Zapraszamy do nowego wydania Weekendowej Lektury. Z początkiem września trochę się ochłodziło, więc dajemy wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej nową publikację NASK-u „Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie” (pkt 5), artykuł o operacji Duck Hunt, w ramach której unieszkodliwiono infrastrukturę botnetu Quakbot (pkt 7) oraz opowieść o tym, jak ustalono tożsamość osoby zarządzającej gangiem Trickbot (pkt 10). W części technicznej spójrzcie na opis ewolucji niestandardowych formatów wykonywalnych – od Hidden Bee po Rhadamanthys (pkt 9), analizę strojanizowanych wersji Signala i Telegrama, które czyhają również na polskich użytkowników Androida (pkt 12) oraz raport omawiający Infamous Chisel, czyli nowe narzędzie rosyjskiego GRU używane w atakach na Ukrainie (pkt 22). Życzymy udanej lektury.
Najbliższe wykłady:
• 6 września LIVE – (Nie)bezpieczne telefony dla przestępców
• 20 września LIVE – Hushpuppi, najbardziej luksusowy z oszustów
• 26 września LIVE – Jak działają cybergangi
• 30 września LIVE – Tajemnice cyber – najbardziej tajemnicze incydenty w historii
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnikom tego wydania regularnie podsyłamy bonusowe linki ;-)
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Zmiany w 17 wielkich platformach – od Alibaby przez Facebooka do TikToka
- [PL] Akt o rynkach cyfrowych – UE okiełzna strażników dostępu i ochroni prywatność
- [PL] Paragonowa rewolucja w Polsce. Kontrowersje związane z przetwarzaniem danych
- [PL] Sportowe Talenty – baza danych urośnie już od września
- [PL] Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie (PDF)
- [PL][WIDEO] Cybertematycznie: Przezorny, ale nie zawsze zabezpieczony
- W ramach operacji Duck Hunt unieszkodliwiono infrastrukturę botnetu Quakbot
- CERT Polska przekazał do bazy Have I Been Pwned dane ofiar kampanii phishingowych
- Zhakowano brazylijskiego dostawcę aplikacji szpiegującej dla osób prywatnych
- Jak ustalono tożsamość osoby zarządzającej gangiem Trickbot
- Podmiana karty SIM pracownika firmy Kroll doprowadziła do poważnego wycieku
- Medialny holding Paramount padł ofiarą włamania i wycieku danych
- Setki tysiące osób z Azji Południowo-Wschodniej zaangażowanych w scamowanie
- Najnowsze statystyki dotyczące znęcania się online (cyberbullyingu)
- Google Meet pozwoli AI uczestniczyć w służbowych spotkaniach zamiast ciebie
- Polski badacz prywatności złożył na OpenAI skargę dotyczącą naruszeń RODO
- Nowe francuskie przepisy prawne zmienią przeglądarki w narzędzia cenzury
Część bardziej techniczna
- [PL] Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej
- Atakujący mogą poznać twój adres IP, wysyłając link za pomocą Skype
- Luki w aplikacji Notepad++ pozwalają na wykonanie dowolnego kodu
- Metody wdrażania tylnych furtek na kontach AWS
- Technologia proof-of-work ochroni sieć Tor przed atakami DoS
- Techniczne szczegóły metody zatrzymania botnetu Quakbot
- Zaktualizowana wersja botnetu KmsdBot atakuje urządzenia IoT
- Botnet DreamBus dystrybuuje kryptokoparkę za pomocą luki w RocketMQ
- Niestandardowe formaty wykonywalne – od Hidden Bee po Rhadamanthys
- Ewolucja zagrożeń w II kwartale 2023 r. – statystyki dot. komputerów i smartfonów
- MMRat – nowy podstępny trojan bankowy czyhający na użytkowników Androida
- Analiza strojanizowanych wersji Signala i Telegrama, które atakują Polaków
- Przekręt na skalę globalną – analiza kampanii phishingowych Classiscam
- Za atakami na systemy Citrix NetScaler stoi grupa FIN8 + szczegóły techniczne
- Przestępcy osadzają złośliwe dokumenty Worda w plikach PDF
- Otwartoźródłowe złośliwe oprogramowanie SapphireStealer w natarciu
- Techniczna analiza kampanii z użyciem ransomware’u Nokoyawa
- Jak powstał dekryptor do ransomware’u stworzonego przez Key Group
- Bazy danych MSSQL na celowniku operatorów ransomware’u FreeWorld
- Analiza kampanii złośliwego oprogramowania DarkGate
- Grupa Lazarus dystrybuuje QuiteRAT przez lukę w ManageEngine
- Infamous Chisel – nowe narzędzie GRU używane w atakach na Ukrainie (PDF)
- Taktyki, techniki i procedury stosowane przez grupę Earth Estries
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
> oferuje użytkownikowi możliwość zgłoszenia preferencji,[…] tj. jeśli użytkownik z nich skorzysta, powinien zobaczyć efekt”
gdyby to jeszcze działało. Dałem zablokuj, nie chcę oglądać, zgłaszałem jako spam, erotykę czy oszustwo.
I co? Dostałem, ku…, odznakę aktywnego użytkownika
…made my day…
Bug z wyciekiem IP Skype jest chyba tak stary jak sama aplikacja lol
Bug?
To nie bug a feature 😆
Książka „Polska na podsłuchu” autorstwa Michała Kokota ukaże się 27 września nakładem Wydawnictwa Agora.
https://kulturalnysklep.pl/product-pol-100041-Polska-na-podsluchu-Jak-Pegasus-najpotezniejszy-szpieg-w-historii-zmienil-sie-w-narzedzie-brudnej-polityki.html
***** ***
Senacka komisja ws. Pegasusa kieruje wnioski do prokuratury wobec osób z CBA, prokuratorów, ministrów Mariusza Kamińskiego i Michała Wosia. Ustaliła, że mogli przekroczyć uprawnienia, a zakup Pegasusa do inwigilacji w Polsce był nielegalny.
Pegasus to izraelskie oprogramowanie szpiegowskie, stosowane przez CBA w latach 2017-21. Jest uznawane za jedno z najbardziej ofensywnych narzędzi do ścigania terroryzmu oraz do najcięższych przestępstw (np. porwań). Daje dostęp do niemal wszystkich aplikacji w telefonie, umożliwia śledzenie użytkownika poprzez włączenie aparatu w telefonie. Może wgrywać również treści do urządzenia, których tam wcześniej nie było.
– Komisja ustaliła, że zakupu oprogramowania szpiegowskiego dokonano nielegalnie, łamiąc szereg ustaw – mówił Marcin Bosacki (KO), przewodniczący senackiej komisji. Według niego najbardziej drastycznym przypadkiem inwigilacji było użycie Pegasusa wobec Krzysztofa Brejzy, obecnego senatora Koalicji Obywatelskiej.
– Bez jakichkolwiek wątpliwości ustaliliśmy, że przez większość 2019 r. stosowano [wobec niego] inwigilację Pegasusem. Działo się to również w okresach i najważniejszych dniach kampanii wyborczej – mówił Bosacki.
– Obywatel, który narazi się władzy i wobec którego stosowane są tego typu środki operacyjne, jest nie tylko bezbronny, ale również nieświadomy – mówiła senator Krystyna Kochan (KO). – Nie wolno być nam obojętnym wobec niszczenia praw obywatelskich – stwierdziła.
Sam popierasz inwigilację Duży Psie i gdyby tylko rządziło PO to nie miałbyś nic przeciwko podsłuchiwaniu ludzi Pegasusem.