Co tam Panie w sieci? 06/12/2025

in Polish HIVElast month

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

6 grudnia 2025


1. NEWS

Unia Europejska nakłada gigantyczną karę na platformę X

Komisja Europejska zdecydowała się nałożyć na serwis X (dawniej Twitter) karę w wysokości 140 milionów euro. Głównym powodem jest naruszenie aktu o usługach cyfrowych (DSA), a konkretnie wprowadzanie użytkowników w błąd poprzez system "niebieskich znaczków". Według urzędników, płatna weryfikacja, która nie potwierdza tożsamości, a jedynie status subskrybenta, jest "zwodniczym wzorcem" (dark pattern) i podważa zaufanie do informacji w sieci.

image.png

Źródło: cyberdefence24.pl [PL]


Krytyczna luka "React2Shell" w Next.js – internet w strachu

Ujawniono istnienie krytycznej podatności w popularnym frameworku Next.js, nazwanej React2Shell. Luka ta umożliwia zdalne wykonanie kodu (RCE) na serwerach obsługujących aplikacje webowe i jest już aktywnie wykorzystywana przez chińskie grupy hakerskie. Sprawa jest na tyle poważna, że to właśnie nieudana próba jej załatania (emergency patch) doprowadziła do wielkiej awarii Cloudflare, która odcięła od sieci tysiące stron.

image.png

Źródło: infosecurity-magazine.com [EN]


ShadyPanda: 7 lat budowania zaufania, by ukraść dane

Eksperci z AvLab opisują niezwykle cierpliwą kampanię cyberprzestępczą nazwaną ShadyPanda. Twórcy popularnych rozszerzeń do przeglądarek przez siedem lat utrzymywali ich "czystość", zdobywając zaufanie setek tysięcy użytkowników, tylko po to, by w jednej aktualizacji zmienić je w narzędzia szpiegowskie. To przerażający przykład ataku na łańcuch zaufania, pokazujący, że nawet "bezpieczne" od lat dodatki mogą z dnia na dzień stać się zagrożeniem.

image.png

Źródło: avlab.pl [PL]


Branża IT apeluje do Premiera: Czas na konkretne działania

Przedstawiciele polskiego sektora IT wystosowali mocny apel do premiera Donalda Tuska, domagając się jasnej strategii cyfryzacji i wsparcia dla rodzimych firm technologicznych. Branża wskazuje na konieczność uproszczenia procedur przetargowych oraz większego zaangażowania państwa w budowę suwerenności cyfrowej. List ten jest wyrazem rosnącego zniecierpliwienia środowiska, które czuje, że potencjał polskich specjalistów jest marnowany.

image.png

Źródło: crn.pl [PL]


2. INCYDENTY


Wielka awaria Cloudflare – winna... łatka bezpieczeństwa

Cloudflare, jeden z filarów internetu, zaliczył poważną awarię, która spowodowała wyświetlanie błędu "500 Internal Server Error" na milionach stron na całym świecie. Firma przyznała, że paraliż został wywołany przez błąd w procedurze wdrażania pilnej poprawki bezpieczeństwa (związanej ze wspomnianym wyżej React2Shell). To ironia losu – próba zabezpieczenia infrastruktury doprowadziła do jej tymczasowego upadku, co jest cenną lekcją dla inżynierów DevOps.

image.png

Źródło: bleepingcomputer.com [EN]


Filevine: Prawnicze sekrety na wyciągnięcie ręki

W popularnym narzędziu dla prawników, Filevine, odkryto trywialną, ale brzemienną w skutkach lukę bezpieczeństwa. Badacze wykazali, że bez żadnego uwierzytelnienia można było pobrać dane dotyczące ponad 100 000 projektów i dokumentów prawnych. Wyciek ten mógł narazić na szwank tajemnice adwokackie i strategie procesowe wielu kancelarii, co pokazuje, jak kruche bywają zabezpieczenia w niszowym oprogramowaniu B2B.

image.png

Źródło: sekurak.pl [PL]


Atak na brytyjską służbę zdrowia przez lukę w Oracle

Systemy Barts Health NHS Trust zostały naruszone w wyniku ataku wykorzystującego lukę zero-day w oprogramowaniu Oracle. Hakerzy uzyskali dostęp do danych pacjentów i personelu, co zmusiło placówkę do uruchomienia procedur awaryjnych. Incydent ten podkreśla ryzyko związane z korzystaniem z legacy software w infrastrukturze krytycznej, gdzie łatanie błędów często jest procesem skomplikowanym i powolnym.

image.png

Źródło: bleepingcomputer.com [EN]


3. CIEKAWOSTKI


AI atakuje programistów – prompt injection w GitHubie

Narzędzia wspomagające kodowanie oparte na AI mogą zostać obrócone przeciwko programistom. Badacze pokazali, jak poprzez odpowiednio spreparowane zapytania (prompt injection) w projektach na GitHubie można zmusić asystentów AI do zasugerowania złośliwego kodu, który programista nieświadomie wklei do swojej aplikacji. To nowy wektor ataku, który uderza w samo serce procesu wytwarzania oprogramowania (DevSecOps).

