Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu mało, materiały są jak zwykle całkiem ciekawe, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej przegląd aktualnych oszustw internetowych przygotowany przez CSIRT KNF (pkt 2), zapis live’a na temat AI z udziałem Mateusza Chroboka i Tomasza Rożka (pkt 7) oraz szczegóły ataku na terminale internetu satelitarnego firmy Viasat (pkt 12). W części technicznej spójrzcie na analizę BlackLotusa, bootkita omijającego mechanizm UEFI Secure Boot (pkt 11), opis taktyk, technik i procedur wykorzystanych w nowej kampanii LockBita (pkt 15) oraz świeży, obszerny raport dot. aktywności grupy Ghostwriter (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] „Cyber, Cyber…” o fałszywych alarmach bombowych w Rosji
- [PL] Przegląd wybranych oszustw internetowych – luty 2023
- [PL] Czy aplikacja mObywatel rzeczywiście może zastąpić plastikowy dowód osobisty?
- [PL] Rządowy projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej
- [PL][WIDEO] Data Governance oraz systemy DLP w kontekście RODO
- [PL] ING na przełomie II i III kw. umożliwi korzystanie z kluczy U2F
- [PL][WIDEO] Rewolucja AI – rozmawiają Tomasz Rożek i Mateusz Chrobok
- Algorytmy zaczynają pomagać w podjęciu decyzji o zwolnieniach pracowników
- Urywek filmu „Obcy” z YouTube’a powoduje restart telefonów Pixel
- Atak na LastPass zaczął się od zhakowania domowego komputera pracownika firmy
- Pracownik LastPassa mógł zapobiec włamaniu, aktualizując Plex Media Server
- Szczegóły ataku na terminale internetu satelitarnego firmy Viasat
- Agencje rządowe w USA korzystały z IMSI Catcherów bez zezwolenia
- Ponad 28 tys. aplikacji korzysta z SDK TikToka i przesyła do niego dane
- Operatorzy ransomware’u sprzedawali wykradzione dane mimo zapłaty okupu
- BidenCash udostępnił za darmo dane 2,1 mln kart płatniczych
- Dane wykradzione z Activision pojawiły się na przestępczym forum
Część bardziej techniczna
- [PL] Exploit w narzędziach ManageEngine aktywnie wykorzystywany w atakach
- Usługa „secret scanning” dostępna już dla wszystkich użytkowników GitHuba
- Gracze naprawiają luki w Call of Duty: Black Ops III używane przez atakujących
- Jak atakujący mogą wykorzystać wadliwie skonfigurowane rozszerzenia VSCode
- Aktualizacja chmurowej wersji narzędzia do łamania haseł John the Ripper
- Zdalne namierzanie dronów DJI i ich operatorów (PDF)
- Phishing z wykorzystaniem skróconych linków LinkedIna
- Pakiety npm wykorzystane do rozprzestrzeniania linków phishingowych
- Colour-Blind, narzędzie do wykradania danych ukryte w pakiecie PyPI
- Krytyczne luki we wtyczce Houzez do WordPressa są używane w atakach
- Analiza BlackLotusa, bootkita omijającego mechanizm UEFI Secure Boot
- Pirackie oprogramowanie na macOS z koparką kryptowaluty na pokładzie
- Narzędzie pozwalające ustalić, jaki ransomware zaatakował nasz system
- Bezpłatny dekryptor do ransomware’u MortalKombat
- Nowa kampania LockBita – łańcuch infekcji, taktyki, techniki i procedury
- Znaleziono powiązania między frameworkiem Exfiltrator-22 a LockBitem
- Krajobraz mobilnych zagrożeń w 2022 r. – raport firmy Kasperky
- Raport firmy CrowdStrike dot. globalnych zagrożeń (PDF)
- GootLoader i SocGholish wykorzystane w atakach na prawników
- Świeży raport dot. aktywności grupy Ghostwriter (PDF)
- Scenariusze zagrożeń hybrydowych dla operacji morskich (PDF)
- Chińska grupa Blackfly (APT41) atakuje firmy z branży materiałowej
- Analiza MQsTTanga, nowej tylnej furtki używanej przez grupę Mustang Panda
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana