Co tam Panie w sieci? 26/12/2025

in Polish HIVE8 days ago

CSW26.gif

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

26 grudnia 2025


1. NEWS


Fortinet bije na alarm: Luki są aktywnie wykorzystywane

Firma Fortinet wydała krytyczne ostrzeżenie dotyczące aktywnych prób eksploatacji podatności w ich urządzeniach sieciowych. Cyberprzestępcy nie czekają na przerwę świąteczną i masowo skanują sieć w poszukiwaniu niezałatanych bram i firewalli, co stwarza ogromne ryzyko dla firmowych sieci. Administratorzy bezpieczeństwa powinni potraktować ten komunikat priorytetowo, ponieważ exploity są już publicznie dostępne i używane w kampaniach "in the wild". Brak natychmiastowej reakcji i aktualizacji firmware'u może skończyć się przełamaniem zabezpieczeń brzegowych i wpuszczeniem intruzów do wnętrza organizacji. To klasyczny wyścig z czasem, w którym obrońcy muszą być szybsi od automatów atakujących.

image.png

Źródło: The Hacker News [EN]


LangGrinch – jak ukraść Boże Narodzenie (i dane) przez AI

Badacze bezpieczeństwa zidentyfikowali nową, groźną podatność w bibliotece LangChain, oznaczoną jako CVE-2025-68664 i nazwaną "LangGrinch". Luka ta dotyczy popularnego frameworka służącego do budowania aplikacji opartych na dużych modelach językowych (LLM). Błąd pozwala atakującym na manipulację przepływem danych i potencjalne wstrzyknięcie złośliwego kodu do procesów obsługiwanych przez AI. Biorąc pod uwagę rosnącą popularność integracji sztucznej inteligencji w biznesie, podatność ta stanowi poważne zagrożenie dla firm wdrażających te technologie bez odpowiedniego audytu. Deweloperzy korzystający z LangChain muszą niezwłocznie zaktualizować biblioteki do bezpiecznych wersji.

image.png

Źródło: Cyata.ai [EN]


Krytyczna dziura w MongoDB – twoja baza danych otwarta na oścież

Ujawniono istnienie luki o wysokim stopniu ryzyka (CVE-2025-14847) w popularnym systemie bazodanowym MongoDB. Podatność ta może umożliwić atakującym przejęcie pełnej kontroli nad serwerem bazy danych, co w konsekwencji prowadzi do kradzieży, modyfikacji lub usunięcia wszystkich zgromadzonych tam informacji. Problem jest o tyle poważny, że MongoDB jest fundamentem dla wielu nowoczesnych aplikacji webowych i mobilnych, często przechowując wrażliwe dane użytkowników. Eksperci zalecają natychmiastową weryfikację konfiguracji i wdrożenie łatek, gdyż bazy danych są ulubionym celem grup ransomware.

image.png

Źródło: Security Affairs [EN]


Raport ESET: Krajobraz zagrożeń w drugiej połowie 2025

Firma ESET opublikowała kompleksowy raport podsumowujący trendy w cyberbezpieczeństwie za drugie półrocze 2025 roku. Dokument wskazuje na ewolucję taktyk cyberprzestępców, ze szczególnym naciskiem na wykorzystanie AI do tworzenia bardziej wiarygodnego phishingu oraz automatyzację ataków na infrastrukturę krytyczną. Analitycy zwracają również uwagę na rosnącą liczbę zagrożeń mobilnych oraz ataków typu "supply chain", które uderzają w dostawców oprogramowania. To lektura obowiązkowa dla osób odpowiedzialnych za strategię bezpieczeństwa, pozwalająca zrozumieć, w jakim kierunku zmierza cyfrowy półświatek.

image.png

Źródło: WeLiveSecurity [EN]


