Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzą Kamil Gapiński i Cyprian Gutkowski. Zapraszamy!
Dzisiejsze tematy:
Około 19 500 routerów Cisco „end-of-life” jest narażonych na cyberataki; Źródło 2; Źródło 3; Źródło 4Dziura w API Żabki pozwalała na darmowe zakupyKampania chińskiej grupy APT Gang 8220 wymierzona w dostawców chmury; Źródło 2Nowe ukryte złośliwe oprogramowanie Python RAT atakuje system WindowsWyciekły dane GoTo w wyniku ataku na LastPassMicrosoft zachęca administratorów do łatania lokalnych serwerów ExchangePonad 4500 stron na WordPressie przekierowuje na podejrzane strony z reklamami
https://www.cybsecurity.org/wp-content/uploads/2023/01/cc329.mp3
Partnerem strategicznym podkastu Cyber, Cyber… jest ComCERT SA.
Ponad 19 000 routerów Cisco VPN „end-of-life“ w Internecie jest narażonych na cyberataki przeprowadzane z wykorzystaniem dwóch podatności bezpieczeństwa umożliwiających zdalne wykonanie kodu (RCE).
Niebezpiecznik donosi, że w weekend kilku czytelników dało im znać o tym, że można sobie dowolnie podbić saldo punktów w aplikacji Żabki. Sposób na nieautoryzowane doładowanie żappsów, bo tak nazywają się te punkty, które w sklepach można wymieniać na produkty, był prosty.
Wykryto kampanię chińskiej grupy APT Gang 8220 działającej głownie dla zysku. Kampania wymierzona jest w dostawców chmury i słabo zabezpieczone aplikacje, a realizowana jest za pomocą niestandardowego narzędzia do kopania kryptowalut i bota IRC.
Zostało zauważone nowe złośliwe oprogramowanie oparte na języku Python, które wyposażne jest w funkcje trojana zdalnego dostępu (RAT), umożliwiające operatorom kontrolę nad atakowanymi systemami.
Platforma oprogramowania narzędzi pracy zdalnej GoTo potwierdziła, że zaszyfrowane kopie zapasowe kilku jej narzędzi, w tym Central, Pro, join.me, Hamachi i RemotelyAnywhere, wyciekły w wyniki ataku na chmurę LastPass. Wyciekły też klucze szyfrujące.
Firma Microsoft wezwała dziś klientów do aktualizowania lokalnych serwerów Exchange przez zastosowanie najnowszej obsługiwanej aktualizacji (Cumulative update – CU), aby zawsze byli gotowi do wdrożenia awaryjnej aktualizacji zabezpieczeń.
Ogromna kampania zainfekowała ponad 4500 witryn WordPress w ramach długotrwałej operacji, która, jak się uważa, jest aktywna od co najmniej 2017 roku.
RSS: https://www.cybsecurity.org/feed/podcast/iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmMMateriały graficzne i filmowe: Canva
Muzyka: Boom-Gap!