Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu urzędowi ds. sztucznej inteligencji (pkt 9). W części technicznej spójrzcie na analizy nowego łańcucha exploitów na iOS o nazwie DarkSword (pkt 2-3), a także raport Mandianta pokazujący ewolucję technik, taktyk i procedur stosowanych przez ransomware w 2025 r. (pkt 7), według firmy ESET stałym elementem ataków ransomware stały się narzędzia do wyłączania EDR (pkt 13). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] Czy Office.EU to scam?
- [PL] Trzech podejrzanych o ataki DDoS w rękach policjantów CBZC
- [PL][WIDEO] „Cyber, Cyber…” o atakach na polski sektor energetyczny
- [PL] Phishing w branży hostingowej – SeoHost i IQ na celowniku przestępców
- [PL] Rozbito grupę wyłudzającą odszkodowania online. Straty sięgają 2,6 mln zł
- [PL] Działali, podszywając się pod pracowników banku – 60 osób z zarzutami
- [PL] Czy jadłodajnia z dowozem może żądać skanów dokumentów klientów?
- [PL] Symulacja państwa w grze. Gdzie pojawia się realne ryzyko?
- [PL] Systemy AI używane przez służby nie będą podlegać nowemu urzędowi
- [PL] Kara 750 tys. euro dla francuskiego magazynu za śledzenie użytkowników
- [PL] Nie bóg, nie big, po prostu tech. Czas wyrównać relacje władzy
- Android 17 blokuje aplikacje nadużywające API ułatwień dostępu
- Instalując aplikacje spoza Google Play, użytkownicy Androida poczekają 24h
- Meta wyłączy szyfrowanie end-to-end w czatach na Instagramie
- Google rezygnuje z funkcji AI z poradami zdrowotnymi od laików
- Grok pod ostrzałem: trzy nastolatki pozywają xAI za seksualizację ich zdjęć
- W ramach operacji Synergia III wyłączono 45 tys. złośliwych adresów IP
- Ransomware BQTlock dostępny za darmo dla atakujących izraelskie podmioty
- Dane firmy Stryker wymazano bez użycia złośliwego oprogramowania
- FBI przejęło strony proirańskiej grupy, która zaatakowała firmę Stryker
Część bardziej techniczna
- [PL] Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windowsa
- DarkSword – łańcuch exploitów na iOS używany przez wielu atakujących
- Więcej szczegółów nt. zestawu DarkSword: analiza Lookout, analiza iVerify
- Tanie przełączniki KVM otwierają atakującym furtkę do całej sieci
- Literówka w adresie strony prowadzi do złośliwego instalatora Telegrama
- GlassWorm panoszy się na platformach GitHub, npm, Open-VSX i VS Code
- Ewolucja technik, taktyk i procedur stosowanych przez ransomware w 2025 r.
- Sposoby eksfiltracji danych wykorzystywane przez operatorów ransomware
- Slopoly – wygenerowany przez AI framework C2 użyty w ataku ransomware
- Grupa Warlock rozbudowała ataki ransomware o tunele, web shelle i BYOVD
- Ransomware Interlock atakował firmy za pośrednictwem luki w zaporach Cisco
- Badacze prześwietlili serwer z narzędziami operatorów ransomware Beast
- Narzędzia do wyłączania EDR stały się stałym elementem ataków ransomware
- Od zaproszenia do infekcji, czyli jak SilentConnect dostarcza ScreenConnect
- Kampania SmartApeSG wykorzystuje ClickFix do dystrybucji trojana Remcos
- Analiza techniczna SnappyClienta rozpowszechnianego metodą ClickFix
- PureLog kradnie dane pod przykrywką fałszywych zgłoszeń o naruszeniu praw
- Dlaczego XWorm zyskuje przewagę nad innymi narzędziami zdalnej kontroli
- Fałszywy mod do Minecrafta rozprowadzał stealera przez SugarSMP
- Vidar Stealer 2.0 dostarczany za pośrednictwem fałszywych cheatów do gier
- Trojan bankowy Perseus szuka haseł w notatkach użytkowników Androida
- VSCode i Vercel w służbie grupy WaterPlum wdrażającej StoatWaffle
- Analiza kampanii phishingowej grupy Konni wykorzystującej KakaoTalk
- Operacja Roundish ujawniła zestaw narzędzi APT28 do ataków na Roundcube
- Analiza kampanii GhostMail wymierzonej w ukraińską agencję rządową
- Ukraina, Algieria, Mongolia i Kuwejt na celowniku kampanii CamelClone
- Grupa MuddyWater wdraża botnet Tsundere, używając techniki EtherHiding
- Boggy Serpens (MuddyWater) prowadzi wielofalowe kampanie szpiegowskie
- Chińska grupa Mustang Panda atakuje region Zatoki Perskiej za pomocą PlugX
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana