  4. [PL] Manifest v3. Jak Google zabija blokowanie reklam
  5. [PL] Czy można żądać kopii nośnika, na którym zapisano dane osobowe?
  6. [PL] Monitor Sądowy i Gospodarczy. Pierwsze kroki
  7. Ludzie wobec wykorzystania ich danych – badania Ada Lovelace Institute
  8. Tysiące stron potajemnie przechwytuje wszystko, co wpisujemy w formularzach
  9. Wyciek danych 21 mln użytkowników usług GeckoVPN, SuperVPN i ChatVPN
  10. Obywatel Ukrainy skazany na 4 lata więzienia za kradzież i sprzedaż danych logowania
  11. Zakłady produkcyjne sprzętu rolniczego zaatakowane przez ransomware
  12. Po atakach ransomware’u Conti w Kostaryce wprowadzono stan wyjątkowy
  13. Kanadyjska firma szkoląca pilotów na celowniku ransomware’u
  14. Operatorowi Colonial Pipeline grozi grzywna w wysokości 1 mln dolarów
  15. Podobno tylko Niemcy nie zostały dotknięte atakami, które można przypisać Rosji
  16. Rosjanie utracili możliwość aktualizacji Google Chrome na Androidzie
  17. Google powołał zespół do poprawy bezpieczeństwa krytycznych projektów open source

Część bardziej techniczna

  1. [PL] Raport zespołu CERT Polska dot. zagrożeń w 2021 r. (PDF)
  2. [PL] BPFDoor – zaawansowany implant dla systemów Linux
  3. [PL] Office i wirusy: polowanie na botnet – cz. 1 i cz. 2
  4. [PL][WIDEO] Co to jest YubiKey? Odpowiedzi na najpopularniejsze pytania
  5. [PL][WIDEO] DevSecOps na platformie Kubernetes
  6. [PL] Turbo Intruder w testowaniu Race Condition
  7. Techniczna analiza krytycznej podatności w urządzeniach F5
  8. Luka w F5 BIG-IP wykorzystywana do usuwania danych z urządzeń
  9. Krytyczna podatność w zaporach sieciowych firmy Zyxel
  10. Luka w oprogramowaniu układowym laptopów i komputerów HP
  11. Podatne na atak drukarki firmy Konica Minolta
  12. Wykorzystanie łańcucha błędów w przemysłowych routerach
  13. Stabelaryzowany przegląd luk załatanych w maju przez Microsoft
  14. Zagrożenia czyhające na użytkowników serwisu LinkedIn
  15. Analiza rosyjskiego złośliwego oprogramowania DCRat (DarkCrystal RAT)
  16. Nerbian RAT dystrybuowany z wykorzystaniem tematyki COVID-19
  17. IceApple – nowy framework używany w atakach na MS Exchange (PDF)
  18. Narzędzie wykrywające hosty źródłowe w celu ominięcia WAF
  19. Raport firmy Sophos dot. ewolucji ransomware’u w tym roku (PDF)
  20. Nowe trendy w rozwoju ransomware’u wg firmy Kaspersky
  21. Co nowego na rynku złośliwych usług:
  22. Kampania skierowana przeciwko niemieckim producentom samochodów
  23. Niemieckie firmy przemysłowe celem ataku na łańcuch dostaw
  24. Jester Stealer w e-mailach ostrzegających przed atakiem chemicznym w Ukrainie
  25. Porównanie 9 wiperów używanych w wojnie ukraińsko-rosyjskiej (PDF)
  26. Grupa APT34 atakuje rząd Jordanii, używając nowego backdoora Saitama
  27. Kolejna analiza kampanii złośliwego oprogramowania prowadzonej przez APT34
  28. Irańska grupa Cobalt Mirage wykorzystuje BitLockera i DiskCryptora

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.