Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o operacji Hellfire, w ramach której CBZC zatrzymało 123 podejrzanych o przestępczość pedofilską (pkt 1) oraz materiał pokazujący, jak rosyjskie służby wykorzystały mafijną przykrywkę, by przejąć Zondacrypto (pkt 3-4). W części technicznej spójrzcie na analizę wieloetapowej kampanii złośliwego oprogramowania z wykorzystaniem techniki SEO poisoning i infrastruktury serverless (pkt 1), poczytajcie też o atakach na łańcuch dostaw z użyciem robaka Mini Shai-Hulud (pkt 10-13). Życzymy udanej lektury.
Wersja anglojęzyczna

Część bardziej fabularna
- [PL] Operacja Hellfire: Zatrzymano 123 podejrzanych o przestępczość pedofilską
- [PL] Poza horyzont peryskopu: strategiczne oblicze cyberwojny APT
- [PL] Czy rosyjskie służby użyły mafijnej przykrywki, by przejąć Zondacrypto?
- [PL] Zondacrypto, kremlowskie służby i polska afera podsłuchowa
- [PL] Tajny wydział prestiżowej uczelni szkoli nowe pokolenie oficerów dla GRU
- [PL] Narzędzia dezinformacji. Trzy zestawy do mieszania w głowach
- [PL] Jak masowa inwigilacja nie chroni dzieci
- [PL] UOKiK może nakładać kary na podstawie podsłuchów
- [PL] NIS2: Wymogi w zakresie reakcji na podatności
- [PL] Uwaga na sprytne próby podszycia się pod mObywatela
- [PL][WIDEO] Atak z użyciem kodu Morse’a, który umożliwił kradzież środków
- [PL][WIDEO] Gdy wektorami ataku stają się ci, którzy mieli nas przed nimi bronić
- Sprzedawca exploitów odda byłym pracodawcom mniej, niż chciała prokuratura
- Analiza rosyjsko-irańskich powiązań cybernetycznych w sektorze prywatnym
- Jak Rosja pomaga USA promować separatystyczne narracje w Kanadzie
- Chatbot AI firmy Anthropic powiela rosyjską i irańską propagandę
- Chrome po cichu instaluje model AI na urządzeniach użytkowników
Część bardziej techniczna
- [PL] Wieloetapowa kampania złośliwego oprogramowania z użyciem SEO poisoning i infrastruktury serverless
- Dirty Frag, czyli lokalne podniesienie uprawnień do roota na Linuksie
- Krytyczna luka w zaporach Palo Alto grozi zdalnym przejęciem roota
- Cisco łata błąd, przez który urządzenia trzeba ręcznie restartować
- Błąd w Apache HTTP/2 otwiera drogę do awarii i zdalnego wykonania kodu
- ConsentFix v3 automatyzuje przejęcia kont Azure bez kradzieży haseł
- Wieloetapowy atak phishingowy prowadzący do przejęcia kont Microsoftu
- Kampania phishingowa Venomous#Helper z użyciem dwóch narzędzi RMM
- Ewolucja kampanii ClickFix wymierzonej w użytkowników macOS-a
- Mini Shai-Hulud: atak za pośrednictwem 4 oficjalnych pakietów SAP w npm
- Mini Shai-Hulud w pakietach intercom-client w npm oraz lightning w PyPI
- Mini Shai-Hulud rozszerzył kampanię na nowe środowisko, czyli Packagist
- Ataki na łańcuch dostaw z użyciem Mini Shai-Huluda przypisane TeamPCP
- W jaki sposób CallPhantom oszukuje użytkowników Androida
- TCLBanker rozprzestrzenia się za pośrednictwem WhatsAppa i Outlooka
- Złośliwa wtyczka do frameworka OpenClaw dystrybuowała Remcos RAT-a
- Kampania InstallFix z wykorzystaniem fałszywych stron Claude Code
- Quasar Linux (QLNX) po cichu okrada deweloperów i środowiska DevOps
- Ukryty skrypt i legalne narzędzia wspierają wdrażanie stealera Vidar
- Nowy sposób dystrybucji NWHStealera utrudnia jego wykrycie
- Północnokoreańska grupa ScarCruft szpieguje za pośrednictwem gier
- Jak UAT-8302 zapewniał sobie trwały dostęp do sieci instytucji publicznych
- Kampania GriefLure z użyciem cudzych materiałów, by podnieść wiarygodność
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana