Co tam Panie w sieci? 28/12/2025

in Polish HIVE10 days ago

CSW28.gif

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

28 grudnia 2025


1. NEWS


LangChain z krytyczną luką – AI podatne na Prompt Injection

W popularnej bibliotece LangChain, służącej do budowania aplikacji opartych o LLM, wykryto poważną podatność, która spędza sen z powiek deweloperom AI. Luka ta umożliwia przeprowadzenie ataku typu Prompt Injection, co w konsekwencji może prowadzić do nieautoryzowanego ujawnienia danych przetwarzanych przez model. Atakujący, poprzez odpowiednio spreparowane zapytania, są w stanie ominąć wbudowane zabezpieczenia i zmusić aplikację do wykonania niezamierzonych akcji. Problem jest o tyle istotny, że LangChain stanowi fundament dla wielu korporacyjnych chatbotów i asystentów, które mają dostęp do wewnętrznych baz wiedzy. Firmy korzystające z tego rozwiązania muszą niezwłocznie zaktualizować swoje środowiska, aby zamknąć tę furtkę przed intruzami.

image.png

Źródło: Security Affairs [EN]


Boty zalewają internet – ruch DDoS osiąga nowy szczyt

Końcówka roku przyniosła niechlubny rekord w kategorii cyberataków – ruch generowany przez botnety osiągnął historyczne maksimum. Eksperci wskazują, że nowoczesne ataki DDoS są nie tylko potężniejsze wolumenowo, ale także bardziej wyrafinowane, celując w warstwę aplikacji, a nie tylko łącza. Zjawisko to jest napędzane przez rosnącą liczbę niezabezpieczonych urządzeń IoT oraz tanie usługi typu "DDoS-as-a-Service", dostępne dla każdego w Darknecie. Dla firm oznacza to konieczność inwestowania w zaawansowane systemy mitygacji, ponieważ tradycyjne firewalle przestają wystarczać w starciu z taką masą ruchu.

image.png

Źródło: IT Security Guru [EN]


Biznes krwawi przez hakerów – Jaguar i M&S liczą straty

Najnowsze raporty finansowe gigantów takich jak Jaguar Land Rover czy Marks & Spencer ujawniają brutalną prawdę o kosztach cyberataków. Firmy te przyznały, że incydenty bezpieczeństwa kosztowały je miliony funtów, wpływając bezpośrednio na wyniki operacyjne i zaufanie inwestorów. Koszty te obejmują nie tylko okup czy odzyskiwanie danych, ale przede wszystkim przestoje w produkcji i logistyce, których nie da się łatwo nadrobić. To jasny sygnał dla zarządów: oszczędzanie na cyberbezpieczeństwie to pozorny zysk, który w jednej chwili może zamienić się w gigantyczną stratę w bilansie.

Źródło: The Independent [EN]


ServiceNow przejmuje Armis – AI w służbie bezpieczeństwa

Gigant oprogramowania dla przedsiębiorstw, ServiceNow, ogłosił strategiczne przejęcie firmy Armis, specjalizującej się w bezpieczeństwie aktywów i IoT. Ruch ten ma na celu głębszą integrację sztucznej inteligencji z procesami zarządzania cyberbezpieczeństwem w dużych organizacjach. Dzięki temu połączeniu, firmy będą mogły lepiej widzieć i chronić swoje zasoby – od laptopów po urządzenia przemysłowe – w czasie rzeczywistym. To kolejna duża transakcja na rynku, potwierdzająca trend konsolidacji narzędzi security i rosnącą rolę automatyzacji w defensywie.

image.png

Źródło: CyberScoop [EN]


Koniec ery krzemu? Globalny kryzys pamięci komputerowej

CyberDefence24 publikuje analizę dotyczącą zbliżającego się "ściany" w rozwoju pamięci komputerowych, która może zahamować postęp technologiczny. Rosnące zapotrzebowanie na moc obliczeniową ze strony AI zderza się z fizycznymi ograniczeniami obecnych technologii produkcji pamięci RAM i Flash. Eksperci ostrzegają, że bez przełomu w inżynierii materiałowej, możemy stanąć w obliczu globalnego niedoboru i drastycznego wzrostu cen podzespołów. Sytuacja ta ma również implikacje dla bezpieczeństwa, wymuszając optymalizację kodu i szukanie nowych, bardziej wydajnych architektur.

image.png

Źródło: CyberDefence24 [PL]


2. INCYDENTY


Wired.com i Condé Nast ofiarą hakerów – dane subskrybentów zagrożone

Wydawnictwo Condé Nast, właściciel takich tytułów jak Wired, Vogue czy The New Yorker, padło ofiarą ataku hakerskiego. Cyberprzestępcy twierdzą, że uzyskali dostęp do baz danych zawierających informacje o subskrybentach, w tym adresy e-mail i dane rozliczeniowe. Incydent ten uderza w samo serce medialnego giganta, podważając zaufanie czytelników, którzy oczekują od serwisu technologicznego (Wired) najwyższych standardów bezpieczeństwa. Sprawa jest rozwojowa, a firma prowadzi intensywne śledztwo w celu ustalenia wektora ataku.

image.png

Źródło: Hackread [EN]


Fałszywy aktywator Windowsa rozsiewa malware

Badacze odkryli złośliwą domenę podszywającą się pod popularne narzędzie Microsoft Activation Scripts (MAS), służące do nielegalnej aktywacji systemu Windows. Użytkownicy szukający darmowego sposobu na legalizację systemu, zamiast klucza produktu, pobierają złośliwy skrypt PowerShell. Malware ten po uruchomieniu infekuje system, kradnąc dane logowania, portfele kryptowalutowe i inne wrażliwe informacje. To klasyczny przykład pułapki na piratów – chęć zaoszczędzenia kilkuset złotych na licencji kończy się utratą cyfrowej tożsamości.

image.png

Źródło: BleepingComputer [EN]


Everest Ransomware uderza w Chryslera – dane motoryzacyjne wyciekły?

Grupa ransomware Everest dodała do swojej listy ofiar motoryzacyjnego giganta – firmę Chrysler (część koncernu Stellantis). Hakerzy twierdzą, że są w posiadaniu wrażliwych danych korporacyjnych i grożą ich publikacją, jeśli okup nie zostanie zapłacony. Atak ten wpisuje się w serię uderzeń w sektor motoryzacyjny, który staje się coraz bardziej zależny od oprogramowania i chmury. Wyciek może dotyczyć nie tylko tajemnic handlowych, ale także danych klientów i specyfikacji technicznych pojazdów.

image.png

Źródło: Hackread [EN]


3. CIEKAWOSTKI


Lodówka z AI od Google – Samsung wprowadza Gemini do kuchni

Samsung zapowiedział nową linię inteligentnych lodówek, które będą zintegrowane z modelem sztucznej inteligencji Google Gemini. Urządzenie ma rozpoznawać produkty, sugerować przepisy na podstawie zawartości półek, a nawet planować dietę dla domowników. Choć brzmi to jak udogodnienie, eksperci ds. prywatności zadają pytania o bezpieczeństwo danych zbieranych w sercu naszego domu. Czy jesteśmy gotowi, by korporacje wiedziały dokładnie, co i kiedy jemy, i profilowały nas na tej podstawie?

image.png

Źródło: Gadżetomania [PL]


Biometria twarzy przy kupnie karty SIM? Nowy pomysł na weryfikację

Pojawiają się doniesienia o planach wprowadzenia obowiązkowej weryfikacji biometrycznej twarzy podczas rejestracji kart SIM. Rozwiązanie to ma na celu uszczelnienie systemu i walkę z oszustwami "na słupa", wykorzystywanymi przez terrorystów i cyberprzestępców. Krytycy wskazują jednak na ogromne ryzyko związane z tworzeniem centralnych baz wizerunków obywateli oraz potencjalne wykluczenie cyfrowe. To kolejny krok w stronę zaostrzenia kontroli nad anonimowością w sieciach telekomunikacyjnych.

image.png

Źródło: CRN [PL]


Agentic AI w przeglądarce – ryzyko dla firm

CyberScoop analizuje rosnący trend "Agentic AI", czyli autonomicznych agentów sztucznej inteligencji działających bezpośrednio w przeglądarkach pracowników. Narzędzia te, choć zwiększają produktywność, wykonując zadania za użytkownika, stwarzają nowe, nieznane dotąd ryzyka dla bezpieczeństwa korporacyjnego. Autonomiczne boty mogą nieświadomie wyeksfiltrować dane firmowe lub paść ofiarą ataku, wykonując szkodliwe instrukcje na wewnętrznych systemach. Firmy muszą szybko opracować polityki regulujące użycie tych "cyfrowych pracowników".

image.png

Źródło: CyberScoop [EN]


4. OSZUSTWA, SCAMY, EXPOITY


Fałszywe maile od Grubhub obiecują gruszki na wierzbie (i krypto)

