Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej raport poświęcony akcji Doppelgänger, czyli temu, jak rosyjskie służby mieszały w Polsce (pkt 2) oraz artykuł o ważnej batalii prawnej dotyczącej praw autorskich, którą właśnie przegrał Internet Archive (pkt 15). W części technicznej spójrzcie na badania, które udowodniły, że da się sklonować YubiKeya, choć nie jest to łatwe (pkt 3), analizę złośliwego oprogramowania Luxy, który posiada zarówno funkcje stealera, jak i ransomware’u (pkt 16) oraz materiał dotyczący kampanii Spamouflage, czyli tego, jak Chińczycy próbują wpłynąć na wybory prezydenckie w USA (pkt 22). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Szpieg GRU poznał tajne akta przed wymianą więźniów
- [PL] Akcja Doppelgänger, czyli jak rosyjskie służby mieszały w Polsce (PDF)
- [PL][WIDEO] Telegram nie jest i nigdy nie był bezpiecznym komunikatorem
- [PL] Newag już nie twierdzi, że hakerzy zmienili oprogramowanie w Impulsach
- [PL] Kara dla Prokuratury Krajowej za ujawnienie danych osoby pokrzywdzonej
- [PL] Spółka cywilna może się pojawić w CEIDG – krótko o projekcie ustawy
- [PL] Małopolscy policjanci rozbili grupę oszukujących „na wnuczka”
- Nielegalne Wi-Fi na amerykańskich okrętach wojennych – jak do tego doszło
- Nowy pomysł scamerów, czyli żądanie okupu ze zdjęciem domu ofiary
- Łotewskie strony internetowe na celowniku prorosyjskich haktywistów
- RansomHub zakłócił pracę firmy Halliburton świadczącej usługi naftowe
- Za rozpowszechnianie rosyjskiej propagandy w USA przejęto 32 domeny
- Administratorzy platformy umożliwiającej omijanie MFA przyznali się do winy
- Holenderski urząd nałożył na Clearview AI karę w wysokości 30,5 mln euro
- Internet Archive przegrał ważną batalię prawną dotyczącą praw autorskich
- Projekt Docker-OSX został usunięty z Docker Huba po skardze Apple’a
- Telegram po cichu zmienił swoje FAQ, by umożliwić zgłaszanie nadużyć
- Europejscy ustawodawcy znów biorą na tapet tzw. Chat Control
Część bardziej techniczna
- [PL] Wazuh SIEM, Suricata IDS, OpenWRT
- Eksploitacja Exchange PowerShella po załataniu podatności ProxyNotShell
- Naukowcy udowodnili, że da się sklonować YubiKeya, choć to niełatwe (PDF)
- Eksfiltracja danych osobowych z usługi Microsoft Copilot
- Ponad 22 tys. pakietów PyPI podatnych na atak Revival Hijack
- Ewolucja zagrożeń w II kw. 2024 r. – statystyki dot. komputerów i smartfonów
- Nowe domeny .zip, .ing i .bot chętnie wykorzystywane przez atakujących
- Analiza kampanii phishingowej z wykorzystaniem keyloggera Snake
- Bankowe trojany Mekotio i BBTok sięgają po nowe taktyki phishingowe
- Jak się rozwijał Mallox, czyli od zwykłego ransomware’u do RaaS
- Ransomware-as-a-service Cicada atakuje serwery VMware ESXi
- Analiza ransomware’u CyberVolk – niby z Indii, ale w służbie Rosji
- Framework MacroPack służy atakującym do wdrażania złośliwych ładunków
- PackXOR – narzędzie do pakowania i rozpakowywania używane przez FIN7
- Wielowektorowe ataki z wykorzystaniem stealera Emansrepo
- Stealer i ransomware w jednym – analiza złośliwego oprogramowania Luxy
- Earth Lusca włamuje się na różne platformy, używając tylnej furtki KTLVdoor
- dllFake współdzieli kod z irańskim programem szpiegującym SecondEye
- Bezplikowa tylna furtka Godzilla atakuje Atlassian Confluence
- WikiLoader dostarczany przez sfałszowany GlobalProtect VPN
- Oprogramowanie szpiegujące Predator po przerwie wraca do gry
- Spamouflage, czyli jak Chińczycy próbują wpłynąć na wybory w USA
- Jednostka GRU 29155 powiązana z atakami na infrastrukturę krytyczną
- Analiza oszustw inwestycyjnych z użyciem deepfake’ów
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarze
Techniczna piątka jest ciekawa. Trochę jak podkupowanie wygasłych domen i wysyłanie spamu, póki jeszcze te mają resztki reputacji.
Ciekawe, że tak wiele automatów nie korzysta w ogóle z sum kontrolnych wystwianych przez PyPi, tylko bezkrytycznie pobiera najnowsze wersje.
To o wazuchu i openwrt byłoby ciekawe, gdyby było prawdziwe. Tak się dało pare lat temu. Teraz trzebaby sobie samemu kernel skompilować.
Nie ma pakietu iptables-mod-tee, tam już jest nftables.
https://github.com/openwrt/openwrt/blob/844701f1c045bf7d9bd06014a4b0cf9dd3d6a29d/target/linux/generic/config-5.15#L4014