Zapraszamy do nowego wydania Weekendowej Lektury. Zaparzcie sobie kawę lub herbatę, bo czeka na was nowa porcja linków, która pozwoli zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej przegląd kandydatów na nowego Prezesa UODO (pkt 6) oraz doniesienia o tym, że Rosjanie włamali się do systemów ukraińskiego operatora Kyivstar już w maju, czyli siedem miesięcy przed zakrojonym na szeroką skalę atakiem (pkt 13). W części technicznej spójrzcie na analizę świeżo upolowanej próbki złośliwego oprogramowania Qakbot (pkt 15) oraz opis działań grupy UAC-0050, która atakując ukraińskie systemy, wdraża trojana Remcos RAT (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak w roku 2000 uniknęliśmy apokalipsy?
- [PL] Podsumowanie 2023 r. Ofensywa Google’a, dziadowskie przepisy i afera kolejowa
- [PL][AUDIO] „Cyber, Cyber…” o scamie na koncie Mandianta i sprawie trybu incognito
- [PL] Link History – nowy pomysł Facebooka na śledzenie aktywności użytkowników
- [PL][AUDIO] „ICD Weekend” o starej myszce Mickey i nowym prezesie UODO
- [PL] Wybory nowego Prezesa UODO. Kim są kandydaci?
- [PL] Analiza ochrony danych w Protected Audience API
- [PL] Wartość złotego istotnie zmalała? Nie, to błąd w Google
- [PL] Czy nagranie prowadzonej na głos rozmowy to przestępstwo podsłuchu?
- [PL] Wpadka rzecznika MSZ – instrukcję dla urzędników wysłał dziennikarzowi
- [PL] Wyciek danych z Ośrodka Przygotowań Olimpijskich w Zakopanem
- [PL] Jeden z największych oszustów w historii Niemiec okazał się rosyjskim szpiegiem
- Rosjanie włamali się do systemów ukraińskiego operatora Kyivstar już w maju
- Brytyjska firma zajmująca się odpadami nuklearnymi na celowniku atakujących
- Włamanie do australijskiego systemu sądownictwa zagraża świadkom
- Bleeping Computer: Najgroźniejsze incydenty bezpieczeństwa w 2023 r.
- Bleeping Computer: Najważniejsze akcje organów ścigania w 2023 r.
- Aresztowano nigeryjskiego „księcia”, który wyłudził 7,5 mln dolarów
- Administrator hakerskiego forum BreachForums ponownie aresztowany
- Najciekawsze historie 2023 r. opisane przez Recorded Future News
- Najstarsza znana wersja poprzednika MS-DOS dostępna online
Część bardziej techniczna
- [PL][WIDEO] Ochrona danych w środowisku wirtualnym, kontenerowym i multi-cloud
- [PL] Możliwy atak SMTP Smuggling na popularne serwery pocztowe
- [PL] AADInternals – identyfikacja domen za pomocą usługi Azure AD
- [PL] Word & Excel – jak złamać (odzyskać) hasło do otwarcia pliku?
- [PL] Ponad 320 tys. urządzeń z Androidem zainfekowanych Xamaliciousem
- Prawie 11 mln serwerów SSH podatnych na nowy atak Terrapin
- Serwery Apache RocketMQ podatne na zdalne wykonanie kodu
- CISA ostrzega przed lukami w Chrome i otwartoźródłowej bibliotece Perla
- Krytyczna luka w oprogramowaniu do ochrony punktów końcowych Ivanti
- Przejmowanie kont Google przy użyciu nieudokumentowanej funkcji w OAuth2
- Nowa metoda ataku na Windows z wykorzystaniem podmienionych bibliotek DLL
- Kradzież zasobów obliczeniowych za pomocą uzłośliwionych pakietów PyPI
- Podatne subdomeny BMW wykorzystane w kampanii phishingowej
- Przejęcie konta Orange Spain w RIPE porządnie namieszało w BGP
- Analiza najnowszej próbki złośliwego oprogramowania Qakbot
- BlankGrabber – otwartoźródłowe narzędzie do kradzieży danych
- Powstał bezpłatny dekryptor do ransomware’u Black Basta
- Kod ransomware’u Zeppelin sprzedany za 500 dolarów na hakerskim forum
- Zaktualizowany Medusa Stealer do kupienia na Telegramie i przestępczych forach
- Grupa UAC-0050 atakuje ukraińskie systemy z użyciem trojana Remcos RAT
- Analiza ataków irańskiej grupy na afrykańskie firmy telekomunikacyjne
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Fabularne, p. 13: nie wiem dlaczego nikt nie rozwinie tematu ktory poruszony jest jednozdaniowo w artykule Reutersa: atakujacy mial uprawnienia telekomu z czego wynikala mozliwosc przejecia konta Telegrama.
No fajnie. Mam wrazenie ze nie wynikalo to np. z mozliwosci przechwycenia kodu SMS, bo taki mechanizm wykorzystuja inne komunikatory/media spolecznosciowe – a tu wspomniany zostal TYLKO Telegram.
Innymi slowy, mam pytanie: czy w artykule osoba wypowiadajaca sie z ramienia Kiyvstar przyznala posrednio ze majac dostep „telekom level” mozna przejac konto TG, a tym samym ma sie pelny dostep do korespondencji i tresci?
Jesli tak, to fajny ten komunikator Telegram. Taki nie za bardzo zaszyfrowany/bezpieczny.