Co tam Panie w sieci? 24/12/2025

in Polish HIVE10 days ago

CSW24.gif

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

24 grudnia 2025


1. NEWS


BitLocker przyspiesza: Microsoft przenosi szyfrowanie na sprzęt

Microsoft wprowadza istotną zmianę w systemie Windows 11, która może znacząco wpłynąć na wydajność naszych komputerów. Nowa funkcja "Hardware-accelerated BitLocker" pozwala na przerzucenie ciężaru procesów szyfrowania i deszyfrowania danych z głównego procesora (CPU) na dedykowane karty i moduły sprzętowe. Dzięki temu operacje dyskowe mają być szybsze, a system bardziej responsywny, nie tracąc przy tym na poziomie bezpieczeństwa. To świetna wiadomość dla osób pracujących na dużych plikach, choć wymaga posiadania kompatybilnego sprzętu. Warto sprawdzić po aktualizacji, czy ta opcja jest dostępna w waszych ustawieniach, by wycisnąć z maszyny maksimum możliwości.

image.png

Źródło: BleepingComputer [EN]


FBI przejmuje bazę haseł gangu okradającego banki

Amerykańskie służby federalne zadały potężny cios zorganizowanej grupie cyberprzestępczej, przejmując bazę danych zawierającą miliony poświadczeń logowania. Przestępcy wykorzystywali te dane do masowego przejmowania kont bankowych (Account Takeover), omijając zabezpieczenia za pomocą zaawansowanych botów i socjotechniki. Przejęcie infrastruktury to nie tylko koniec procederu dla tej konkretnej grupy, ale też kopalnia wiedzy dla śledczych o metodach działania współczesnych złodziei cyfrowych. To przypomnienie, że weryfikacja dwuetapowa (najlepiej kluczem sprzętowym) to absolutna konieczność, bo nasze hasła mogą krążyć w takich bazach od lat.

image.png

Źródło: SecurityWeek [EN]


Krytyczna dziura w n8n – automatyzacja pod ostrzałem

Użytkownicy popularnego narzędzia do automatyzacji workflow, n8n, muszą natychmiast zaktualizować swoje instancje. Wykryto krytyczną podatność, która umożliwia zdalne wykonanie dowolnego kodu (RCE) przez nieuwierzytelnionego atakującego. Ponieważ n8n często ma dostęp do wielu innych usług i API w firmie (poprzez klucze integracyjne), przejęcie tego jednego punktu może dać hakerom dostęp do całego ekosystemu przedsiębiorstwa. Jeśli używasz n8n do łączenia usług w chmurze, potraktuj tę aktualizację priorytetowo, zanim ktoś zautomatyzuje kradzież Twoich danych.

image.png

Źródło: Security Affairs [EN]


Prognozy na 2026: Co nas czeka według Kapitana Hacka?

Kapitan Hack wybiega w przyszłość i prezentuje pięć kluczowych prognoz dla branży cyberbezpieczeństwa na rok 2026. Analiza obejmuje ewolucję zagrożeń związanych ze sztuczną inteligencją, która staje się zarówno tarczą, jak i mieczem w cyfrowym konflikcie. Autor zwraca też uwagę na rosnące znaczenie automatyzacji w defensywie oraz nowe regulacje, które wymuszą na firmach większą transparentność. To świetna lektura dla tych, którzy chcą przygotować swoje strategie bezpieczeństwa na nadchodzące wyzwania, zamiast tylko reagować na bieżące pożary.

Źródło: Kapitan Hack [PL]


2. INCYDENTY


Francuska poczta sparaliżowana przed świętami

La Poste, francuski operator pocztowy, padł ofiarą cyberataku w najgorszym możliwym momencie – tuż przed szczytem paczkowym związanym ze świętami. Atak dotknął również spółkę zależną, La Banque Postale, co spowodowało utrudnienia w dostępie do usług finansowych i logistycznych. Incydent ten pokazuje, jak bezwzględne są grupy ransomware, które celowo wybierają okresy wzmożonego ruchu, aby wywrzeć maksymalną presję na ofierze. Dla klientów oznacza to opóźnienia, a dla firmy – gigantyczne straty wizerunkowe i finansowe.

image.png

Źródło: Cybernews [EN]


Nissan ofiarą ataku przez dostawcę

Nissan potwierdził, że wyciek danych, który dotknął firmę, jest bezpośrednim skutkiem ataku na systemy Red Hat. Hakerzy, uzyskując dostęp do infrastruktury dostawcy rozwiązań open-source, byli w stanie spenetrować zabezpieczenia japońskiego giganta motoryzacyjnego. To klasyczny przykład ataku na łańcuch dostaw (supply chain attack), gdzie nawet najlepiej zabezpieczona twierdza upada, gdy "brama dostawcza" zostanie otwarta. Incydent ten podkreśla konieczność rygorystycznego audytowania bezpieczeństwa naszych partnerów technologicznych.

image.png

Źródło: SecurityWeek [EN]


Złośliwe rozszerzenia Chrome znów kradną dane

W Chrome Web Store ponownie odkryto serię złośliwych rozszerzeń, które pod płaszczykiem użytecznych narzędzi (np. konwerterów PDF czy blockerów reklam) wykradały dane logowania użytkowników. Mimo mechanizmów weryfikacji Google, przestępcom wciąż udaje się przemycić kod, który aktywuje się dopiero po pewnym czasie od instalacji. Rozszerzenia te potrafiły przechwytywać wpisywane hasła i ciasteczka sesyjne, dając atakującym dostęp do kont ofiar. Pamiętajcie: im mniej wtyczek w przeglądarce, tym bezpieczniejsze są Wasze dane – instalujcie tylko to, co absolutnie niezbędne.

image.png

Źródło: BleepingComputer [EN]


