07.10.2022 | 18:32

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 488 [2022-10-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o oszustwach wymierzonych w Rosjan, którzy próbują uniknąć mobilizacji (pkt 9) oraz informacje o scamerze, który został skazany na 25 lat więzienia za wyłudzenie ponad 9,5 mln dolarów (pkt 14). W części technicznej spójrzcie na opis narzędzi użytych do kradzieży danych z amerykańskiej organizacji obronnej (pkt 16), analizę ransomware’u Exmatter, który niszczy pliki po ich eksfiltracji z sieci ofiary (pkt 19) oraz materiał poświęcony dostawcy „kuloodpornego hostingu” o nazwie ELITETEAM (pkt 30). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 7, 2022

Część bardziej fabularna

  1. [PL][WIDEO] Rozmowa Kontrolowana z Maciejem Chmielarzem
  2. [PL][AUDIO] Threat Intelligence strategicznie, operacyjnie i taktycznie
  3. [PL][AUDIO] Panoptykon 4.0: Kto jest odpowiedzialny za toksyczny Internet?
  4. [PL] Czy to koniec śledzącej reklamy internetowej? (część 3)
  5. [PL][WIDEO] Co zdradza odbicie w okularach?
  6. [PL] Czy dokumentacja techniczna produktu jest utworem?
  7. [PL] Elektroniczne pełnomocnictwo pocztowe (już jest, a raczej może będzie)
  8. [PL] Wszystko, co musisz wiedzieć o oszustwie „na Orlen”
  9. Jak Rosjanie, próbując uniknąć mobilizacji, padają ofiarą oszustów
  10. Operatorzy ransomware’u upublicznili dane z systemu szkół publicznych Los Angeles
  11. Ferrari zaprzecza doniesieniom o ataku ransomware’u na firmową infrastrukturę
  12. Australijska policja zatrzymała nastolatka szantażującego klientów firmy Optus
  13. Dwóch byłych dyrektorów eBay skazano na więzienie za nękanie dziennikarzy
  14. Scamer skazany na 25 lat więzienia za wyłudzenie ponad 9,5 mln dolarów
  15. [AUDIO] Rozmowa o przeszłości i przyszłości cyberbezpieczeństwa
  16. Urządzenia meksykańskich dziennikarzy zainfekowane Pegasusem
  17. Google ponownie przełożył wdrażanie Manifestu v3

Część bardziej techniczna

  1. [PL][WIDEO] Wprowadzenie do OSINT-u z wykorzystaniem Maltego
  2. [PL] Na czym polega technika domain shadowing
  3. [PL] Błąd w sterownikach sprzętowych Della używany w atakach na firmowe komputery
  4. Analiza ataków na serwery MS Exchange z użyciem dwóch luk 0-day
  5. Fałszywe exploity na luki ProxyNotShell sprzedawane na GitHubie
  6. Ponad 80 tys. kamer Hikvision jest podatnych na ataki (PDF)
  7. Krytyczna luka w produktach Fortinetu, takich jak FortiGate i FortiProxy
  8. Podatności wykorzystywane przez grupy powiązane z chińskim rządem
  9. Nowy raport firmy ESET dot. zagrożeń w II kwartale 2022 r. (PDF)
  10. Zagrożenia atakujące bankomaty i terminale PoS w latach 2020–2022
  11. Nietypowe metody infekcji i dalszej dystrybucji złośliwego oprogramowania
  12. Analiza próbki złośliwego oprogramowania użytego w ataku na VMware ESXi
  13. W repozytorium Packagist załatano lukę umożliwiającą ataki na łańcuch dostaw
  14. Atak na łańcuch dostaw z użyciem strojanizowanej aplikacji Comm100 Live Chat
  15. Zatruwanie pamięci podręcznej wszystkich węzłów brzegowych Akamai
  16. Narzędzia użyte do kradzieży danych z amerykańskiej organizacji obronnej
  17. Tylną furtką Maggie zainfekowano setki serwerów Microsoft SQL
  18. Serwery baz danych MS SQL na celowniku ransomware’u Fargo / Mallox
  19. Ransomware Exmatter niszczy pliki po ich eksfiltracji z sieci ofiary
  20. Darmowy dekryptor do ransomware’u MafiaWare666
  21. Grupa BlackByte wyłącza systemowe zabezpieczenia, używając legalnego sterownika
  22. Operatorem ransomware’u Cheerscrypt okazała się chińska grupa Emperor Dragonfly
  23. Znaleziono powiązania między złośliwymi programami Eternity i LilithBot
  24. Kampania phishingowa wymierzona w klientów KFC i McDonalda
  25. IcedID rozpowszechniany za pomocą plików poliglotycznych
  26. Zainfekowany instalator Tor Browsera dystrybuowany za pośrednictwem YouTube’a
  27. Grupa Water Labbu hakuje strony kryptowalutowych scamerów
  28. Użytkowników Androida atakuje szpiegujące oprogramowanie RatMilad
  29. Analiza nowej aktywności libańskiej grupy DeftTorero
  30. Rzut oka na ELITETEAM – dostawcę „kuloodpornego hostingu”

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 488 [2022-10-07]. Bierzcie i czytajcie

Komentarze