Klienci serwisu Grubhub są zalewani fałszywymi mailami, które obiecują dziesięciokrotny zwrot z inwestycji w kryptowaluty w ramach rzekomej promocji partnerskiej. Wiadomości są spreparowane tak, by wyglądały na oficjalną korespondencję od dostawcy jedzenia, wykorzystując zaufanie do marki. Oszuści liczą na naiwność użytkowników, którzy skuszeni szybkim zyskiem, prześlą swoje środki na wskazany portfel. Pamiętajcie: jeśli dostawca pizzy oferuje wam darmowe bitcoiny, to na 100% jest to scam.

image.png

Źródło: BleepingComputer [EN]


Oszustwo na pamięć DDR5 – kupujesz RAM, dostajesz elektrośmieci

Na rynku podzespołów komputerowych kwitnie proceder sprzedaży fałszywych pamięci RAM DDR5. Oszuści przepakowują stare, tanie moduły lub wręcz atrapy, naklejając na nie etykiety renomowanych producentów i sprzedając jako najnowszy sprzęt po okazyjnych cenach. Ofiary orientują się dopiero po podłączeniu sprzętu, gdy komputer nie startuje lub pokazuje błędne parametry. Benchmark radzi, jak weryfikować autentyczność pamięci i dlaczego podejrzanie niska cena powinna być zawsze czerwoną flagą.

image.png

Źródło: Benchmark [PL]


Sextortion po wycieku Pornhub – fala szantażu

W następstwie wycieku danych powiązanego z Pornhub (przez firmę Mixpanel), użytkownicy serwisu zaczęli otrzymywać maile z groźbami ujawnienia ich preferencji. Szantażyści, dysponując cząstkowymi danymi z wycieku, próbują uwiarygodnić swoje groźby, żądając okupu w kryptowalutach w zamian za milczenie. To klasyczny schemat sextortion, który żeruje na wstydzie i strachu ofiar przed kompromitacją w oczach rodziny czy pracodawcy. Eksperci radzą nie płacić i ignorować takie wiadomości, gdyż zazwyczaj są one rozsyłane masowo.

image.png

Źródło: Malwarebytes [EN]


Evasive Panda i zatruwanie DNS – chiński APT w natarciu

Grupa Evasive Panda (APT powiązane z Chinami) została przyłapana na wykorzystywaniu techniki zatruwania DNS (DNS poisoning) do infekowania ofiar złośliwym oprogramowaniem. Hakerzy atakują mechanizmy aktualizacji popularnego oprogramowania, przekierowując ruch sieciowy ofiar na własne serwery, skąd serwują malware zamiast legalnych łatek. Jest to niezwykle skuteczna metoda, ponieważ użytkownik jest przekonany, że pobiera bezpieczną aktualizację z zaufanego źródła. To ostrzeżenie dla firm, by weryfikować sumy kontrolne i podpisy cyfrowe pobieranych plików.

image.png

Źródło: Securelist [EN]


5. DEZINFORMACJA, CYBER WOJNA


Gruzja: Były szef służb chronił scamerskie call center?

W Gruzji doszło do głośnego aresztowania byłego szefa służb specjalnych, który jest podejrzany o roztaczanie parasola ochronnego nad nielegalnymi call center. Centra te zajmowały się masowymi oszustwami inwestycyjnymi wymierzonymi w obywateli UE, generując miliony zysku. Sprawa ta pokazuje, jak głęboko zorganizowana cyberprzestępczość może przenikać struktury państwowe w niektórych regionach, tworząc swoistą symbiozę między władzą a światem przestępczym. To również dowód na to, że walka z dezinformacją finansową wymaga oczyszczenia struktur na najwyższych szczeblach.

image.png

Źródło: SecurityBezTabu [PL]


Czeczeńska diaspora w Niemczech na celowniku wpływów

InfoSecurity24 analizuje sytuację czeczeńskiej diaspory w Niemczech, która staje się obiektem intensywnych działań wpływowych. Różne siły polityczne i służby próbują wykorzystać tę społeczność do realizacji własnych celów, co rodzi ryzyko radykalizacji oraz tworzenia struktur przestępczych. Artykuł rzuca światło na mechanizmy wojny hybrydowej, gdzie grupy etniczne mogą być instrumentalnie wykorzystywane do destabilizacji sytuacji wewnętrznej w państwach zachodnich. To ważny aspekt bezpieczeństwa wewnętrznego w kontekście migracji i konfliktów geopolitycznych.

image.png

Źródło: InfoSecurity24 [PL]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.