Zapraszamy do nowego wydania Weekendowej Lektury W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy zatem udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł dotyczący TikToka, okazało się bowiem, że jego pracownicy w Chinach mają dostęp do danych Europejczyków (pkt 9), materiał o tym, jak namierzono i zatrzymano twórcę Racoon Stealera, który uciekł z Ukrainy w czasie rosyjskiej inwazji (pkt 13) oraz informacje o ugodzie po długoletniej batalii prawnej o wypłatę odszkodowania w związku z atakiem NotPetya (pkt 16). W części technicznej spójrzcie na Black Mass, czyli halloweenowe wydanie zina vx-underground (pkt 10), obszerną analizę finansowo motywowanych ataków francuskojęzycznej grupy przestępczej OPERA1ER (pkt 18) oraz raport ENIS-y, czyli Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, pokazujący krajobraz aktualnych zagrożeń (pkt 22). W ramach uzupełnienia Weekendowej Lektury zapraszamy też do słuchania nowego odcinka podcastu ADAM 13:37. Miłego klikania!
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Jak Europa poradzi sobie z Pegasusem?
- [PL][WIDEO] Jak to jest umrzeć w Internecie?
- [PL][WIDEO] Poligraf – tajemnice „wykrywacza kłamstw”
- [PL] Seryjny morderca skazany dzięki wpisom na Facebooku i recenzjom na Amazonie
- [PL] Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć
- [PL] Przetwarzanie danych osobowych w zamian za darmową usługę – co na to RODO
- [PL] Luźne porady prywatnościowe Ciemnej Strony
- Wyciek 215 mln rekordów z bazy danych Amazon Prime Video
- Pracownicy TikToka w Chinach mają dostęp do danych Europejczyków
- Czy używasz Androida, czy iOS-a, nie jesteś w 100% bezpieczny
- Telefon Liz Truss, byłej premier Wielkiej Brytanii, został zhakowany
- Nowe narzędzie pozwalające usunąć swoje dane z bazy Facebooka
- Jak namierzono twórcę Racoon Stealera po jego ucieczce z Ukrainy
- Atak na Aurubis, największego producenta miedzi w Europie
- Setki amerykańskich serwisów informacyjnych zainfekowanych przez SocGholish
- Ugoda po batalii o wypłatę odszkodowania w związku z atakiem NotPetya
Część bardziej techniczna
- [PL][WIDEO] Cybertematycznie: webinarium o bezpieczeństwie urządzeń mobilnych
- [PL] Ranking programów do zabezpieczeń małych, średnich i dużych firm
- [PL] Używanie utmpdump do wykrywania manipulacji plikami logowań
- [PL] Jak zmieniając rozdzielczość ekranu na Windowsie można uruchomić malware w tle
- [PL] Co powinniśmy wiedzieć o ostatnich podatnościach w OpenSSL
- Aktualizowana lista rozwiązań podatnych (i niepodatnych) na nowe luki w OpenSSL
- Juniper SSLVPN / JunOS podatny na zdalne wykonanie kodu i nie tylko
- Analiza krytycznej podatności w Azure Cosmos DB + komentarz Microsoftu
- Exploit wykorzystujący lukę w VMware NSX Managerze
- Black Mass – halloweenowe wydanie zina vx-underground (PDF)
- Jak korzystać z danych wygenerowanych przez hashR
- Kolejny atak na łańcuch dostaw za pośrednictwem pakietów PyPI
- Wyciek ponad 130 wewnętrznych repozytoriów Dropboxa z GitHuba
- Błąd w Samsung Galaxy Store pozwalał instalować aplikacje bez zgody użytkowników
- Rzut oka na infrastrukturę i model biznesowy operatorów Raccoon Stealera
- Jak nowy wiper Azov próbuje wrobić badaczy bezpieczeństwa
- Analiza aktywności złośliwego oprogramowania LODEINFO [1] [2]
- OPERA1ER, czyli finansowo motywowane ataki francuskojęzycznej grupy (PDF)
- Black Basta ransomware został powiązany z grupą FIN7
- Wyciekły wewnętrzne czaty grupy ransomware Yanluowang, która zhakowała Cisco
- Trendy w rozwoju zagrożeń APT w III kwartale 2022 r.
- Krajobraz zagrożeń według ENIS-y, czyli Agencji UE ds. Cyberbezpieczeństwa
- Dane dostępowe do 576 korporacyjnych sieci trafiły do sprzedaży (PDF)
- Droppery bankowych trojanów SharkBot i Vultur panoszą się w Google Play
- Złośliwe oprogramowanie z Google Play prowadzi na strony phishingowe
- Botnet Emotet wznowił działalność po 4-miesięcznej przerwie
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.
Komentarze
ad 1) z części technicznej – Cybertematycznie …
Pracownik CSIRT KNF przygotował ciekawe webinarium opisujące różne scenariusze ataków na aplikacje mobilne.
Można się z niego dowiedzieć, że złośliwe oprogramowanie potrafi „czytać zawartość ekranu, wchodzić w interakcje z urządzeniem, klikać w przyciski i podejmować różne działania w naszym imieniu”.
To chyba oznacza, że trojany bankowe potrafią zatwierdzać transakcje gdy klient korzysta z autoryzacji mobilną?
SharkBot potrafi wykonywać nieautoryzowane transakcje przy użyciu systemu automatycznego transferu (ang. Automatic Transfer System, ATS), ale nie jest to powszechna cecha trojanów bankowych. Większość po prostu śledzi aktywność użytkownika i po wykryciu uruchomienia aplikacji bankowej stosuje atak typu overlay, czyli wyświetla fałszywy ekran logowania i kradnie wpisywane dane.
Poczytałem o tym trojanie. Skoro Sharkbot radzi sobie z mobilną autoryzacją to inne też mogą mieć taką funkcjonalność.
Klient, który zainstaluje sobie trojana z ATS będzie miał poważny problem aby udowodnić, że to nie on zlecił przelew. Niektóre trojany mają funkcję samozniszczenia. To jeszcze bardziej skomplikowałoby sytuację.
Errata do zina vx:
tekst na stronie 94: Swapping Implementation
The code for my POC is here.
Powinien prowadzic do github.com/b0tvx/RedKing
Ale nie prowadzi.
Tak tylko pisze, jakby ktos zainteresowany/a byl…
Książka cenionej analityczki Anny Mierzyńskiej „Efekt niszczący. Jak dezinformacja wpływa na nasze życie”: https://wydawnictwoagora.pl/efekt-niszczacy-jak-dezinformacja-wplywa-na-nasze-zycie/
Precyzyjna analiza internetowych manipulacji, które służą sianiu nienawiści, wywoływaniu i podsycaniu chaosu.