Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny raport dotyczący aplikacji do zdalnej nauki naruszających prywatność uczniów (pkt 6) oraz artykuł o wycieku e-maili wysoko postawionych zwolenników Brexitu, za którym mogli stać rosyjscy hakerzy (pkt 10). W części technicznej spójrzcie na publikację o pre-hijackingu, czyli możliwości zhakowania kont jeszcze przed ich rejestracją (pkt 6), analizę ransomware’u GoodWill, który zmusza ofiary do dobrych uczynków (pkt 19) oraz schematy nazewnicze grup APT stosowane przez badaczy zagrożeń (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania naszego nowego podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Rafałem Jaczyńskim
- [PL][AUDIO] „Cyber, Cyber…” o raporcie CERT Orange Polska – cz. 3
- [PL][WIDEO] Jak działają rosyjskie trolle? Propaganda Putina
- Analiza hashtagów na TikToku za pomocą nowego narzędzia Bellingcata
- Forsowany przez KE pomysł na ochronę dzieci nie przyniesie zamierzonego efektu
- Naruszające prywatność uczniów aplikacje do zdalnej nauki
- DuckDuckGo umożliwia trackerom Microsoftu śledzenie użytkowników
- Wyszukiwarka twarzy, której każdy może użyć, jest alarmująco dokładna
- Co łączy izraelskiego detektywa, indyjskich hakerów i rosyjskich oligarchów
- Rosyjscy hakerzy mogli przyczynić się do wycieku e-maili zwolenników Brexitu
- Hakerzy przejęli kontrolę nad kontem na Twitterze znanego artysty NFT Beeple
- Deep fake z Elonem Muskiem użyty do reklamowania kryptowalutowego scamu
- Koncern motoryzacyjny General Motors ofiarą ataku typu credential stuffing
- Wykradziono dane setek pracowników firmy Verizon
- Wyciek danych 30 mln gości sieci hoteli MGM Resorts International
- Wyciek danych uczniów szkoły publicznej w Chicago wskutek ataku ransomware’u
- Ransomware zakłócił funkcjonowanie indyjskich linii lotniczych SpiceJet
- Darknetowy market Versus zamknięty po odkryciu podatności
- Interpol zatrzymał lidera grupy phisherów SilverTerrier
Część bardziej techniczna
- [PL][WIDEO] Jak serwery pocztowe walczą ze spamem?
- [PL] eCapture – przechwytywanie SSL/TLS bez CA przy użyciu eBPF
- Podejrzane zachowanie popularnych pakietów ctx i phpass i jego wyjaśnienie
- Badanie bezpieczeństwa rozwiązania przemysłowego ISaGRAF Runtime
- Grupa Fail0verflow zhakowała PSVR (PlayStation VR)
- Pre-hijacking, czyli hakowanie kont jeszcze przed ich rejestracją (PDF)
- Zyxel łata liczne luki w zaporach sieciowych, kontrolerach i punktach dostępu
- Techniczna analiza nowej podatności w produktach VMware
- Luka w Cisco ASA daje atakującym dostęp do sieci wewnętrznej
- Serwery Quanta Cloud Technology (QCT) podatne na atak
- Fałszywe exploity używane do dystrybucji Cobalt Strike’a
- Nowy scam wykorzystujący zdjęcia ofiar przemocy
- Luka w Zoomie umożliwiająca atak poprzez wysłanie wiadomości
- Poradnik dla administratorów dotyczący ataków KrbRelayUp
- Aplikacje samochodowe firm trzecich – co może pójść nie tak
- Poważne luki w zabezpieczeniach popularnych aplikacji na Androida
- Keylogger Snake dystrybuowany za pośrednictwem złośliwych plików PDF
- ChromeLoader – złośliwe rozszerzenie do przeglądarki używające PowerShella
- Ransomware GoodWill zmusza ofiary do dobrych uczynków
- Yashma – kolejna, udoskonalona wersja ransomware’u Chaos
- Rzut oka na nową wersję ransomware’u Nokoyawa
- Nowy linuksowy ransomware Cheerscrypt atakuje serwery VMware ESXi
- Grupa REvil znów się odrodziła (albo doczekała się naśladowcy)
- Ewolucja zagrożeń w I kwartale 2022 r. – statystyki dot. komputerów i smartfonów
- Nieuchwytne kampanie skimmingowe w internecie
- Nowa wersja ArguePatcha atakuje instalacje przemysłowe w Ukrainie
- Chińska grupa Twisted Panda od miesięcy szpiegowała rosyjskie instytuty badawcze
- Fałszywe aktualizacje Windowsa używane w atakach na rosyjskie instytucje
- Grupa DecisiveArchitect i jej niestandardowy implant JustForFun
- Schematy nazewnicze grup APT stosowane przez badaczy zagrożeń
- Analiza aktywności botnetu Fronton rosyjskiej grupy Digital Revolution
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.