Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych podatności, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej darmowy poradnik, jak zadbać o swoje bezpieczeństwo na wakacjach (pkt 6) oraz informacje o zarzutach, jakie postawiono administratorowi czarnorynkowego marketu Monopoly (pkt 15). W części technicznej zobaczcie nagrania z konferencji Oh My H@ck 2022 (pkt 1), poczytajcie o technice Mockingjay, która umożliwia wstrzykiwanie kodu do procesów i omijanie ochrony EDR (pkt 7), zerknijcie też na analizę ransomware’u proponującego dołączenie do Grupy Wagnera (pkt 15). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] „Cyber, Cyber…” o finansowaniu cyberbezpieczeństwa
- [PL] Kwestia waluty Cyfrowe Euro
- [PL] Fałszywa strona podszywa się pod gov24pl.online
- [PL] Korki na ulicach Olsztyna wskutek ataku na systemy ZDZiT
- [PL][WIDEO] Cybertematycznie: webinarium o cyberbezpiecznych wakacjach
- [PL] Cyberbezpieczne wakacje 2023 – darmowy poradnik NASK-u do pobrania
- [PL] Dane osobowe. Czy wiemy, jak je chronić – raport UODO do pobrania
- [PL][AUDIO] Panoptykon 4.0: Zaglądamy za kulisy powstawania AI Act
- [PL][WIDEO] Człowiek czy maszyna, czyli o największym teście Turinga
- OpenAI pozwane za nielegalne wykorzystanie danych osobowych
- Kontrowersyjna francuska propozycja blokowania stron w przeglądarkach
- Ofiarami ataku za pośrednictwem luki w MOVEit padły już 122 organizacje
- Atak zakłócił pracę ponad 1,8 tys. stacji benzynowych w Kanadzie
- Po likwidacji EncroChatu doszło do 6558 aresztowań i konfiskaty 900 mln euro
- Administrator czarnorynkowego marketu Monopoly usłyszał zarzuty
- Rosyjski badacz bezpieczeństwa zatrzymany za rzekomy udział w ataku z 2012 r.
Część bardziej techniczna
- [PL][WIDEO] Nagrania z konferencji Oh My H@ck 2022
- [PL] Przegląd podatności na przykładzie aplikacji DVWA
- [PL] Jak uruchomić malware za pomocą wbudowanego w Windows narzędzia netsh.exe
- [PL] Co nowego w świeżo wydanym oprogramowaniu Microsoft Sysmon v15
- Przegląd najbardziej niebezpiecznych luk w oprogramowaniu wg MITRE
- Luki w zaporach sieciowych i punktach dostępowych firmy Zyxel
- Mockingjay, czyli wstrzykiwanie kodu do procesów i omijanie ochrony EDR
- Instalacje WordPressa podatne na atak przez wtyczkę Ultimate Member
- Proxyjacking – nowe aktywne zagrożenie dla serwerów SSH
- Złośliwa wersja OpenSSH używana do przejmowania urządzeń IoT z systemem Linux
- Strojanizowany „Mario Forever”, fanowski remake klasycznej gry Nintendo
- Anatsa – bankowy trojan na Androida atakujący mieszkańców Europy i USA
- W ciągu miesiąca ransomware 8Base zaatakował ponad 30 firm
- Bezpłatny dekryptor do ransomware’u Akira
- Analiza ransomware’u oferującego dołączenie do Grupy Wagnera
- Fałszywa wersja WinSCP rozprzestrzeniana za pomocą reklam w wyszukiwarce
- Analiza kampanii ThirdEye, nowego narzędzia do kradzieży danych z Windowsa
- BlackMamba – keylogger wygenerowany przez sztuczną inteligencję (PDF)
- Dropper PindOS rozpowszechnia złośliwe oprogramowanie Bumblebee i IcedID
- Północnokoreańska grupa atakuje przy użyciu nowej wersji RustBucketa
- Japońska giełda kryptowalut ofiarą ataku złośliwego oprogramowania JokerSpy
- Europejski szpital przypadkiem zainfekowany przez chińską grupę Camaro Dragon
- Analiza incydentu, za którym stała chińska grupa Vanguard Panda (Volt Typhoon)
- Liczba prorosyjskich haktywistów uczestniczących w projekcie DDoSia wzrosła o 2400%
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Jak uruchomić malware za pomocą wbudowanego w Windows narzędzia netsh.exe ?
A jak zapobiec?
OSArmor v1.4.3 – ostatnia darmowa wersja z 2019
Advanced -> Block processes executed from netsh.exe
Jak już wiesz co są warte te aktualziacje windowsa to simplewall i zaznaczamy opcje rekomnedowane przez firewalla i blokouemy serwery micosoftu, porty samby, netbios itp potencjalne dziurawce latawce.
+ pare zasad bezpieczeństwa ublok origin, wycięcie http albo chociaż blokowanie javascriptu na porcie 80 i se mogą popatrzeć.
Drodzy
Ten artykuł o cyfrowej walucie euro to nie wiem co on wnosi.
Nic konkretnego nie ma tam, to bardziej zwiastun czy „zajawka” tematu.
Przecież znajdą się bardziej wyczerpujące informacje niż to.
To bardziej promocja autora, ten artykuł (nie chodzi o Wasze wrzucenie tego linku).