- Do skrzynek polskich internautów trafiają e-maile, których nadawcy podszywają się pod Orange, łącząc dwie używane wcześniej metody rozpowszechniania szkodliwego oprogramowania, czyli fałszywe faktury i rzekomą wtyczkę od Adobe - zob. Zaufana Trzecia Strona, Uwaga na nowy, nietypowy atak udający faktury Orange
- Analiza GMBota, nowego szkodnika na Androida, który używa techniki application overlay (czyli przesłonięcia aplikacji) w celu pozyskania danych logowania do konta bankowego ofiary - zob. CERT Polska, GMBot: Androidowa uboższa wersja webinjectów
- Z serwerów firmy Experian, która świadczy usługi oceny zdolności kredytowej dla T-Mobile USA, wykradziono dane 15 mln klientów telekomunikacyjnego giganta - zob. Sekurak, Wykradziono dane 15 milionów klientów T-Mobile, można także zajrzeć do FAQ przygotowanego przez firmę Experian: Overview: Unauthorized Acquisition of Personal Information
- Eksperci z Zimperium, którzy jakiś czas temu odkryli poważne luki w bibliotece Stagefright na Androidzie, poinformowali o kolejnych błędach związanych z przetwarzaniem treści multimedialnych, a konkretnie plików z muzyką w formacie MP3 i plików wideo w formacie MP4 - zob. dobreprogramy.pl, Stagefright 2.0: zagrożonych jest 1,4 miliarda urządzeń z Androidem oraz notka odkrywców luki: Zimperium zLabs is Raising the Volume: New Vulnerability Processing MP3/MP4 Media
- Wszystkie wersje programu WinRAR, który służy do archiwizowania danych, są podatne na łatwy do przeprowadzenia atak z wykorzystaniem archiwum SFX - zob. Sekurak, 500 milionów użytkowników WinRARa zagrożonych luką zero-day?
- Ktoś prowadzi nietypową działalność, infekując domowe routery robakiem o nazwie Wifatch w celu... załatania w nich dziur - zob. Zaufana Trzecia Strona, Ktoś hakuje tysiące ruterów by zabezpieczyć je przed hakerami oraz Symantec, Is there an Internet-of-Things vigilante out there?
- Metody używane przez ekspertów do wykrywania botnetów posługujących się algorytmami generowania domen (ang. Domain Generation Algorithm) - zob. CERT Polska, Jak nieistniejące nazwy domenowe mogą pomóc w wykryciu botnetów DGA?
- Nietypowa aktualizacja Windowsa napędziła strachu użytkownikom tego systemu - zob. dobreprogramy.pl, Podejrzana aktualizacja dla Windows to nie efekt włamania, lecz zwykłej pomyłki
- Dla bardziej zaawansowanych użytkowników mam dziś opis kilku technik stosowanych przez Angler Exploit Kit - narzędzie do masowej infekcji komputerów za pomocą techniki drive by download - zob. malware@prevenity, Weryfikacja infekowanej stacji roboczej za pomocą języka javascript
- Na zakończenie polecam najnowszy biuletyn OUCH!, który wyjaśnia, jak działają menedżery haseł i na co należy zwrócić uwagę, szukając odpowiedniego dla siebie programu - zob. SANS / CERT Polska, Menedżery haseł
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.