- Warto wiedzieć, że uczestnicy projektu zmap przeskanowali czterokrotnie cały internet w poszukiwaniu routerów Cisco z wgranym backdoorem SYNful Knock (o którym wspominałam we wczorajszym przeglądzie wydarzeń). Jedno takie urządzenie zlokalizowano w Polsce - zob. Zaufana Trzecia Strona, Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem
- Eksperci z Trend Micro opublikowali obszerną analizę cyberszpiegowskiej kampanii Iron Tiger, wymierzonej przeciwko Stanom Zjednoczonym, z dużym prawdopodobieństwem inspirowanej przez rządy Chin, Hongkongu i Filipin - zob. Trend Micro, Operation Iron Tiger: Exploring Chinese Cyber Espionage Attacks on US Defense Contractors (PDF), skrócony opis: Operation Iron Tiger: How China-Based Actors Shifted Attacks from APAC to US Targets
- F-Secure zajął się natomiast pochodzącymi z Rosji szkodnikami z rodziny Duke, która w ciągu siedmiu lat bardzo się rozrosła. Należą do niej: PinchDuke, GeminiDuke, CosmicDuke, MiniDuke, CozyDuke (który atakował także polskie instytucje), OnionDuke, SeaDuke, HammerDuke oraz CloudDuke - zob. F-Secure, The Dukes. 7 years of Russian cyberespionage (PDF), skrócona informacja w serwisie Ars Technica: Seven years of malware linked to Russian state-backed cyberespionage
- Holenderska policja we współpracy z Kaspersky Lab aresztowała dwie osoby podejrzane o ataki z wykorzystaniem szkodnika CoinVault, który szyfrował dane użytkowników i żądał zapłacenia okupu w walucie Bitcoin - zob. Securelist | Kaspersky Lab, Coinvault, are we reaching the end of the nightmare?
- W ramach projektu Let's Encrypt wydano pierwszy całkowicie darmowy, prosty w implementacji certyfikat - zob. CSOnline, Encryption project issues first free SSL/TLS certificate
- Funkcja AirDrop, służąca do przesyłania plików przez sieci bezprzewodowe między urządzeniami działającymi pod kontrolą systemów OS X i iOS, zawiera lukę pozwalającą na zdalne dostarczenie złośliwego oprogramowania - zob. dobreprogramy.pl, AirDrop uznany za niebezpieczny, napastnik może nadpisać dowolne pliki w iPhonie czy Maku
- Sagi o meksykańskich skimmerach ciąg dalszy - zob. Krebs on Security, Who’s Behind Bluetooth Skimming in Mexico?
- Fundacja Panoptykon komentuje rezolucję przyjętą przez Parlament Europejski, dotyczącą wpływu nowoczesnych technologii inwigilacyjnych i nadzorczych na prawa człowieka w państwach spoza Unii Europejskiej - zob. Panoptykon, Narzędzia nadzoru: refleksji wymaga nie tylko eksport
- Badacze przedstawili listę samochodów najbardziej podatnych na hakowanie. Znalazły się na niej: Jeep Cherokee, Infiniti Q50, Cadillac Escalade, Toyota Prius oraz Ford Fusion - zob. CSOnline, Study names the five most hackable vehicles
- Na zakończenie - opowieść o rzekomych dyplomatach nieistniejącego państwa, którzy w 2005 r. zawitali do Polski i przedstawiając fałszywe dokumenty, założyli firmę - zob. Człowiek i Dokumenty, Dokumenty fantazyjne – ciekawostka czy problem?
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.