
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
5 grudnia 2025
1. NEWS
Chiński smok uderza w wirtualizację – CISA ostrzega przed BrickStorm
Agencja CISA wydała pilny alert dotyczący nowej kampanii chińskich grup APT, które wykorzystują malware o nazwie BrickStorm. Złośliwe oprogramowanie celuje w starsze, niezaktualizowane serwery VMware vCenter, pozwalając na głęboką infiltrację sieci rządowych i infrastruktury krytycznej. To kolejny dowód na to, że luki w warstwie wirtualizacji są dla atakujących "złotym kluczem" do całego cyfrowego królestwa.

Źródło: bleepingcomputer.com [EN]
Rosja odcina FaceTime i Snapchat – walka z terroryzmem czy cenzura?
Rosyjski regulator Roskomnadzor zablokował dostęp do popularnych aplikacji FaceTime oraz Snapchat. Oficjalnym powodem jest ich rzekome wykorzystywanie do rekrutacji terrorystów i koordynacji ataków, jednak eksperci widzą w tym dalsze uszczelnianie "Cyfrowej Żelaznej Kurtyny". Kreml systematycznie eliminuje kanały komunikacji, nad którymi nie ma pełnej kontroli operacyjnej i możliwości deszyfracji.

Źródło: bleepingcomputer.com [EN]
Revolut wprowadza biometrię dla ochrony oszczędności
Popularny fintech Revolut wdraża nową funkcję "Wealth Protection", która ma utrudnić życie złodziejom smartfonów. Rozwiązanie wymusza dodatkową weryfikację tożsamości (często przez selfie wideo) przy próbie wypłaty środków z "kieszeni" oszczędnościowych, nawet jeśli telefon jest odblokowany. To odpowiedź na plagę kradzieży urządzeń, gdzie przestępcy znają PIN ofiary i błyskawicznie czyszczą konta.

Źródło: cyberdefence24.pl [PL]
Spyware Predator staje się groźniejszy – ataki zero-click
Twórcy komercyjnego oprogramowania szpiegującego Predator opracowali nowy wektor infekcji, który nie wymaga żadnej interakcji ze strony ofiary (zero-click). Atakujący wykorzystują luki w systemach mobilnych, aby po cichu zainstalować spyware i przejąć pełną kontrolę nad telefonem, włączając w to mikrofon i kamerę. To niepokojąca ewolucja narzędzi inwigilacji, które coraz częściej trafiają w ręce reżimów autorytarnych.

Źródło: bleepingcomputer.com [EN]
Krytyczna dziura w React Server Components
CERT Polska ostrzega przed poważną podatnością w bibliotece React Server Components, która może prowadzić do wycieku wrażliwych danych lub wykonania kodu. Problem dotyczy aplikacji webowych, które niewłaściwie obsługują renderowanie po stronie serwera, co otwiera drogę do ataków typu Injection. Deweloperzy korzystający z tego popularnego frameworka powinni natychmiast zweryfikować swoje projekty i wdrożyć zalecane poprawki.
Źródło: moje.cert.pl [PL]
2. INCYDENTY
Insiderzy wyczyścili 96 rządowych baz danych
Wstrząsająca sprawa z USA: dwóch kontrahentów rządowych (braci) zostało oskarżonych o celowe usunięcie danych z aż 96 baz należących do Departamentu Obrony i innych agencji. Sprawcy, którzy mieli legalny dostęp administracyjny, dokonali sabotażu w odwecie za spory zawodowe, paraliżując pracę urzędów na wiele tygodni. To brutalne przypomnienie, że największe zagrożenie dla bezpieczeństwa często znajduje się wewnątrz organizacji, a nie na zewnątrz.

Źródło: bleepingcomputer.com [EN]
CBZC rozbija siatkę pedofilską – tysiące zabezpieczonych plików
Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości przeprowadzili masową akcję wymierzoną w osoby rozpowszechniające materiały z seksualnym wykorzystywaniem dzieci. W wyniku skoordynowanych działań w całej Polsce zabezpieczono komputery, telefony i nośniki danych zawierające tysiące obciążających plików. Akcja ta pokazuje skuteczność nowoczesnych metod namierzania użytkowników sieci P2P i darknetu przez polskie służby.

Źródło: cyberdefence24.pl [PL]
Ukraina paraliżuje rosyjski pobór
Ukraińscy hakerzy przeprowadzili udany atak na infrastrukturę IT rosyjskiego systemu poboru wojskowego, zakłócając proces wysyłania wezwań do armii. Operacja ta nie tylko utrudniła logistykę mobilizacyjną agresora, ale także doprowadziła do wycieku danych osobowych potencjalnych rekrutów. Jest to kolejny przykład wykorzystania cyberprzestrzeni jako aktywnego frontu działań wojennych, mającego realny wpływ na zdolności bojowe przeciwnika.

Źródło: cyberdefence24.pl [PL]
3. CIEKAWOSTKI
Dlaczego w bazie "Have I Been Pwned" są fałszywe maile?
Troy Hunt, twórca serwisu HIBP, wyjaśnia fascynujące zjawisko obecności nieistniejących adresów email w bazach wycieków. Okazuje się, że to często efekt "zatruwania" baz danych przez serwisy, które chcą namierzyć złodziei, lub błędy w parsowaniu danych przez hakerów. Artykuł rzuca światło na "brudną" naturę danych krążących w podziemiu i tłumaczy, dlaczego czasem dostajemy powiadomienie o wycieku konta, którego nigdy nie założyliśmy.

Źródło: troyhunt.com [EN]
Zero Trust – dlaczego brak zaufania to podstawa?
Artykuł na blogu Władcy Sieci w przystępny sposób tłumaczy koncepcję Zero Trust Networking, która staje się standardem w nowoczesnym bezpieczeństwie. Model ten zakłada, że żadne urządzenie ani użytkownik – nawet wewnątrz firmowej sieci – nie jest godne zaufania domyślnie i wymaga ciągłej weryfikacji. To lektura obowiązkowa dla firm, które wciąż polegają na przestarzałym modelu "zamku i fosy" (bezpieczne wnętrze, niebezpieczny świat zewnętrzny).

Źródło: wladcysieci.pl [PL]
30 Tbps – czy firmy powinny bać się rekordowych ataków DDoS?
Analiza niedawnego, rekordowego ataku DDoS o wolumenie niemal 30 terabitów na sekundę pokazuje, że zagrożenie ewoluuje. Choć takie ataki są rzadkie, ich niszczycielska siła może "zdmuchnąć" z sieci nawet dużych dostawców usług. Tekst wyjaśnia, dlaczego tradycyjne firewalle nie mają szans w starciu z taką masą danych i dlaczego konieczne jest stosowanie rozproszonej mitygacji w chmurze.

Źródło: fortra.com [EN]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
GhostFrame – phishing ukryty w OneDrive
Eksperci ostrzegają przed kampanią "GhostFrame", w której oszuści wykorzystują legalną infrastrukturę Microsoft OneDrive do omijania filtrów antyspamowych. Atak polega na wysłaniu powiadomienia o udostępnieniu pliku, który w rzeczywistości jest sprytnie spreparowaną ramką (iframe) wyłudzającą dane logowania. Dzięki temu, że link prowadzi do zaufanej domeny Microsoftu, użytkownicy są mniej czujni i chętniej podają hasła.
Źródło: infosecurity-magazine.com [EN]
GoldFactory – trojany bankowe w natarciu
W Azji Południowo-Wschodniej szaleje grupa GoldFactory, wykorzystująca wyrafinowane trojany bankowe (GoldPickaxe) na Androida i iOS. Złośliwe aplikacje potrafią wykradać dane biometryczne twarzy, co pozwala przestępcom na tworzenie deepfake'ów i omijanie zabezpieczeń bankowych. Choć atak na razie koncentruje się w Azji, te techniki szybko migrują do Europy.

Źródło: thehackernews.com [EN]
5. PRÓBY DEZINFORMACJI
Rosyjski Calisto poluje na "Reporterów bez Granic"
Grupa APT Calisto (powiązana z rosyjskim wywiadem) wycelowała swoje działania w organizację pozarządową Reporterzy bez Granic (RSF). Kampania phishingowa miała na celu przejęcie kont pracowników, co mogłoby posłużyć do identyfikacji informatorów lub dyskredytacji raportów o łamaniu wolności słowa w Rosji. To klasyczny przykład operacji hybrydowej, gdzie cyberatak wspiera cele polityczne i dezinformacyjne Kremla.

Źródło: blog.sekoia.io [EN]
Irański MuddyWater wabi izraelskie firmy... grami retro
Irańska grupa hakerska MuddyWater stosuje nietypową socjotechnikę, wysyłając do izraelskich pracowników linki do gier wideo w stylu retro. Pod przykrywką niewinnej rozrywki w godzinach pracy, kryje się mechanizm infekcji, który daje napastnikom dostęp do firmowych sieci. To kreatywna, ale niebezpieczna metoda, która ma uśpić czujność celów i ułatwić infiltrację oraz późniejsze działania destrukcyjne.

Źródło: darkreading.com [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.