Poważny wyciek danych polskiego giganta rolniczego

CyberDefence24 donosi o poważnym incydencie bezpieczeństwa w jednej z największych polskich firm z sektora rolniczo-spożywczego. W wyniku ataku w niepowołane ręce mogły trafić wrażliwe dane kontrahentów, pracowników oraz informacje handlowe. Sektor spożywczy staje się coraz częstszym celem cyberataków, co jest niepokojące w kontekście bezpieczeństwa łańcucha dostaw żywności. Sprawa jest rozwojowa, a firma współpracuje ze służbami w celu minimalizacji skutków wycieku.

image.png

Źródło: CyberDefence24 [PL]


3. CIEKAWOSTKI


Święty Mikołaj pod lupą NORAD i Google

Tradycji stało się zadość – jak co roku, w Wigilię możemy śledzić podróż Świętego Mikołaja dzięki technologiom Google oraz dowództwa NORAD. Choć to zabawa skierowana głównie do najmłodszych, od strony technologicznej jest to imponujący pokaz możliwości geolokalizacji i przetwarzania danych w czasie rzeczywistym na ogromną skalę. Warto pokazać dzieciom, jak nowoczesna technologia łączy się z magią świąt, a przy okazji samemu sprawdzić, gdzie aktualnie rozdawane są prezenty.

image.png

Źródło: DobreProgramy [PL]


Android Auto zamienia samochód w kino (na postoju)

Google wprowadza ciekawe nowości do Android Auto, w tym obsługę Google Cast oraz odświeżony odtwarzacz multimedialny. Nowa funkcja pozwoli na przesyłanie obrazu z telefonu na ekran samochodu, co umożliwi oglądanie filmów czy seriali podczas ładowania auta elektrycznego lub oczekiwania na parkingu. To kolejny krok w zamianie samochodu w mobilne centrum rozrywki, choć oczywiście ze względów bezpieczeństwa funkcje wideo są zablokowane podczas jazdy.*

image.png

Źródło: DobreProgramy [PL]


Czy Twój SIEM działa? Kaspersky podpowiada jak to sprawdzić

Wdrożenie systemu SIEM (Security Information and Event Management) to jedno, ale sprawdzenie jego skuteczności to zupełnie inna para kaloszy. Eksperci z Kaspersky dzielą się metodologią oceny efektywności systemów monitorowania bezpieczeństwa. Artykuł podpowiada, jak przeprowadzać testy, by upewnić się, że nasz SOC widzi realne zagrożenia, a nie tonie w fałszywych alarmach. To lektura obowiązkowa dla zespołów Blue Team, które chcą zoptymalizować swoje procesy detekcji.

image.png

Źródło: Securelist [EN]


4. OSZUSTWA, SCAMY, EXPOITY


WebRat: Malware ukryty w... exploitach na GitHubie

Cyberprzestępcy zastawili sprytną pułapkę na badaczy bezpieczeństwa i domorosłych hakerów, publikując na GitHubie fałszywe exploity na znane luki ("fake POCs"). Zamiast obiecanego narzędzia do testowania podatności, pobrany kod instaluje trojana WebRat, który daje napastnikom zdalny dostęp do maszyny ofiary. To ironiczny zwrot akcji, gdzie osoby szukające dziur w systemach same wpadają w dziurę, infekując swoje środowiska testowe. Morał? Nie ufaj kodowi z internetu, nawet jeśli ma dużo gwiazdek na GitHubie – zawsze analizuj źródła przed uruchomieniem.

image.png

Źródło: BleepingComputer [EN]


AuraStealer: Narzędzie do "scamowania samego siebie"

Na rynku pojawił się nowy malware typu infostealer o nazwie AuraStealer, który jest promowany w dość nietypowy sposób. Twórcy udostępniają go jako narzędzie do oszukiwania innych, ale często same "crackowane" wersje tego stealera są zainfekowane, okradając niedoszłych cyberprzestępców. To swoista "karma" w świecie cybercrime, gdzie złodziej okrada złodzieja. Incydent ten pokazuje, jak toksyczne i niebezpieczne jest środowisko podziemnych forów, gdzie nie można ufać nikomu, nawet dostawcom narzędzi.

Źródło: CySecurity News [EN]


5. DEZINFORMACJA, CYBER WOJNA


Rok 2025: Kiedy przestaliśmy wierzyć własnym oczom

Gizmodo podsumowuje rok 2025 jako przełomowy moment, w którym technologia Deepfake ostatecznie zatarła granicę między prawdą a fałszem. Zalew hiperrealistycznych materiałów wideo generowanych przez AI sprawił, że społeczeństwo traci zaufanie do dowodów wizualnych, co ma katastrofalne skutki dla debaty publicznej i systemu sprawiedliwości. Artykuł analizuje najważniejsze incydenty minionego roku i stawia tezę, że wchodzimy w erę "sceptycyzmu domyślnego", gdzie każdy materiał wideo musi być traktowany jako potencjalna fałszywka.

image.png

Źródło: Gizmodo [EN]


Chińskie auta elektryczne jako narzędzie szpiegowskie?

Eksperci ds. bezpieczeństwa biją na alarm w sprawie rosnącej popularności chińskich samochodów elektrycznych w Europie i USA. Nowoczesne pojazdy naszpikowane są sensorami, kamerami i mikrofonami, które zbierają ogromne ilości danych o otoczeniu i kierowcy. Istnieje uzasadniona obawa, że dane te mogą trafiać na serwery w Chinach, służąc do mapowania infrastruktury krytycznej czy śledzenia ruchów ważnych osób. To kolejna odsłona dyskusji o zaufaniu do technologii pochodzącej z państw autorytarnych.

image.png

Źródło: CyberDefence24 [PL]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.