Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o zarzutach postawionych sprawcy wycieku danych ze sklepu Morele.net (pkt 1) oraz poczytajcie też o groźbach prawnych i kryminalnych wobec badaczy bezpieczeństwa i dziennikarzy (pkt 10). W części technicznej spójrzcie na nowe narzędzie „Infrastruktura organizacji” udostępnione w ramach usługi moje.cert.pl (pkt 1) i zapoznajcie się z trzyczęściową analizą najnowszych próbek ransomware’u LockBit 5.0 (pkt 19). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] Zarzuty w sprawie wycieku danych klientów sklepu Morele.net
- [PL] Kampanie phishingowe z wykorzystaniem wizerunku Poczty Polskiej
- [PL] Jak Deutsche Bank nie umiał odmówić Epsteinowi
- [PL][WIDEO] Kontrowersje wokół ClawdBota, zagrożenia i dezinformacja
- [PL] Reklama albo komfort życia – wybór (czasem) należy do ciebie
- Jak haktywizm stał się bardziej skoordynowany i geopolitycznie powiązany
- Zimowe Igrzyska Olimpijskie na celowniku prokremlowskich haktywistów
- Jak odznaczenia i naszywki pomagają mapować struktury GRU w Rosji
- Rząd Szwajcarii zerwał kontrakt z amerykańską firmą analityczną Palantir
- Groźby prawne i kryminalne wobec badaczy bezpieczeństwa i dziennikarzy
- Wyciek jednego hasła dał dostęp do systemów obsługi na prawie 200 lotnisk
- Przepływ kryptowalut do usług związanych z handlem ludźmi wzrósł o 85%
Część bardziej techniczna
- [PL] Rok moje.cert.pl i nowe narzędzie „Infrastruktura organizacji”
- [PL] Kampania APT28: Analiza techniczna EhStoreShell.dll (część 2)
- [PL] W miarę bezpieczne przekazywanie sekretów w powłoce
- W drugi wtorek lutego Microsoft załatał 59 luk, w tym 6 typ 0-day
- Aktywne wykorzystanie podatności w SolarWinds Web Help Desk
- DKIM replay w praktyce, czyli fałszywe faktury od PayPala i Apple’a
- Prometei w środowisku firmowym: ślady infekcji, usługi i reguły zapory
- Fałszywy instalator 7-Zipa zmienia domowe komputery w węzły proxy
- Złośliwy dodatek do Outlooka doprowadził do kradzieży danych 4000 kont
- Do repozytoriów npm i PyPI trafiły złośliwe pakiety giełdy kryptowalut dYdX
- Foxveil używa Cloudflare’a, Netlify i Discorda do ukrywania etapów ataku
- Analiza technik zaciemniania wykorzystywanych przez GuLoadera
- OysterLoader i jego łańcuch infekcji: etapy, uniki i pobieranie ładunku
- W jaki sposób CastleLoader napędza dystrybucję LummaStealera
- Infostealery coraz częściej wychodzą poza Windows i obejmują macOS
- Stealer Odyssey, czyli jak się kradnie kryptowaluty od użytkowników macOS-a
- Rzut oka na najnowszą kampanię phishingową dystrybuującą trojana XWorm
- Legalne narzędzie do monitoringu pracowników użyte w atakach ransomware’u
- Analiza najnowszych próbek ransomware’u LockBit 5.0 – cz. 1, cz. 2, cz. 3
- Kampania phishingowa Phorpiex dostarcza ransomware Global Group
- DKnife – framework AitM do manipulacji ruchem na urządzeniach brzegowych
- Chińska grupa zatruwa wyniki Google’a modułem BADIIS atakującym serwery IIS
- Jak grupa Amaranth Dragon posługuje się luką w programie WinRAR
- Fałszywi rekruterzy wabią programistów do firmy z sektora kryptowalut
- Ataki na sektor kryptowalut z użyciem deepfake’ów i techniki ClickFix
- Shadow Campaigns celuje w administrację rządową i infrastrukturę krytyczną
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana