Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o oszustwach wymierzonych w Rosjan, którzy próbują uniknąć mobilizacji (pkt 9) oraz informacje o scamerze, który został skazany na 25 lat więzienia za wyłudzenie ponad 9,5 mln dolarów (pkt 14). W części technicznej spójrzcie na opis narzędzi użytych do kradzieży danych z amerykańskiej organizacji obronnej (pkt 16), analizę ransomware’u Exmatter, który niszczy pliki po ich eksfiltracji z sieci ofiary (pkt 19) oraz materiał poświęcony dostawcy „kuloodpornego hostingu” o nazwie ELITETEAM (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Maciejem Chmielarzem
- [PL][AUDIO] Threat Intelligence strategicznie, operacyjnie i taktycznie
- [PL][AUDIO] Panoptykon 4.0: Kto jest odpowiedzialny za toksyczny Internet?
- [PL] Czy to koniec śledzącej reklamy internetowej? (część 3)
- [PL][WIDEO] Co zdradza odbicie w okularach?
- [PL] Czy dokumentacja techniczna produktu jest utworem?
- [PL] Elektroniczne pełnomocnictwo pocztowe (już jest, a raczej może będzie)
- [PL] Wszystko, co musisz wiedzieć o oszustwie „na Orlen”
- Jak Rosjanie, próbując uniknąć mobilizacji, padają ofiarą oszustów
- Operatorzy ransomware’u upublicznili dane z systemu szkół publicznych Los Angeles
- Ferrari zaprzecza doniesieniom o ataku ransomware’u na firmową infrastrukturę
- Australijska policja zatrzymała nastolatka szantażującego klientów firmy Optus
- Dwóch byłych dyrektorów eBay skazano na więzienie za nękanie dziennikarzy
- Scamer skazany na 25 lat więzienia za wyłudzenie ponad 9,5 mln dolarów
- [AUDIO] Rozmowa o przeszłości i przyszłości cyberbezpieczeństwa
- Urządzenia meksykańskich dziennikarzy zainfekowane Pegasusem
- Google ponownie przełożył wdrażanie Manifestu v3
Część bardziej techniczna
- [PL][WIDEO] Wprowadzenie do OSINT-u z wykorzystaniem Maltego
- [PL] Na czym polega technika domain shadowing
- [PL] Błąd w sterownikach sprzętowych Della używany w atakach na firmowe komputery
- Analiza ataków na serwery MS Exchange z użyciem dwóch luk 0-day
- Fałszywe exploity na luki ProxyNotShell sprzedawane na GitHubie
- Ponad 80 tys. kamer Hikvision jest podatnych na ataki (PDF)
- Krytyczna luka w produktach Fortinetu, takich jak FortiGate i FortiProxy
- Podatności wykorzystywane przez grupy powiązane z chińskim rządem
- Nowy raport firmy ESET dot. zagrożeń w II kwartale 2022 r. (PDF)
- Zagrożenia atakujące bankomaty i terminale PoS w latach 2020–2022
- Nietypowe metody infekcji i dalszej dystrybucji złośliwego oprogramowania
- Analiza próbki złośliwego oprogramowania użytego w ataku na VMware ESXi
- W repozytorium Packagist załatano lukę umożliwiającą ataki na łańcuch dostaw
- Atak na łańcuch dostaw z użyciem strojanizowanej aplikacji Comm100 Live Chat
- Zatruwanie pamięci podręcznej wszystkich węzłów brzegowych Akamai
- Narzędzia użyte do kradzieży danych z amerykańskiej organizacji obronnej
- Tylną furtką Maggie zainfekowano setki serwerów Microsoft SQL
- Serwery baz danych MS SQL na celowniku ransomware’u Fargo / Mallox
- Ransomware Exmatter niszczy pliki po ich eksfiltracji z sieci ofiary
- Darmowy dekryptor do ransomware’u MafiaWare666
- Grupa BlackByte wyłącza systemowe zabezpieczenia, używając legalnego sterownika
- Operatorem ransomware’u Cheerscrypt okazała się chińska grupa Emperor Dragonfly
- Znaleziono powiązania między złośliwymi programami Eternity i LilithBot
- Kampania phishingowa wymierzona w klientów KFC i McDonalda
- IcedID rozpowszechniany za pomocą plików poliglotycznych
- Zainfekowany instalator Tor Browsera dystrybuowany za pośrednictwem YouTube’a
- Grupa Water Labbu hakuje strony kryptowalutowych scamerów
- Użytkowników Androida atakuje szpiegujące oprogramowanie RatMilad
- Analiza nowej aktywności libańskiej grupy DeftTorero
- Rzut oka na ELITETEAM – dostawcę „kuloodpornego hostingu”
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.