Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące minio…

Zaufana Trzecia Strona

Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu urzędowi ds. sztucznej inteligencji (pkt 9). W części technicznej spójrzcie na analizy nowego łańcucha exploitów na iOS o nazwie DarkSword (pkt 2-3), a także raport Mandianta pokazujący ewolucję technik, taktyk i procedur stosowanych przez ransomware w 2025 r. (pkt 7), według firmy ESET stałym elementem ataków ransomware stały się narzędzia do wyłączania EDR (pkt 13). Życzymy udanej lektury.

Weekendowa Lektura co tydzień w Twojej skrzynce
Jeśli chcecie otrzymywać e-mailową wersję Weekendowej Lektury, to możecie ją zasubskrybować na stronie z3s.pl/wl. Czytelnicy tego wydania regularnie dostają bonusowe linki ;-)

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 20, 2026

Część bardziej fabularna

  1. [PL] Czy Office.EU to scam?
  2. [PL] Trzech podejrzanych o ataki DDoS w rękach policjantów CBZC
  3. [PL][WIDEO] „Cyber, Cyber…” o atakach na polski sektor energetyczny
  4. [PL] Phishing w branży hostingowej – SeoHost i IQ na celowniku przestępców
  5. [PL] Rozbito grupę wyłudzającą odszkodowania online. Straty sięgają 2,6 mln zł
  6. [PL] Działali, podszywając się pod pracowników banku – 60 osób z zarzutami
  7. [PL] Czy jadłodajnia z dowozem może żądać skanów dokumentów klientów?
  8. [PL] Symulacja państwa w grze. Gdzie pojawia się realne ryzyko?
  9. [PL] Systemy AI używane przez służby nie będą podlegać nowemu urzędowi
  10. [PL] Kara 750 tys. euro dla francuskiego magazynu za śledzenie użytkowników
  11. [PL] Nie bóg, nie big, po prostu tech. Czas wyrównać relacje władzy
  12. Android 17 blokuje aplikacje nadużywające API ułatwień dostępu
  13. Instalując aplikacje spoza Google Play, użytkownicy Androida poczekają 24h
  14. Meta wyłączy szyfrowanie end-to-end w czatach na Instagramie
  15. Google rezygnuje z funkcji AI z poradami zdrowotnymi od laików
  16. Grok pod ostrzałem: trzy nastolatki pozywają xAI za seksualizację ich zdjęć
  17. W ramach operacji Synergia III wyłączono 45 tys. złośliwych adresów IP
  18. Ransomware BQTlock dostępny za darmo dla atakujących izraelskie podmioty
  19. Dane firmy Stryker wymazano bez użycia złośliwego oprogramowania
  20. FBI przejęło strony proirańskiej grupy, która zaatakowała firmę Stryker
Spowiedź 2026 1920 x 711

Część bardziej techniczna

  1. [PL] Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windowsa
  2. DarkSword – łańcuch exploitów na iOS używany przez wielu atakujących
  3. Więcej szczegółów nt. zestawu DarkSword: analiza Lookout, analiza iVerify
  4. Tanie przełączniki KVM otwierają atakującym furtkę do całej sieci
  5. Literówka w adresie strony prowadzi do złośliwego instalatora Telegrama
  6. GlassWorm panoszy się na platformach GitHub, npm, Open-VSX i VS Code
  7. Ewolucja technik, taktyk i procedur stosowanych przez ransomware w 2025 r.
  8. Sposoby eksfiltracji danych wykorzystywane przez operatorów ransomware
  9. Slopoly – wygenerowany przez AI framework C2 użyty w ataku ransomware
  10. Grupa Warlock rozbudowała ataki ransomware o tunele, web shelle i BYOVD
  11. Ransomware Interlock atakował firmy za pośrednictwem luki w zaporach Cisco
  12. Badacze prześwietlili serwer z narzędziami operatorów ransomware Beast
  13. Narzędzia do wyłączania EDR stały się stałym elementem ataków ransomware
  14. Od zaproszenia do infekcji, czyli jak SilentConnect dostarcza ScreenConnect
  15. Kampania SmartApeSG wykorzystuje ClickFix do dystrybucji trojana Remcos
  16. Analiza techniczna SnappyClienta rozpowszechnianego metodą ClickFix
  17. PureLog kradnie dane pod przykrywką fałszywych zgłoszeń o naruszeniu praw
  18. Dlaczego XWorm zyskuje przewagę nad innymi narzędziami zdalnej kontroli
  19. Fałszywy mod do Minecrafta rozprowadzał stealera przez SugarSMP
  20. Vidar Stealer 2.0 dostarczany za pośrednictwem fałszywych cheatów do gier
  21. Trojan bankowy Perseus szuka haseł w notatkach użytkowników Androida
  22. VSCode i Vercel w służbie grupy WaterPlum wdrażającej StoatWaffle
  23. Analiza kampanii phishingowej grupy Konni wykorzystującej KakaoTalk
  24. Operacja Roundish ujawniła zestaw narzędzi APT28 do ataków na Roundcube
  25. Analiza kampanii GhostMail wymierzonej w ukraińską agencję rządową
  26. Ukraina, Algieria, Mongolia i Kuwejt na celowniku kampanii CamelClone
  27. Grupa MuddyWater wdraża botnet Tsundere, używając techniki EtherHiding
  28. Boggy Serpens (MuddyWater) prowadzi wielofalowe kampanie szpiegowskie
  29. Chińska grupa Mustang Panda atakuje region Zatoki Perskiej za pomocą PlugX

Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2026 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę