28.05.2022 | 23:09

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 469 [2022-05-28]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny raport dotyczący aplikacji do zdalnej nauki naruszających prywatność uczniów (pkt 6) oraz artykuł o wycieku e-maili wysoko postawionych zwolenników Brexitu, za którym mogli stać rosyjscy hakerzy (pkt 10). W części technicznej spójrzcie na publikację o pre-hijackingu, czyli możliwości zhakowania kont jeszcze przed ich rejestracją (pkt 6), analizę ransomware’u GoodWill, który zmusza ofiary do dobrych uczynków (pkt 19) oraz schematy nazewnicze grup APT stosowane przez badaczy zagrożeń (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania naszego nowego podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – May 28, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Rafałem Jaczyńskim
  2. [PL][AUDIO] „Cyber, Cyber…” o raporcie CERT Orange Polska – cz. 3
  3. [PL][WIDEO] Jak działają rosyjskie trolle? Propaganda Putina
  4. Analiza hashtagów na TikToku za pomocą nowego narzędzia Bellingcata
  5. Forsowany przez KE pomysł na ochronę dzieci nie przyniesie zamierzonego efektu
  6. Naruszające prywatność uczniów aplikacje do zdalnej nauki
  7. DuckDuckGo umożliwia trackerom Microsoftu śledzenie użytkowników
  8. Wyszukiwarka twarzy, której każdy może użyć, jest alarmująco dokładna
  9. Co łączy izraelskiego detektywa, indyjskich hakerów i rosyjskich oligarchów
  10. Rosyjscy hakerzy mogli przyczynić się do wycieku e-maili zwolenników Brexitu
  11. Hakerzy przejęli kontrolę nad kontem na Twitterze znanego artysty NFT Beeple
  12. Deep fake z Elonem Muskiem użyty do reklamowania kryptowalutowego scamu
  13. Koncern motoryzacyjny General Motors ofiarą ataku typu credential stuffing
  14. Wykradziono dane setek pracowników firmy Verizon
  15. Wyciek danych 30 mln gości sieci hoteli MGM Resorts International
  16. Wyciek danych uczniów szkoły publicznej w Chicago wskutek ataku ransomware’u
  17. Ransomware zakłócił funkcjonowanie indyjskich linii lotniczych SpiceJet
  18. Darknetowy market Versus zamknięty po odkryciu podatności
  19. Interpol zatrzymał lidera grupy phisherów SilverTerrier

Część bardziej techniczna

  1. [PL][WIDEO] Jak serwery pocztowe walczą ze spamem?
  2. [PL] eCapture – przechwytywanie SSL/TLS bez CA przy użyciu eBPF
  3. Podejrzane zachowanie popularnych pakietów ctx i phpass i jego wyjaśnienie
  4. Badanie bezpieczeństwa rozwiązania przemysłowego ISaGRAF Runtime
  5. Grupa Fail0verflow zhakowała PSVR (PlayStation VR)
  6. Pre-hijacking, czyli hakowanie kont jeszcze przed ich rejestracją (PDF)
  7. Zyxel łata liczne luki w zaporach sieciowych, kontrolerach i punktach dostępu
  8. Techniczna analiza nowej podatności w produktach VMware
  9. Luka w Cisco ASA daje atakującym dostęp do sieci wewnętrznej
  10. Serwery Quanta Cloud Technology (QCT) podatne na atak
  11. Fałszywe exploity używane do dystrybucji Cobalt Strike’a
  12. Nowy scam wykorzystujący zdjęcia ofiar przemocy
  13. Luka w Zoomie umożliwiająca atak poprzez wysłanie wiadomości
  14. Poradnik dla administratorów dotyczący ataków KrbRelayUp
  15. Aplikacje samochodowe firm trzecich – co może pójść nie tak
  16. Poważne luki w zabezpieczeniach popularnych aplikacji na Androida
  17. Keylogger Snake dystrybuowany za pośrednictwem złośliwych plików PDF
  18. ChromeLoader – złośliwe rozszerzenie do przeglądarki używające PowerShella
  19. Ransomware GoodWill zmusza ofiary do dobrych uczynków
  20. Yashma – kolejna, udoskonalona wersja ransomware’u Chaos
  21. Rzut oka na nową wersję ransomware’u Nokoyawa
  22. Nowy linuksowy ransomware Cheerscrypt atakuje serwery VMware ESXi
  23. Grupa REvil znów się odrodziła (albo doczekała się naśladowcy)
  24. Ewolucja zagrożeń w I kwartale 2022 r.statystyki dot. komputerów i smartfonów
  25. Nieuchwytne kampanie skimmingowe w internecie
  26. Nowa wersja ArguePatcha atakuje instalacje przemysłowe w Ukrainie
  27. Chińska grupa Twisted Panda od miesięcy szpiegowała rosyjskie instytuty badawcze
  28. Fałszywe aktualizacje Windowsa używane w atakach na rosyjskie instytucje
  29. Grupa DecisiveArchitect i jej niestandardowy implant JustForFun
  30. Schematy nazewnicze grup APT stosowane przez badaczy zagrożeń
  31. Analiza aktywności botnetu Fronton rosyjskiej grupy Digital Revolution

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 469 [2022-05-28]. Bierzcie i czytajcie

Komentarze