Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport pokazujący działania tzw. etycznych hakerów w ujęciu statystycznym (pkt 5) oraz wyniki prywatnego śledztwa w sprawie kradzieży tożsamości pewnego programisty (pkt 9). W części technicznej spójrzcie na dwuczęściową analizę nowego złośliwego oprogramowania na hiperwizory VMware ESXi (pkt 14), obszerne wyjaśnienie, jak grupy przestępcze wykorzystują w swoich atakach biblioteki DLL (pkt 18) oraz raport dotyczący strojanizowanych otwartoźródłowych narzędzi używanych przez północnokoreańską grupę ZINC, bardziej znaną jako Lazarus (pkt 27). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] AMA z Adamami, jak wygłosić najlepszą prelekcję na Oh My H@ck 2022
- [PL] Czy pozbędziemy się wyskakujących okienek? Sprawa przeciwko IAB Europe – cz. 2
- [PL] Oznaczanie współprac przez influencerów – rekomendacje UOKIK
- [WIDEO] Czy przegrywamy walkę o prywatność w sieci?
- Działania etycznych hakerów w ujęciu statystycznym (PDF)
- W USA ukarano 16 firm za niewłaściwe obchodzenie się z danymi finansowymi klientów
- Australijska policja szuka sprawców wycieku danych 11 mln klientów firmy Optus
- Zwolniony pracownik sabotował infrastrukturę byłego pracodawcy
- Prywatne śledztwo w sprawie kradzieży tożsamości pewnego programisty
- [AUDIO] Violence-as-a-Service, czyli kolejny niepokojący trend przestępczy
Część bardziej techniczna
- [PL][WIDEO] SecOps Polska Online MeetUp #33 – pełne nagranie
- [PL][WIDEO] Bezpieczeństwo klastrów k8s – jak zapanować nad radosną twórczością developerów
- [PL][WIDEO] Nowe odcinki Akademia Open Security:
- [PL] Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?
- Dwie używane w atakach luki 0-day w serwerach Microsoft Exchange
- Eskalacja uprawnień w Windowsie poprzez obejście blokady Shift + F10
- Krytyczne błędy w komunikatorze WhatsApp
- Podatności w protokole UMAS firmy Schneider Electric
- Praktyczne wykorzystanie podatności w protokole Matrix (PDF)
- Omówienie luk i świeżo wydanych aktualizacji protokołu Matrix
- Test penetracyjny serwera IBM i (AS/400) w sieci pewnego banku
- Unredacted #004 – nowy numer magazynu o bezpieczeństwie (PDF)
- Operacje dezinformacyjne prowadzone na Facebooku przez Rosję i Chiny (PDF)
- Analiza nowego szkodnika na hiperwizory VMware ESXi [1] [2]
- Dropper NullMixer dystrybuuje wiele trojanów jednocześnie
- Nowe wersje szkodnika Prilex atakującego terminale PoS
- Chaos – wielofunkcyjne złośliwe oprogramowanie napisane w Go
- Jak grupy przestępcze wykorzystują w swoich atakach biblioteki DLL
- Analiza techniczna złośliwego oprogramowania Erbium
- Złośliwe oprogramowanie dostarczane z użyciem kursora myszy
- Adware zainstalowane 13 mln razy na smartfonach z Androidem i iPhone’ach
- Złamana wersja narzędzia do pentestów Brute Ratel dostępna w sieci
- Builder ransomware’u LockBit 3.0, który wyciekł do sieci, użyty przez grupę Bl00dy
- Analiza wykorzystania buildera złośliwego oprogramowania Quantum
- Północnokoreańska grupa Lazarus wzięła się za użytkowników macOS-a
- Klienci Amazona w Holandii i Belgii atakowani przez grupę Lazarus
- Strojanizowane otwartoźródłowe narzędzia w służbie grupy Lazarus (ZINC)
- Grupa Witchetty ukrywa złośliwe oprogramowanie w logotypie Windowsa
- Analiza ataku na dostawcę części do myśliwca F-35 Lightning II
- Tybetańczycy ofiarami grupy TA413 sponsorowanej przez chińskie władze
- Haktywiści popierają protestujących w Iranie
- Międzynarodowe konflikty napędzają ataki DDoS
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
Prywatne śledztwo w sprawie kradzieży tożsamości pewnego programisty – czy link prowadzi na pewno w poprawne miejsce?
Rzeczywiście nie ten link, dzięki za zwrócenie uwagi, poprawione :-)