szukaj

04.11.2022 | 23:32

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 492 [2022-11-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy zatem udanej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł dotyczący TikToka, okazało się bowiem, że jego pracownicy w Chinach mają dostęp do danych Europejczyków (pkt 9), materiał o tym, jak namierzono i zatrzymano twórcę Racoon Stealera, który uciekł z Ukrainy w czasie rosyjskiej inwazji (pkt 13) oraz informacje o ugodzie po długoletniej batalii prawnej o wypłatę odszkodowania w związku z atakiem NotPetya (pkt 16). W części technicznej spójrzcie na Black Mass, czyli halloweenowe wydanie zina vx-underground (pkt 10), obszerną analizę finansowo motywowanych ataków francuskojęzycznej grupy przestępczej OPERA1ER (pkt 18) oraz raport ENIS-y, czyli Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, pokazujący krajobraz aktualnych zagrożeń (pkt 22). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!

Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 4, 2022

Część bardziej fabularna

  1. [PL][AUDIO] Panoptykon 4.0: Jak Europa poradzi sobie z Pegasusem?
  2. [PL][WIDEO] Jak to jest umrzeć w Internecie?
  3. [PL][WIDEO] Poligraf – tajemnice „wykrywacza kłamstw”
  4. [PL] Seryjny morderca skazany dzięki wpisom na Facebooku i recenzjom na Amazonie
  5. [PL] Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć
  6. [PL] Przetwarzanie danych osobowych w zamian za darmową usługę – co na to RODO
  7. [PL] Luźne porady prywatnościowe Ciemnej Strony
  8. Wyciek 215 mln rekordów z bazy danych Amazon Prime Video
  9. Pracownicy TikToka w Chinach mają dostęp do danych Europejczyków
  10. Czy używasz Androida, czy iOS-a, nie jesteś w 100% bezpieczny
  11. Telefon Liz Truss, byłej premier Wielkiej Brytanii, został zhakowany
  12. Nowe narzędzie pozwalające usunąć swoje dane z bazy Facebooka
  13. Jak namierzono twórcę Racoon Stealera po jego ucieczce z Ukrainy
  14. Atak na Aurubis, największego producenta miedzi w Europie
  15. Setki amerykańskich serwisów informacyjnych zainfekowanych przez SocGholish
  16. Ugoda po batalii o wypłatę odszkodowania w związku z atakiem NotPetya

Część bardziej techniczna

  1. [PL][WIDEO] Cybertematycznie: webinarium o bezpieczeństwie urządzeń mobilnych
  2. [PL] Ranking programów do zabezpieczeń małych, średnich i dużych firm
  3. [PL] Używanie utmpdump do wykrywania manipulacji plikami logowań
  4. [PL] Jak zmieniając rozdzielczość ekranu na Windowsie można uruchomić malware w tle
  5. [PL] Co powinniśmy wiedzieć o ostatnich podatnościach w OpenSSL
  6. Aktualizowana lista rozwiązań podatnych (i niepodatnych) na nowe luki w OpenSSL
  7. Juniper SSLVPN / JunOS podatny na zdalne wykonanie kodu i nie tylko
  8. Analiza krytycznej podatności w Azure Cosmos DB + komentarz Microsoftu
  9. Exploit wykorzystujący lukę w VMware NSX Managerze
  10. Black Mass – halloweenowe wydanie zina vx-underground (PDF)
  11. Jak korzystać z danych wygenerowanych przez hashR
  12. Kolejny atak na łańcuch dostaw za pośrednictwem pakietów PyPI
  13. Wyciek ponad 130 wewnętrznych repozytoriów Dropboxa z GitHuba
  14. Błąd w Samsung Galaxy Store pozwalał instalować aplikacje bez zgody użytkowników
  15. Rzut oka na infrastrukturę i model biznesowy operatorów Raccoon Stealera
  16. Jak nowy wiper Azov próbuje wrobić badaczy bezpieczeństwa
  17. Analiza aktywności złośliwego oprogramowania LODEINFO [1] [2]
  18. OPERA1ER, czyli finansowo motywowane ataki francuskojęzycznej grupy (PDF)
  19. Black Basta ransomware został powiązany z grupą FIN7
  20. Wyciekły wewnętrzne czaty grupy ransomware Yanluowang, która zhakowała Cisco
  21. Trendy w rozwoju zagrożeń APT w III kwartale 2022 r.
  22. Krajobraz zagrożeń według ENIS-y, czyli Agencji UE ds. Cyberbezpieczeństwa
  23. Dane dostępowe do 576 korporacyjnych sieci trafiły do sprzedaży (PDF)
  24. Droppery bankowych trojanów SharkBot i Vultur panoszą się w Google Play
  25. Złośliwe oprogramowanie z Google Play prowadzi na strony phishingowe
  26. Botnet Emotet wznowił działalność po 4-miesięcznej przerwie

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.

Powrót

Komentarze

  • avatar
    2022.11.05 11:29 rojan

    ad 1) z części technicznej – Cybertematycznie …
    Pracownik CSIRT KNF przygotował ciekawe webinarium opisujące różne scenariusze ataków na aplikacje mobilne.
    Można się z niego dowiedzieć, że złośliwe oprogramowanie potrafi „czytać zawartość ekranu, wchodzić w interakcje z urządzeniem, klikać w przyciski i podejmować różne działania w naszym imieniu”.
    To chyba oznacza, że trojany bankowe potrafią zatwierdzać transakcje gdy klient korzysta z autoryzacji mobilną?

    Odpowiedz
    • avatar
      2022.11.05 13:28 Anna Wasilewska-Śpioch

      SharkBot potrafi wykonywać nieautoryzowane transakcje przy użyciu systemu automatycznego transferu (ang. Automatic Transfer System, ATS), ale nie jest to powszechna cecha trojanów bankowych. Większość po prostu śledzi aktywność użytkownika i po wykryciu uruchomienia aplikacji bankowej stosuje atak typu overlay, czyli wyświetla fałszywy ekran logowania i kradnie wpisywane dane.

      Odpowiedz
      • avatar
        2022.11.05 19:03 rojan

        Poczytałem o tym trojanie. Skoro Sharkbot radzi sobie z mobilną autoryzacją to inne też mogą mieć taką funkcjonalność.
        Klient, który zainstaluje sobie trojana z ATS będzie miał poważny problem aby udowodnić, że to nie on zlecił przelew. Niektóre trojany mają funkcję samozniszczenia. To jeszcze bardziej skomplikowałoby sytuację.

        Odpowiedz
  • avatar
    2022.11.06 18:45 Czesio

    Errata do zina vx:
    tekst na stronie 94: Swapping Implementation
    The code for my POC is here.

    Powinien prowadzic do github.com/b0tvx/RedKing

    Ale nie prowadzi.
    Tak tylko pisze, jakby ktos zainteresowany/a byl…

    Odpowiedz
  • avatar
    2022.11.07 00:03 Duży Pies

    Książka cenionej analityczki Anny Mierzyńskiej „Efekt niszczący. Jak dezinformacja wpływa na nasze życie”: https://wydawnictwoagora.pl/efekt-niszczacy-jak-dezinformacja-wplywa-na-nasze-zycie/
    Precyzyjna analiza internetowych manipulacji, które służą sianiu nienawiści, wywoływaniu i podsycaniu chaosu.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 492 [2022-11-04]. Bierzcie i czytajcie

Komentarze