Zapraszamy do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej wpis na blogu Gynvaela Coldwinda o tym, jak nieuczciwi gracze CTF mogą zepsuć zabawę innym (pkt 6) oraz artykuł Briana Krebsa pokazujący, jak luka w usłudze Microleaves ujawniła przestępczą działalność jej właściciela (pkt 16). W części technicznej spójrzcie na raport firmy Palo Alto Network, z którego wynika, że skanowanie pod kątem nowych podatności zaczyna się już 15 min po ich ujawnieniu (pkt 10), omówienie świeżo odkrytej platformy phishingowej Robin Banks (pkt 19) oraz analizę nowych narzędzi irańskiej grupy Charming Kitten i popełnionych przez nią błędów OPSEC (pkt 23). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Ktoś przez kilka lat kradł dane z ksiąg wieczystych (w tym dane osobowe)
- [PL][WIDEO] Jak odkryć tożsamość kogoś, kto chce być anonimowy?
- [PL] Jak antyszczepionkowcy stali się antyukraińcami
- [PL] UE reguluje reklamy polityczne w sieci
- [PL][AUDIO] „Cyber, Cyber…” z wakacyjną listą cyberprzebojów
- W jaki sposób nieuczciwi gracze CTF psują innym zabawę
- Carbon, nowy język programowania od Google, ma zastąpić C++
- Bank of America wdrożył klucze U2F, ale użytkownicy nie są zadowoleni
- Inne amerykańskie banki, które wspierają klucze U2F, to Morgan Stanley i KeyBank
- Pracownik Coinbase zamieszany w oszustwa z wykorzystaniem poufnych informacji
- NSO Group sprzedała Pegasusa rządom 14 krajów Unii Europejskiej
- Rosja po cichu przyspiesza swoją machinę cenzury internetowej
- Dane 5,4 mln użytkowników Twittera wystawionych na sprzedaż
- T-Mobile zapłaci 350 mln dolarów kary za wyciek danych z 2021 r.
- Operatorzy LockBita twierdzą, że zaatakowali włoski urząd skarbowy
- Luka w usłudze proxy ujawniła przestępczą działalność jej właściciela
- Zatrzymano osoby, które zhakowały hiszpański system monitoringu radiacyjnego
- Organizacje artystyczne zaniepokojone atakiem ransomware’u WordFly
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #31 – pełne nagranie
- [PL] Uwaga na krytyczną lukę w oprogramowaniu firmy SonicWall
- Omijanie logowania na firewallach firmy Zyxel
- W jaki sposób utrzymać infekcję Windowsa po restarcie
- Nowy rootkit wykorzystujący lukę w sterownikach do płyt głównych
- Zaatakowane serwery Microsoft SQL przeistaczają się w proxy
- Złośliwe rozszerzenia IIS używane jako tylne furtki na serwerach Exchange
- Luki w urządzeniach Moxa NPort narażają na atak krytyczną infrastrukturę
- Jak atakujący przystosowują się do zablokowania makr w pakiecie MS Office
- Skanowanie pod kątem nowych podatności rusza 15 min po ich ujawnieniu
- FileWave łata dwie luki, które zagrażały ponad 1 tys. organizacji
- Ducktail czyha na konta biznesowe użytkowników Facebooka (PDF)
- Jak przestępcy wykorzystują boty na Telegramie i Discordzie
- Sklepy oparte na platformie PrestaShop na celowniku atakujących
- Kod źródłowy szkodnika Luca Stealer wyciekł do sieci
- DawDropper dostarcza bankowe trojany na telefony z Androidem
- QBot wykorzystuje systemowy kalkulator do infekowania Windowsa
- LofyLife, czyli złośliwe pakiety npm wykradające dane kart płatniczych
- Nowa platforma phishingowa Robin Banks
- Ponad 300 restauracji padło ofiarą kampanii MageCart
- Lightning Framework wdraża w Linuksach tylne furtki i rootkity
- Powiązania między nową wersją LockBita a ransomware’em BlackMatter
- GoMet – kolejna rosyjska tylna furtka odkryta w Ukrainie
- Aktywność grup APT w II kwartale 2022 r.
- Nowe narzędzia grupy Charming Kitten i popełnione przez nią błędy OPSEC
- STIFF#BIZON, czyli nowa kampania północnokoreańskiej grupy APT37
- Subzero wykorzystuje luki 0-day w Windowsie i oprogramowaniu Adobe
- Akamai odparło największy atak DDoS w Europie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Małe uzupełnienie do punktu 8 i 9.
Pierwszym bankiem, który wykorzystał klucze YubiKey do zabezpieczenia bankowości internetowej był boliwijski bank Banco Ganadero. Bank wykorzystał YubiKey OTP a nie U2F:
Banco Ganadero Deploys SwissBytes Virtual Box with YubiKey to Secure Online Banking Services
https://www.yubico.com/press-releases/banco-ganadero-deploys-swissbytes-virtual-box-with-yubikey-to-secure-online-banking-services/
Klucze Youbikey są wykorzystywane przez Banco Ganadero do dzisiaj:
Te enseñamos cómo realizar el pago de impuestos nacionales desde GanaNet
https://www.youtube.com/watch?v=Mk2ttKl6rkY
Bank of America przyłączył się do FIDO Alliance w 2014 roku i wdrożył klucze bezpieczeństwa w pierwszej połowie 2021:
Bank of America Joins FIDO Alliance
https://www.yubico.com/blog/bank-america-joins-fido-alliance/
Bank of America introduces USB security key registration for online transfers
https://www.finextra.com/pressarticle/88269/bank-of-america-introduces-usb-security-key-registration-for-online-transfers
Ciekawe ile lat jeszcze upłynie, zanim któryś bank w Polsce się na to zdecyduję.