Weekendowa Lektura: odcinek 491 [2022-10-29]. Bierzcie i czytajcie

dodał 29 października 2022 o 19:16 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 491 [2022-10-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Życzymy udanej lektury.

Podczas długiego weekendu polecamy zapoznanie się ze świeżo udostępnionym polskim tekstem DSA, czyli Aktu o usługach cyfrowych, do którego linkujemy w części fabularnej (pkt 1). W części technicznej spójrzcie natomiast na raport, z którego wynika, że na GitHubie znajdziemy tysiące repozytoriów z fałszywymi exploitami PoC (pkt 12), rzućcie też okiem na bankowego trojana Ermac, który wykorzystuje na potęgę typosquatting (pkt 20) i zobaczcie dokładną analizę ataku grupy APT27, która ukrywała się w sieci ofiary prawie rok (pkt 26). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – October 29, 2022

Część bardziej fabularna

  1. [PL] Jest już dostępny polski tekst Aktu o usługach cyfrowych (czyli DSA)
  2. [PL] Zmiany w prawie dot. wyłączania środków telekomunikacji/dostępu do internetu
  3. [PL] Publikowanie danych abonentów w spisie numerów wymaga ich wyraźnej zgody
  4. [PL] Czy pracodawca może przetwarzać posty z Facebooka swego pracownika
  5. [PL][WIDEO] Certyfikaty security – jakie i czy warto zdawać
  6. [PL] Revolut i blokady kont. Klienci skarżą się na utrudniony dostęp do pieniędzy
  7. [PL] Polacy w cyberprzestrzeni. Czy jesteśmy świadomi cyberataków? (PDF)
  8. [PL] Polski haker, który kradł muzykę Sheerana i Westa, został skazany
  9. [PL] 4 dowody na to, że mamy do czynienia z oszustwem w internecie
  10. Operatorzy ransomware’u Hive publikują dane indyjskiego dostawcy energii
  11. Wyciek 100 tys. e-maili z Irańskiej Organizacji Energii Atomowej
  12. Postawiono zarzuty domniemanemu szefowi marketu The Real Deal
  13. Elon Musk sfinalizował zakup Twittera i od razu zwolnił kilka osób
  14. W 2023 r. Chrome wycofa wsparcie dla systemów Windows 7 i Windows 8.1

Część bardziej techniczna

  1. [PL] Jak wygląda pełny schemat ataku phishingowego
  2. [PL][WIDEO] SecOps Polska Online MeetUp #34 – pełne nagranie
  3. [PL] Rozwiązania zadań z Mega Sekurak Hacking Party CTF
  4. [PL] Windows potrafi chronić przed wirusami HTA, ale nikt tego nie zauważył
  5. Luka z 2000 r. w system zarządzania bazą danych SQLite
  6. Krytyczna luka w OpenSSL – co trzeba wiedzieć + lista podatnych produktów
  7. Google załatał w tym roku już 7 luk 0-day w Chrome, ostatnią przed chwilą
  8. Jak utworzyć tylną furtkę na Google Cloud Platform
  9. Błąd w MacOS Ventura psuje narzędzia zabezpieczające firm zewnętrznych
  10. Wyodrębnianie lokalizacji użytkowników z mobilnych komunikatorów (PDF)
  11. Jak za pomocą makra w dokumencie Worda uzyskać pełne uprawnienia w systemie
  12. Na GitHubie odkryto tysiące repozytoriów z fałszywymi exploitami PoC (PDF)
  13. Kryptokopacze masowo wykorzystują bezpłatne konta na GitHubie, Heroku i Buddy
  14. Logi serwera Microsoft IIS używane do kontrolowania złośliwego oprogramowania
  15. Mirai, RAR1Ransom i GuardMiner wykorzystują krytyczną lukę w produktach VMware
  16. Botnet Fodcha osiąga przepustowość 1Tbps i żąda okupu w pakietach DDoS
  17. Kampania Dormant Colors realizowana poprzez złośliwe rozszerzenia do przeglądarek
  18. Złośliwe oprogramowanie w zaszyfrowanych samorozpakowujących się archiwach
  19. Od Gozi do ISFB: Historia mitycznej rodziny złośliwego oprogramowania
  20. Bankowy trojan na Androida wykorzystuje na potęgę typosquatting
  21. Jak Qakbot wykorzystuje prawidłowych podpisów cyfrowych
  22. Analiza najnowszej aktywności robaka Raspberry Robin
  23. Exbyte – nowe narzędzie z arsenału grupy ransomware BlackByte
  24. Powiązania między grupą Vice Society a kilkoma kampaniami ransomware’u
  25. Prochińska kampania DragonBride próbująca wpłynąć na amerykańska politykę
  26. Analiza ataku grupy APT27, która ukrywała się w sieci ofiary prawie rok
  27. Grupa ransomware OldGremlin panoszy się w krajach byłego ZSRR
  28. RomCom RAT wziął na celownik ukraińskie organizacje wojskowe
  29. WarHawk – nowa tylna furtka używana przez grupę SideWinder

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.