Źródło: cyberscoop.com [EN]


Od zera do SYSTEM – jak zhakować drukarkę w Windows

Kapitan Hack publikuje techniczny poradnik (a zarazem ostrzeżenie) dotyczący usługi Print Spooler w systemach Windows. Artykuł krok po kroku wyjaśnia mechanizmy, które w przeszłości prowadziły do słynnych luk typu PrintNightmare, i pokazuje, jak atakujący eskalują uprawnienia do poziomu administratora. To lektura obowiązkowa dla administratorów, którzy chcą zrozumieć, dlaczego usługa drukowania jest tak częstym celem ataków.

Źródło: kapitanhack.pl [PL]


Pretorianin Putina – patologia rosyjskich służb

Ciekawa analiza sylwetki Aleksieja Diumina, byłego ochroniarza Władimira Putina, który stał się jedną z kluczowych postaci w rosyjskim aparacie bezpieczeństwa. Artykuł rzuca światło na wewnętrzne mechanizmy działania rosyjskich służb specjalnych, korupcję i system lojalności, który stoi za wieloma operacjami hybrydowymi. To wgląd w mentalność przeciwnika, z którym mierzymy się w cyberprzestrzeni.

image.png

Źródło: infosecurity24.pl [PL]


4. NOWE PRÓBY OSZUSTW I SCAMÓW


Wirtualne porwania – FBI ostrzega przed AI

FBI bije na alarm w sprawie nowego, przerażającego trendu: "wirtualnych porwań" z wykorzystaniem sztucznej inteligencji. Oszuści pobierają zdjęcia bliskich z mediów społecznościowych i przerabiają je tak, by wyglądały na dowód porwania lub wypadku, a następnie żądają okupu. Technologia deepfake sprawia, że te materiały są coraz trudniejsze do odróżnienia od rzeczywistości, co wywołuje ogromny stres u ofiar.

image.png

Źródło: bleepingcomputer.com [EN]


SMS-owy phishing zmienia taktykę – punkty i podatki

Brian Krebs donosi o ewolucji kampanii smishingowych – przestępcy odchodzą od prostych wiadomości "od kuriera" na rzecz bardziej wyrafinowanych scenariuszy. Teraz popularne są SMS-y o rzekomych wygasających punktach lojalnościowych lub niedopłatach podatkowych, które kierują na perfekcyjnie podrobione strony znanych marek. Cel jest jeden: wyłudzenie danych karty kredytowej pod presją czasu.

image.png

Źródło: krebsonsecurity.com [EN]


Android pod ostrzałem – nowy trojan bankowy

Użytkownicy Androida muszą uważać na nowe złośliwe oprogramowanie, które aktywnie atakuje konta bankowe. Malware potrafi omijać podstawowe zabezpieczenia sklepu Google Play i instaluje się pod przykrywką niewinnych aplikacji użytkowych, by następnie przejmować kody SMS i dane logowania. Artykuł szczegółowo opisuje mechanizm działania wirusa i radzi, jak rozpoznać infekcję.

image.png

Źródło: dobreprogramy.pl [PL]


5. PRÓBY DEZINFORMACJI I ZAGROŻENIA HYBRYDOWE


Werbunek do sabotażu w Polsce – cel: Ukraińcy

Służby ostrzegają przed rosyjską kampanią rekrutacyjną wymierzoną w obywateli Ukrainy przebywających w Polsce. Agenci wpływu próbują nakłaniać młodych ludzi do aktów dywersji i sabotażu (np. podpaleń, niszczenia mienia) w zamian za gratyfikację finansową, szantażując ich bezpieczeństwem rodzin w kraju. To wyjątkowo perfidna forma wojny hybrydowej, mająca na celu destabilizację sytuacji wewnętrznej i skłócenie narodów.

image.png

Źródło: cyberdefence24.pl [PL]


Warp Panda – chiński niedźwiedź w cyberprzestrzeni

Raport na temat grupy APT znanej jako Warp Panda (związanej z Chinami) ujawnia jej wzmożoną aktywność szpiegowską. Grupa ta celuje w sektory strategiczne państw zachodnich, wykorzystując zaawansowane techniki maskowania ruchu sieciowego. Ich działania często łączą się z kampaniami dezinformacyjnymi mającymi na celu osłabienie pozycji geopolitycznej rywali Pekinu.

image.png

Źródło: infosecurity-magazine.com [EN]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.