Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was świeży zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o atakach na europejski koncern zbrojeniowy MBDA (pkt 9) oraz artykuł o zatrzymaniu twórcy szpiegującego oprogramowania, które zakupiło 14,5 tys. osób (pkt 14). W części technicznej spójrzcie na informacje o ponad 3,2 tys. aplikacji, z których wyciekają klucze API Twittera (pkt 13), raport dotyczący nowo odkrytego serwisu Dark Utilities używanego przez atakujących do tworzenia infrastruktury C&C (pkt 21) oraz analizę aktywności grupy APT31, która wznowiła ataki na rosyjskie firmy z branży energetycznej (pkt 25). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Czy nieudana płatność aplikacją za paliwo to kradzież?
- [PL][AUDIO] Sztuczna inteligencja i big data – czy wyeliminują przestępczość?
- [PL] Kara w wysokości 10 tys. zł za ujawnienie danych pacjenta
- [PL] Przypadkowe ujawnienie danych osobowych to też udostępnienie
- [PL] Jak rząd planuje rozprawić się z fałszywymi SMS-ami
- [PL] Zgoda na pliki cookie – czy jest potrzebna?
- [PL][WIDEO] Jak oszuści nakłaniają do inwestowania w akcje Orlenu
- Ofiary ransomware’u zaczęli rzadziej spełniać żądania jego operatorów
- Europejski koncern zbrojeniowy MBDA na celowniku atakujących
- Ransomware BlackCat zaatakował operatora europejskiego gazociągu
- Producent półprzewodników Semikron ofiarą ransomware’u LV
- Luksemburskie firmy energetyczne zmagają się z atakami i wyciekami danych
- Haktywiści zaatakowali stronę chińskiego rządu, chcąc poprzeć Tajwan
- W Australii zatrzymano twórcę spyware’u, który zakupiło 14,5 tys. osób
Część bardziej techniczna
- [PL] [WIDEO] Skąd Windows wie, że jest legalny?
- [PL] Rekonesans środowiska Active Directory za pomocą narzędzia BloodHound
- [PL][WIDEO] SATAn, czyli jak wykraść niewykradalne?
- [PL][WIDEO] Darmowy VPN! Co Ci grozi?
- [PL] Polecane serwery DNS – które z nich są najszybsze i najlepiej chronią użytkownika?
- [PL] Najpopularniejsze wektory wejść dla ataków ransomware
- W kwartalnym rankingu zagrożeń Cisco ransomware spadł na drugie miejsce
- Luka w usłudze w Cloudflare Email Routing umożliwiała przejęcie e-maili
- Krytyczna luka w ponad 30 modelach routerów firmy DrayTek
- Cisco naprawia krytyczne błędy w swoich routerach z VPN
- Podatność ParseThru zagraża aplikacjom stworzonym w Go
- Złośliwe pakiety w repozytorium PyPI stworzone przez znudzonego ucznia
- Z ponad 3,2 tys. aplikacji wyciekają klucze API Twittera
- Gitlab planuje usunąć darmowe repozytoria nieaktualizowane od co najmniej roku
- Sposoby hakowania kas samoobsługowych w McDonaldzie
- Omówienie różnych typów oszustw internetowych (scamów)
- Raport IBM dotyczący kosztów incydentów bezpieczeństwa
- Ataki DDoS w II kwartale 2022 r.
- Najbardziej rozpowszechnione złośliwe oprogramowanie w 2021 r. wg CISA i ACSC
- Złośliwe oprogramowanie najczęściej podszywa się pod Skype, Adobe Acrobata i VLC
- Atakujący wykorzystują serwis Dark Utilities do tworzenia infrastruktury C&C
- W jaki sposób ransomware LockBit 3.0 wykorzystuje Windows Defendera
- SolidBit przechodzi na model ransomware-as-a-service
- Metody oszukiwania użytkowników i antywirusów przez złośliwe oprogramowanie
- Grupa APT31 wznowiła ataki na rosyjskie firmy z branży energetycznej
- Woody RAT – nowe złośliwe oprogramowanie atakujące rosyjskie organizacje
- Prorosyjskie grupy pozyskały 2 mln dol. w kryptowalutach na finansowanie wojny
- Chińskie grupy APT zamiast Cobalt Strike’a używają frameworka Manjusaka
- Prochińska kampania informacyjna realizowana z użyciem fałszywych stron
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.