- Eksperci z CERT-u rozpracowali kampanię spear-phishingową, o której informowała Zaufana Trzecia Strona. Okazało się, że instalator fałszywej wtyczki Microsoft Office zawierał szkodnika o nazwie Smoke Loader, który potrafi wykradać dane z komputera ofiary, skutecznie ukrywając swoje działania - zob. CERT Polska, Smoke Loader jako wtyczka Microsoft Office
- Luka w protokole BitTorrent pozwalająca na ataki DRDoS (ang. Distributed Reflective Denial of Service) została załatana - zob. Ars Technica, BitTorrent patched against flaw that allowed crippling DoS attacks, więcej szczegółów podaje The BitTorrent Engineering Blog: DRDoS, UDP-Based protocols and BitTorrent
- Jeden z użytkowników Reddita przebadał popularne programy zabezpieczające zainstalowane w systemie Windows 10, wykorzystując kilka narzędzi testowych (w tym Comodo Leak Test i Security Software Testing Suite). Otrzymane wyniki nie napawają optymizmem. Co ciekawe, najlepiej w tym badaniu wypadł SpyShelter Firewall, polski program łączący w sobie funkcje antyloggera i zapory sieciowej - zob. dobreprogramy.pl, Zautomatyzowane antywirusy nie radzą sobie z nietypowymi zagrożeniami
- Według FBI w okresie od października 2013 do sierpnia 2015 firmy na całym świecie mogły stracić nawet 1,2 mld dolarów w wyniku skutecznie przeprowadzonych ataków z wykorzystaniem sfałszowanych e-maili biznesowych - zob. Krebs on Security, FBI: $1.2B Lost to Business Email Scams
- Warto również zerknąć do nowego raportu IBM, którego autorzy zaobserwowali wzrost liczby ataków z wykorzystaniem sieci Tor. Z raportu wynika, że w ubiegłym kwartale przeprowadzono 300 tys. takich ataków na firmy informatyczne i telekomunikacyjne oraz 250 tys. ataków na przedsiębiorstwa produkcyjne - zob. IBM X-Force Threat Intelligence Quarterly, 3Q 2015
- Kaspersky Lab z kolei przedstawił ciekawą analizę dotyczącą szkodników na Androida, które są w stanie pozyskać uprawnienia roota - zob. Securelist, Taking root. Part 1: Dangerous trends oraz po rosyjsku Пускаем корни. Часть 1: Опасные тенденции (szkoda, że w tym samym czasie nie pojawiła się także polska wersja tego tekstu)
- Luki zero-day umożliwiające zdalne wykonanie kodu odkryto w przeglądarkach Dolphin i Mercury wykorzystywanych na urządzeniach z Androidem - zob. SC Magazine, Popular Android browsers open to hackers
- Dla równowagi warto także poczytać o nowo odkrytej luce w smartfonach Apple'a. Podatność w iOS, której nadano nazwę Ins0mnia, pozwala złośliwym aplikacjom działać w tle nawet po zakończeniu uruchomionych procesów przez użytkownika - zob. FireEye, Ins0mnia: Unlimited Background Time and Covert Execution on Non-Jailbroken iOS Devices
- Tymczasem Symantec skupia się na rozpracowywaniu odkrytej w ubiegłym roku platformy cyberszpiegowskiej Regin, której najciekawszym aspektem jest możliwość monitorowania i kontrolowania sieci GSM. Firma pochwaliła się właśnie odkryciem 49 nowych modułów (w sumie zidentyfikowano 75 modułów, ale według ekspertów w kolejce czekają następne) - zob. Regin: Further unravelling the mysteries of a cyberespionage threat
- ESET udostępnił aplikację Stagefright Detector, która pozwala użytkownikom Androida zweryfikować, czy posiadane przez nich urządzenie jest podatne na atak przy użyciu luk w bibliotece Stagefright - zob. Google Play, ESET Stagefright Detector. W przypadku wykrycia podatności ESET radzi wyłączyć automatyczne pobieranie zawartości wiadomości MMS w ustawieniach systemowych: How can I protect my Android device from Stagefright vulnerability?
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.