szukaj

06.12.2024 | 10:49

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 601 [2024-12-06]. Bierzcie i czytajcie

W mikołajki wcześniej niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o zamknięciu Matrixa, kolejnej platformy szyfrowanych wiadomości dla przestępców, która szczęśliwie nie ma nic wspólnego z otwartoźródłowym protokołem o tej samej nazwie (pkt 8) oraz opowieść o aresztowanym w Rosji operatorze ransomware’u, znanym jako Wazawaka, za którego USA oferowały 10 mln USD (pkt 10). W części technicznej spójrzcie na analizę wykorzystania podatności LogoFAIL, która umożliwia wdrażanie bootkitów UEFI za pomocą logotypów (pkt 6-7), artykuł o zainstalowaniu szpiegującego oprogramowania na telefonie skonfiskowanym wcześniej przez rosyjską policję (pkt 15) oraz raporty omawiające przejęcie serwerów pakistańskiego APT Storm-0156 przez rosyjskojęzyczną grupę Secret Blizzard (pkt 22-23). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 6, 2024

Część bardziej fabularna

  1. [PL][WIDEO] Zagraniczne manipulacje w polskiej infosferze
  2. [PL][WIDEO] Cykl krótkich filmów o dezinformacji od NASK-u
  3. [PL][WIDEO] Rozmowa Kontrolowana z Mateuszem Piątkiem
  4. [PL] CERT Polska oczekuje od Mety skuteczniejszej walki z oszustwami
  5. [PL] Oszustwo na dopłatę do paczki jako rażące niedbalstwo klienta
  6. Rosyjskie sieci prania pieniędzy łączące handlarzy narkotyków, gangi ransomware i szpiegów Kremla
  7. Założyciel sklepu narkotykowego Hydra skazany na dożywocie
  8. Zamknięto kolejną platformę szyfrowanych wiadomości dla przestępców
  9. Niemieckie organy ścigania aresztowały admina platformy Crimenetwork
  10. USA oferowały 10 mln USD za przestępcę aresztowanego właśnie w Rosji
  11. Które iPhone’y policja może odblokować za pomocą narzędzia Graykey
  12. Nowe narzędzie do szukania spyware’u wykryło już 7 infekcji Pegasusem
  13. Uganda bagatelizuje skalę strat po włamaniu do banku centralnego
  14. Do sieci wyciekły dane 760 tys. pracowników firm Nokia, Xerox i in.
  15. Pakistan testuje zaporę sieciową podobną do tej stosowanej w Chinach
Jak dzieci kradną w sieci MASTER (1920 x 711 px)

Część bardziej techniczna

  1. [PL][WIDEO] Cyber Adwent organizowany przez Not The Hidden Wiki
  2. [PL][WIDEO] Pierwsza luka 0-day odkryta przez sztuczną inteligencję
  3. [PL] Wszystko w Linuksie jest plikiem, na który można zerkać
  4. [PL] KeePass – poradnik bezpiecznego zarządzania poświadczeniami
  5. Backdoor odkryty w bibliotece Solana web3.js kradnie klucze prywatne
  6. LogoFAIL umożliwia wdrażanie bootkitów UEFI za pomocą logotypów
  7. Bootkitty, pierwszy bootkit UEFI na Linuksa, wykorzystuje LogoFAIL
  8. Opublikowano exploita na lukę w oprogramowaniu Progress WhatsUp Gold
  9. Szereg luk w punktach dostępowych klasy przemysłowej Advantecha
  10. Masowe ataki z wykorzystaniem luki w serwerach ProjectSend
  11. Cloudflare Pages i Cloudflare Workers coraz częściej używane do phishingu
  12. Nowa kampania phishingowa wykorzystuje uszkodzone dokumenty Worda
  13. Grupa UNC2465 atakuje sieci korporacyjne, używając backdoora Smokedham
  14. DroidBot kradnie dane z 77 aplikacji finansowych i kryptowalutowych
  15. Telefon skonfiskowany przez rosyjską policję zainfekowano spyware’em
  16. Analiza dwóch nowych rodzin szkodników, których używa Venom Spider
  17. Atak z użyciem SmokeLoadera wymierzony w firmy na Tajwanie
  18. Błędnie skonfigurowane serwery Dockera dystrybuowały szkodnika Gafgyt
  19. Analiza ransomware’u Akira – wersja napisana w języku Rust, atakująca ESXi
  20. Włamanie przypisywane grupie TA4557, które zaczęło się od fałszywego CV
  21. Analiza różnych incydentów związanych z backdoorem Andromeda/Gamarue
  22. Rosyjska grupa Secret Blizzard przejęła serwery pakistańskiego APT
  23. Secret Blizzard wykorzystał infrastrukturę grupy Storm-0156 do swoich celów
  24. Analiza narzędzi wykorzystywanych w atakach przez grupę Earth Minotaur

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 601 [2024-12-06]. Bierzcie i czytajcie

Komentarze