Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o wroku NSA, z którego wynika, że sam numer telefonu – bez dodatkowych informacji – nie jest daną osobową (pkt 3), sprawdźcie też, dlaczego państwa UE porzucają usługi Microsoftu i czy Polska zamierza do nich dołączyć (pkt 6). W części technicznej poczytajcie o dystrybucji strojanizowanego oprogramowania RMM z użyciem modeli AI (pkt 1), spójrzcie na analizę dwóch kampanii inwigilacyjnych z użyciem infrastruktury operatorów komórkowych (pkt 20) i rzućcie okiem na ekosystem operacji wpływu powiązany z irańskim MOIS (pkt 22). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL][WIDEO] Jak nie usuwać kont użytkowników
- [PL] Podszywają się pod ZUS i okradają Polaków. Wystarczy jeden SMS
- [PL] Według NSA numer telefonu bez innych danych nie podlega ochronie RODO
- [PL] NIS2: Podstawowe obowiązki podmiotów kluczowych i ważnych
- [PL] NIS2: Odpowiedzialność kierownika podmiotu kluczowego i ważnego
- [PL] Państwa UE porzucają Microsoft. Mają sześć powodów. Czy Polska dołączy?
- [PL][AUDIO] Mroczny lord Palantira. Peter Thiel i jego wpływy
- [PL][WIDEO] OSINT kontra tajne źródła – co jest ważniejsze w pracy wywiadu?
- Brytyjski wywiad: Ponad 100 krajów zakupiło oprogramowanie szpiegujące
- Na Ukrainie zlikwidowano farmę botów tworzącą fałszywe konta na Telegramie
- W Hiszpanii zamknięto piracką stronę TuMangaOnline i aresztowano 4 osoby
- Atakujący podmienili stronę Seiko i twierdzą, że ukradli dane klientów
- Nieznani sprawcy uzyskali dostęp do zamkniętego modelu Claude Mythos
- Meta rozbudowuje nadzór nad pracownikami w celu trenowania AI
- NIST nie będzie oceniał luk niekrytycznych ze względu na ich rosnącą liczbę
Część bardziej techniczna
- [PL] Dystrybucja strojanizowanego oprogramowania RMM z użyciem modeli AI
- Kwartalne aktualizacje zabezpieczeń Oracle naprawiają 481 podatności
- Botnet Mirai atakuje stare, wycofane z użytku routery D-Linka
- Phishing z użyciem kodów QR ewoluuje w kierunku form utrudniających analizę
- Fałszywa strona TradingClaw rozpowszechnia infostealera Needle
- Narzędzia Nightmare-Eclipse wykorzystane w realnym włamaniu
- Złośliwy kod z fałszywych zadań rekrutacyjnych uderza w łańcuch dostaw
- Bitwarden CLI objęty atakiem na łańcuch dostaw powiązanym z Checkmarx
- Skaner Bissa łączy exploitację na dużą skalę z selekcją wartych uwagi ofiar
- Nowa wersja NGate ukryta w fałszywej aplikacji do płatności NFC
- Przejęte instancje Bomgar RMM służą do wdrożeń ransomware’u
- Analiza aktywności The Gentlemen, nowej grupy ransomware-as-a-service
- W ataku na wenezuelską spółkę z branży energetycznej użyto wipera Lotus
- Adware CloverPlus i Gh0st RAT w jednej kampanii złośliwego oprogramowania
- PureRAT – wieloetapowy, bezplikowy trojan zdalnego dostępu
- Kampania ClickFix na macOS porzuca Terminal i przechodzi na AppleScript
- Natywne funkcje macOS-a stają się cichym kanałem ruchu bocznego
- Fałszywy instalator Foxita wdraża ukryty dostęp VNC do systemu
- Grupa UNC1069 atakuje za pośrednictwem fałszywych spotkań online
- Kampanie inwigilacyjne z użyciem infrastruktury operatorów komórkowych
- Jak UNC6692 wdraża niestandardowy pakiet złośliwego oprogramowania SNOW
- Rzut oka na ekosystem operacji wpływu powiązany z irańskim MOIS
- Mustang Panda rozszerza działania na banki w Indiach i dyplomatów z Korei
- Cursor i ChatGPT pomagają grupie Lazarus zautomatyzować ataki
- Chińska grupa GopherWhisper używa legalnych usług do szpiegostwa
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana