Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla was uzbieraliśmy, a zatem miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o zamknięciu popularnej platformy służącej do wykonywania połączeń z podszywaniem się pod cudze numery (pkt 9) oraz artykuł wyjaśniający, jakich cyberprzestępców objęła niedawna wymiana więźniów pomiędzy Rosją a USA (pkt 11). W części technicznej spójrzcie na analizę kampanii phishingowej EchoSpoofing, w której wykorzystano usługę ochrony poczty Proofpointa (pkt 9), informacje o atakach ransomware’u Magniber, którego ofiarami padają użytkownicy domowi na całym świecie (pkt 20) oraz szczegóły techniczne ataku Sitting Ducks, który umożliwił przejęcie 35 tys. domen (pkt 23-24). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Gen. Molenda o odpieraniu sieciowych ataków i wykorzystaniu AI
- [PL] Wyrok TSUE potwierdza, że nadzór nad działaniami służb wymaga poprawy
- [PL] Dlaczego sąd nakazał przywrócenie konta SIN na Facebooku i Instagramie
- [PL] Polskie Watergate. Jak państwo narusza nasze prawo do prywatności?
- [PL] Darmowa czekolada, playlista i raporty. Jak wygląda walka o nasze prawa?
- [PL] Wycofanie wsparcia dla cookies/ciasteczek (third-party) – co dalej
- Jak wyłączyć na platformie X trenowanie AI na podstawie naszych postów
- Proukraiński Cyber Anarchy Squad zaatakował rosyjską firmę Avantpost
- Zamknięto popularną usługę połączeń z podszywaniem się pod cudze numery
- Szef oszustów udających wsparcie techniczne skazany na 7 lat więzienia
- Jakich cyberprzestępców objęła wymiana więźniów pomiędzy Rosją a USA
Część bardziej techniczna
- Oficjalny poincydentalny raport firmy CrowdStrike
- WhatsApp umożliwia wykonywanie skryptów Pythona i PHP bez ostrzeżenia
- Analiza luki 0-day w CloudGuard Network Security firmy Check Point
- Dlaczego niskopoziomowa eksploitacja jest raczej trudną ścieżką kariery
- Google Chrome z zabezpieczeniem przed kradzieżą ciasteczek
- SLUBStick – nowy atak typu cross-cache zagrażający jądru Linuksa (PDF)
- W jaki sposób PKfail zagraża setkom modeli sprzętu wielu producentów (PDF)
- Operatorzy ransomware wykorzystują lukę w hiperwizorach ESXi
- EchoSpoofing – phishing z użyciem usługi ochrony poczty Proofpointa
- Phishing wymierzony w polskie małe i średnie firmy
- Fałszywe reklamy Google Authenticatora wabiły na stronę z DeerStealerem
- Analiza kampanii z użyciem fałszywych reklam edytora AI na Facebooku
- Mandrake wkradł się do Google Play i przez dwa lata pozostał niezauważony
- BingoMod kradnie pieniądze i usuwa dane na urządzeniach z Androidem
- Złośliwa aplikacja na Androida używa botów Telegramu do kradzieży SMS-ów
- Za pośrednictwem Stack Exchange dystrybuowane są złośliwe pakiety PyPi
- Gh0st RAT podszywa się pod przeglądarkę Chrome
- Złośliwe rozszerzenie do Chrome’a kradnie poufne dane bankowe
- Trojany zdalnego dostępu dostarczane za pomocą TryCloudflare Tunnel
- Ransomware Magniber masowo atakuje użytkowników domowych
- Trendy w rozwoju zagrożeń w II kw. 2024 r. wg Cisco Talos
- Grupa ransomware Dark Angels wyłudziła od ofiary 75 mln dol. (PDF)
- Sitting Ducks – atak DNS, dzięki któremu przejęto 35 tys. domen
- Więcej szczegółów technicznych dotyczących ataku Sitting Ducks
- Jak grupa UNC4393 poradziła sobie po likwidacji botnetu Qakbot
- Analiza aktywności grupy APT45 powiązanej z Północną Koreą
- Chińska grupa APT41 zaatakowała tajwański instytut badawczy
- Nowa kampania SideWinder, której celem są porty i obiekty morskie
- StormBamboo uzłośliwia automatyczne aktualizacje oprogramowania
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana