Co tam Panie w sieci? 05/12/2025

in Polish HIVElast month

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

5 grudnia 2025


1. NEWS

Chiński smok uderza w wirtualizację – CISA ostrzega przed BrickStorm

Agencja CISA wydała pilny alert dotyczący nowej kampanii chińskich grup APT, które wykorzystują malware o nazwie BrickStorm. Złośliwe oprogramowanie celuje w starsze, niezaktualizowane serwery VMware vCenter, pozwalając na głęboką infiltrację sieci rządowych i infrastruktury krytycznej. To kolejny dowód na to, że luki w warstwie wirtualizacji są dla atakujących "złotym kluczem" do całego cyfrowego królestwa.

image.png

Źródło: bleepingcomputer.com [EN]


Rosja odcina FaceTime i Snapchat – walka z terroryzmem czy cenzura?

Rosyjski regulator Roskomnadzor zablokował dostęp do popularnych aplikacji FaceTime oraz Snapchat. Oficjalnym powodem jest ich rzekome wykorzystywanie do rekrutacji terrorystów i koordynacji ataków, jednak eksperci widzą w tym dalsze uszczelnianie "Cyfrowej Żelaznej Kurtyny". Kreml systematycznie eliminuje kanały komunikacji, nad którymi nie ma pełnej kontroli operacyjnej i możliwości deszyfracji.

image.png

Źródło: bleepingcomputer.com [EN]


Revolut wprowadza biometrię dla ochrony oszczędności

Popularny fintech Revolut wdraża nową funkcję "Wealth Protection", która ma utrudnić życie złodziejom smartfonów. Rozwiązanie wymusza dodatkową weryfikację tożsamości (często przez selfie wideo) przy próbie wypłaty środków z "kieszeni" oszczędnościowych, nawet jeśli telefon jest odblokowany. To odpowiedź na plagę kradzieży urządzeń, gdzie przestępcy znają PIN ofiary i błyskawicznie czyszczą konta.

image.png

Źródło: cyberdefence24.pl [PL]


Spyware Predator staje się groźniejszy – ataki zero-click

Twórcy komercyjnego oprogramowania szpiegującego Predator opracowali nowy wektor infekcji, który nie wymaga żadnej interakcji ze strony ofiary (zero-click). Atakujący wykorzystują luki w systemach mobilnych, aby po cichu zainstalować spyware i przejąć pełną kontrolę nad telefonem, włączając w to mikrofon i kamerę. To niepokojąca ewolucja narzędzi inwigilacji, które coraz częściej trafiają w ręce reżimów autorytarnych.

image.png

Źródło: bleepingcomputer.com [EN]


Krytyczna dziura w React Server Components

CERT Polska ostrzega przed poważną podatnością w bibliotece React Server Components, która może prowadzić do wycieku wrażliwych danych lub wykonania kodu. Problem dotyczy aplikacji webowych, które niewłaściwie obsługują renderowanie po stronie serwera, co otwiera drogę do ataków typu Injection. Deweloperzy korzystający z tego popularnego frameworka powinni natychmiast zweryfikować swoje projekty i wdrożyć zalecane poprawki.

Źródło: moje.cert.pl [PL]


2. INCYDENTY


Insiderzy wyczyścili 96 rządowych baz danych

Wstrząsająca sprawa z USA: dwóch kontrahentów rządowych (braci) zostało oskarżonych o celowe usunięcie danych z aż 96 baz należących do Departamentu Obrony i innych agencji. Sprawcy, którzy mieli legalny dostęp administracyjny, dokonali sabotażu w odwecie za spory zawodowe, paraliżując pracę urzędów na wiele tygodni. To brutalne przypomnienie, że największe zagrożenie dla bezpieczeństwa często znajduje się wewnątrz organizacji, a nie na zewnątrz.

image.png

Źródło: bleepingcomputer.com [EN]


CBZC rozbija siatkę pedofilską – tysiące zabezpieczonych plików

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości przeprowadzili masową akcję wymierzoną w osoby rozpowszechniające materiały z seksualnym wykorzystywaniem dzieci. W wyniku skoordynowanych działań w całej Polsce zabezpieczono komputery, telefony i nośniki danych zawierające tysiące obciążających plików. Akcja ta pokazuje skuteczność nowoczesnych metod namierzania użytkowników sieci P2P i darknetu przez polskie służby.

image.png

Źródło: cyberdefence24.pl [PL]


Ukraina paraliżuje rosyjski pobór

Ukraińscy hakerzy przeprowadzili udany atak na infrastrukturę IT rosyjskiego systemu poboru wojskowego, zakłócając proces wysyłania wezwań do armii. Operacja ta nie tylko utrudniła logistykę mobilizacyjną agresora, ale także doprowadziła do wycieku danych osobowych potencjalnych rekrutów. Jest to kolejny przykład wykorzystania cyberprzestrzeni jako aktywnego frontu działań wojennych, mającego realny wpływ na zdolności bojowe przeciwnika.

image.png

Źródło: cyberdefence24.pl [PL]


3. CIEKAWOSTKI


Dlaczego w bazie "Have I Been Pwned" są fałszywe maile?

Troy Hunt, twórca serwisu HIBP, wyjaśnia fascynujące zjawisko obecności nieistniejących adresów email w bazach wycieków. Okazuje się, że to często efekt "zatruwania" baz danych przez serwisy, które chcą namierzyć złodziei, lub błędy w parsowaniu danych przez hakerów. Artykuł rzuca światło na "brudną" naturę danych krążących w podziemiu i tłumaczy, dlaczego czasem dostajemy powiadomienie o wycieku konta, którego nigdy nie założyliśmy.

image.png

Źródło: troyhunt.com [EN]


Zero Trust – dlaczego brak zaufania to podstawa?

Artykuł na blogu Władcy Sieci w przystępny sposób tłumaczy koncepcję Zero Trust Networking, która staje się standardem w nowoczesnym bezpieczeństwie. Model ten zakłada, że żadne urządzenie ani użytkownik – nawet wewnątrz firmowej sieci – nie jest godne zaufania domyślnie i wymaga ciągłej weryfikacji. To lektura obowiązkowa dla firm, które wciąż polegają na przestarzałym modelu "zamku i fosy" (bezpieczne wnętrze, niebezpieczny świat zewnętrzny).

image.png

Źródło: wladcysieci.pl [PL]


30 Tbps – czy firmy powinny bać się rekordowych ataków DDoS?

Analiza niedawnego, rekordowego ataku DDoS o wolumenie niemal 30 terabitów na sekundę pokazuje, że zagrożenie ewoluuje. Choć takie ataki są rzadkie, ich niszczycielska siła może "zdmuchnąć" z sieci nawet dużych dostawców usług. Tekst wyjaśnia, dlaczego tradycyjne firewalle nie mają szans w starciu z taką masą danych i dlaczego konieczne jest stosowanie rozproszonej mitygacji w chmurze.

image.png

Źródło: fortra.com [EN]


4. NOWE PRÓBY OSZUSTW I SCAMÓW

GhostFrame – phishing ukryty w OneDrive

Eksperci ostrzegają przed kampanią "GhostFrame", w której oszuści wykorzystują legalną infrastrukturę Microsoft OneDrive do omijania filtrów antyspamowych. Atak polega na wysłaniu powiadomienia o udostępnieniu pliku, który w rzeczywistości jest sprytnie spreparowaną ramką (iframe) wyłudzającą dane logowania. Dzięki temu, że link prowadzi do zaufanej domeny Microsoftu, użytkownicy są mniej czujni i chętniej podają hasła.

Źródło: infosecurity-magazine.com [EN]


GoldFactory – trojany bankowe w natarciu

W Azji Południowo-Wschodniej szaleje grupa GoldFactory, wykorzystująca wyrafinowane trojany bankowe (GoldPickaxe) na Androida i iOS. Złośliwe aplikacje potrafią wykradać dane biometryczne twarzy, co pozwala przestępcom na tworzenie deepfake'ów i omijanie zabezpieczeń bankowych. Choć atak na razie koncentruje się w Azji, te techniki szybko migrują do Europy.

image.png

Źródło: thehackernews.com [EN]


5. PRÓBY DEZINFORMACJI

Rosyjski Calisto poluje na "Reporterów bez Granic"

Grupa APT Calisto (powiązana z rosyjskim wywiadem) wycelowała swoje działania w organizację pozarządową Reporterzy bez Granic (RSF). Kampania phishingowa miała na celu przejęcie kont pracowników, co mogłoby posłużyć do identyfikacji informatorów lub dyskredytacji raportów o łamaniu wolności słowa w Rosji. To klasyczny przykład operacji hybrydowej, gdzie cyberatak wspiera cele polityczne i dezinformacyjne Kremla.

image.png

Źródło: blog.sekoia.io [EN]


Irański MuddyWater wabi izraelskie firmy... grami retro

Irańska grupa hakerska MuddyWater stosuje nietypową socjotechnikę, wysyłając do izraelskich pracowników linki do gier wideo w stylu retro. Pod przykrywką niewinnej rozrywki w godzinach pracy, kryje się mechanizm infekcji, który daje napastnikom dostęp do firmowych sieci. To kreatywna, ale niebezpieczna metoda, która ma uśpić czujność celów i ułatwić infiltrację oraz późniejsze działania destrukcyjne.

image.png

Źródło: darkreading.com [EN]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.