Gmail pozwoli zmienić adres e-mail? Rewolucja w Google

Pojawiły się doniesienia, że Google w końcu planuje umożliwić użytkownikom zmianę dotychczasowego adresu Gmail bez konieczności zakładania zupełnie nowego konta. To funkcja, na którą wielu czekało latami – zwłaszcza ci, którzy założyli swoje skrzynki z infantylnymi nazwami w czasach szkolnych. Z perspektywy bezpieczeństwa i zarządzania tożsamością, zmiana ta pozwoli na zachowanie historii zakupów, subskrypcji i ustawień bezpieczeństwa przy jednoczesnym "odświeżeniu" cyfrowej wizytówki. Choć szczegóły wdrożenia nie są jeszcze w pełni znane, może to znacząco ułatwić życie użytkownikom uwięzionym w starych adresach.

image.png

Źródło: BleepingComputer [EN]


2. INCYDENTY


SafePay Ransomware atakuje w Polsce – producent chemii ofiarą

Polska cyberprzestrzeń znów stała się celem ataku – tym razem grupa ransomware SafePay uderzyła w krajowego producenta chemii. Atakujący zaszyfrowali kluczowe systemy, paraliżując procesy produkcyjne i logistyczne firmy, a także grożąc upublicznieniem wykradzionych danych. Incydent ten przypomina, że polski przemysł jest łakomym kąskiem dla cyberprzestępców, którzy liczą na szybki okup w zamian za przywrócenie ciągłości działania. To ostrzeżenie dla innych firm z sektora produkcyjnego, by zweryfikowały swoje procedury backupu i plany odtwarzania po awarii (DR).

image.png

Źródło: Sekurak [PL]


Rykoszetem w pacjentów: Atak na dostawcę NHS

Brytyjska służba zdrowia (NHS) mierzy się z kolejnym kryzysem po ataku ransomware na firmę DXS International, jednego z kluczowych dostawców oprogramowania medycznego. Incydent ten sparaliżował dostęp do systemów wspierających decyzje kliniczne, co bezpośrednio wpływa na jakość i tempo obsługi pacjentów. Jest to podręcznikowy przykład ataku na łańcuch dostaw, gdzie uderzenie w mniejszego podwykonawcę powoduje kaskadowe problemy dla wielkiej instytucji państwowej. Przypadek ten podkreśla konieczność rygorystycznego wymagania standardów bezpieczeństwa od wszystkich partnerów biznesowych w sektorze zdrowia.

image.png

Źródło: SecurityBezTabu [PL]


Czkawka po LastPass – wyciek z 2022 wciąż boli

Nowe analizy wskazują, że skutki głośnego wycieku danych z menedżera haseł LastPass w 2022 roku są odczuwalne do dziś. Okazuje się, że wykradzione wówczas informacje posłużyły przestępcom do przeprowadzenia wieloletniej, celowanej kampanii kradzieży kryptowalut o wartości milionów dolarów. Ofiary, które nie zmieniły swoich kluczy i haseł po tamtym incydencie, są systematycznie okradane przez grupy dysponujące odszyfrowanymi sejfami. To bolesna lekcja, że w przypadku kompromitacji "banku haseł", jedynym bezpiecznym rozwiązaniem jest natychmiastowa i całkowita rotacja wszystkich poświadczeń.

image.png

Źródło: The Hacker News [EN]


3. CIEKAWOSTKI


Koparka kryptowalut zamiast pieca?

W dobie rosnących cen energii, Benchmark.pl przygląda się kontrowersyjnemu pomysłowi ogrzewania domu za pomocą... koparek kryptowalut. Urządzenia te, generujące ogromne ilości ciepła podczas obliczeń, mogą teoretycznie zastąpić tradycyjne grzejniki, jednocześnie "zarabiając" na prąd. Artykuł analizuje opłacalność takiego rozwiązania w polskich warunkach, biorąc pod uwagę hałas, koszty sprzętu i wahania kursów krypto. To ciekawy przykład adaptacji technologii blockchain do fizycznych potrzeb gospodarstwa domowego, choć rozwiązanie to pozostaje raczej niszową ciekawostką dla geeków.

image.png

Źródło: Benchmark.pl [PL]


Ceny DDR5 spadają – czy to koniec ery DDR4?

