Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Życzymy udanej lektury.
Podczas długiego weekendu polecamy zapoznanie się ze świeżo udostępnionym polskim tekstem DSA, czyli Aktu o usługach cyfrowych, do którego linkujemy w części fabularnej (pkt 1). W części technicznej spójrzcie natomiast na raport, z którego wynika, że na GitHubie znajdziemy tysiące repozytoriów z fałszywymi exploitami PoC (pkt 12), rzućcie też okiem na bankowego trojana Ermac, który wykorzystuje na potęgę typosquatting (pkt 20) i zobaczcie dokładną analizę ataku grupy APT27, która ukrywała się w sieci ofiary prawie rok (pkt 26). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Jest już dostępny polski tekst Aktu o usługach cyfrowych (czyli DSA)
- [PL] Zmiany w prawie dot. wyłączania środków telekomunikacji/dostępu do internetu
- [PL] Publikowanie danych abonentów w spisie numerów wymaga ich wyraźnej zgody
- [PL] Czy pracodawca może przetwarzać posty z Facebooka swego pracownika
- [PL][WIDEO] Certyfikaty security – jakie i czy warto zdawać
- [PL] Revolut i blokady kont. Klienci skarżą się na utrudniony dostęp do pieniędzy
- [PL] Polacy w cyberprzestrzeni. Czy jesteśmy świadomi cyberataków? (PDF)
- [PL] Polski haker, który kradł muzykę Sheerana i Westa, został skazany
- [PL] 4 dowody na to, że mamy do czynienia z oszustwem w internecie
- Operatorzy ransomware’u Hive publikują dane indyjskiego dostawcy energii
- Wyciek 100 tys. e-maili z Irańskiej Organizacji Energii Atomowej
- Postawiono zarzuty domniemanemu szefowi marketu The Real Deal
- Elon Musk sfinalizował zakup Twittera i od razu zwolnił kilka osób
- W 2023 r. Chrome wycofa wsparcie dla systemów Windows 7 i Windows 8.1
Część bardziej techniczna
- [PL] Jak wygląda pełny schemat ataku phishingowego
- [PL][WIDEO] SecOps Polska Online MeetUp #34 – pełne nagranie
- [PL] Rozwiązania zadań z Mega Sekurak Hacking Party CTF
- [PL] Windows potrafi chronić przed wirusami HTA, ale nikt tego nie zauważył
- Luka z 2000 r. w system zarządzania bazą danych SQLite
- Krytyczna luka w OpenSSL – co trzeba wiedzieć + lista podatnych produktów
- Google załatał w tym roku już 7 luk 0-day w Chrome, ostatnią przed chwilą
- Jak utworzyć tylną furtkę na Google Cloud Platform
- Błąd w MacOS Ventura psuje narzędzia zabezpieczające firm zewnętrznych
- Wyodrębnianie lokalizacji użytkowników z mobilnych komunikatorów (PDF)
- Jak za pomocą makra w dokumencie Worda uzyskać pełne uprawnienia w systemie
- Na GitHubie odkryto tysiące repozytoriów z fałszywymi exploitami PoC (PDF)
- Kryptokopacze masowo wykorzystują bezpłatne konta na GitHubie, Heroku i Buddy
- Logi serwera Microsoft IIS używane do kontrolowania złośliwego oprogramowania
- Mirai, RAR1Ransom i GuardMiner wykorzystują krytyczną lukę w produktach VMware
- Botnet Fodcha osiąga przepustowość 1Tbps i żąda okupu w pakietach DDoS
- Kampania Dormant Colors realizowana poprzez złośliwe rozszerzenia do przeglądarek
- Złośliwe oprogramowanie w zaszyfrowanych samorozpakowujących się archiwach
- Od Gozi do ISFB: Historia mitycznej rodziny złośliwego oprogramowania
- Bankowy trojan na Androida wykorzystuje na potęgę typosquatting
- Jak Qakbot wykorzystuje prawidłowych podpisów cyfrowych
- Analiza najnowszej aktywności robaka Raspberry Robin
- Exbyte – nowe narzędzie z arsenału grupy ransomware BlackByte
- Powiązania między grupą Vice Society a kilkoma kampaniami ransomware’u
- Prochińska kampania DragonBride próbująca wpłynąć na amerykańska politykę
- Analiza ataku grupy APT27, która ukrywała się w sieci ofiary prawie rok
- Grupa ransomware OldGremlin panoszy się w krajach byłego ZSRR
- RomCom RAT wziął na celownik ukraińskie organizacje wojskowe
- WarHawk – nowa tylna furtka używana przez grupę SideWinder
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.