Rynek podzespołów komputerowych przechodzi zmianę warty – ceny nowoczesnych pamięci RAM DDR5 znacząco spadły, zbliżając się do poziomu starszych kości DDR4. To ważna informacja dla osób planujących modernizację sprzętu lub zakup nowych komputerów do firmy, gdyż bariera wejścia w nowszy standard technologiczny przestaje istnieć. Przejście na DDR5 oznacza nie tylko wyższą wydajność, ale też lepsze zabezpieczenia (np. wbudowane ECC w niektórych modułach), co ma znaczenie dla stabilności systemów. Wygląda na to, że rok 2026 będzie rokiem definitywnego pożegnania ze standardem DDR4.

image.png

Źródło: Benchmark.pl [PL]


Nowy komputer muli? Sprawdź jak go przyspieszyć

DobreProgramy publikują poradnik dla tych, którzy znaleźli pod choinką nowy komputer, ale są rozczarowani jego prędkością działania. Często winowajcą nie jest słaby sprzęt, ale tzw. bloatware – niechciane oprogramowanie instalowane fabrycznie przez producentów oraz zbędne procesy startowe. Artykuł krok po kroku pokazuje, jak oczyścić system Windows, wyłączyć zbędne usługi i zoptymalizować ustawienia, aby odzyskać pełną moc obliczeniową. To podstawowa higiena cyfrowa, którą warto przeprowadzić na każdym nowym urządzeniu przed rozpoczęciem pracy.

image.png

Źródło: DobreProgramy [PL]


4. OSZUSTWA, SCAMY, EXPOITY


Numer 8080 – zapisz go w telefonie, by chronić bliskich

Każdy Polak powinien znać i zapisać w swoim telefonie (oraz telefonach rodziców i dziadków) numer 8080. Jest to oficjalny numer CERT Polska, na który można bezpłatnie przesyłać podejrzane wiadomości SMS w celu ich weryfikacji. Zgłaszanie prób oszustwa pozwala ekspertom na szybsze blokowanie fałszywych stron i ostrzeganie innych użytkowników przed nowymi kampaniami smishingowymi. To proste działanie – "przekaż dalej" na numer 8080 – jest najskuteczniejszą formą obywatelskiej obrony przed plagą SMS-owych oszustw.

image.png

Źródło: DobreProgramy [PL]


WebRat – złośliwe oprogramowanie prosto z GitHuba

Badacze z Securelist ostrzegają przed nową kampanią dystrybucji malware'u WebRat, który wykorzystuje platformę GitHub jako kanał dystrybucji. Przestępcy tworzą repozytoria udające użyteczne narzędzia lub cracki do oprogramowania, w których zaszyty jest złośliwy kod. WebRat pozwala atakującym na zdalną kontrolę nad zainfekowanym komputerem, kradzież plików i monitorowanie działań użytkownika. To kolejne przypomnienie, że pobieranie kodu z otwartych repozytoriów wymaga ostrożności i weryfikacji, bo "open source" nie zawsze oznacza "bezpieczny".

image.png

Źródło: Securelist [EN]


5. DEZINFORMACJA, CYBER WOJNA


SEC rozbija fałszywe kluby inwestycyjne AI na WhatsAppie

Amerykańska Komisja Papierów Wartościowych i Giełd (SEC) uderzyła w zorganizowaną grupę oszustów prowadzących fałszywe "kluby inwestycyjne" na komunikatorze WhatsApp. Przestępcy, wykorzystując modę na sztuczną inteligencję, mamili ofiary obietnicami gigantycznych zysków z rzekomych platform krypto i fikcyjnych ofert STO (Security Token Offering). Skala wyłudzeń przekroczyła 14 milionów dolarów. Sprawa ta pokazuje, jak łatwo dezinformacja finansowa łączy się z nowoczesnymi technologiami, tworząc bańki spekulacyjne, które pękają, zostawiając ofiary z niczym.

image.png

Źródło: SecurityBezTabu [PL]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.