Co tam Panie w sieci? 29/12/2025

in Polish HIVE4 days ago

CSW29.gif

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

29 grudnia 2025


1. NEWS


Koszmar LastPass trwa: Kradzieże krypto ciągną się do końca 2025 roku

Choć od głośnego wycieku danych z LastPass minęło już sporo czasu, jego skutki są wciąż boleśnie odczuwalne dla użytkowników kryptowalut. Security Affairs donosi, że przestępcy nadal aktywnie wykorzystują skradzione w 2022 roku kopie zapasowe sejfów do opróżniania portfeli ofiar, które nie zmieniły swoich kluczy prywatnych (seed phrases). Wiele osób zlekceważyło zagrożenie, zakładając, że samo hasło główne ich ochroni, podczas gdy hakerzy mieli lata na jegołamanie offline. To brutalna lekcja, że w przypadku kompromitacji menedżera haseł, rotacja wszystkich poświadczeń – a zwłaszcza kluczy krypto – jest absolutnym obowiązkiem, a nie opcją.

image.png

Źródło: Security Affairs [EN]


RansomHouse ulepsza swój arsenał – szyfrowanie wchodzi na nowy poziom

Badacze z Unit 42 przeanalizowali nową wersję narzędzia szyfrującego grupy RansomHouse, która wykazuje znaczące usprawnienia w zakresie unikania detekcji. Przestępcy zoptymalizowali kod pod kątem szybkości działania oraz wprowadzili mechanizmy utrudniające inżynierię wsteczną, co stawia obrońców w trudnej pozycji. Nowy wariant potrafi skuteczniej paraliżować systemy wirtualizacji, co jest zgodne z obecnym trendem atakowania serwerów ESXi. Dla firm oznacza to, że standardowe backupy mogą nie wystarczyć, jeśli nie są izolowane (offline), a czas na reakcję podczas ataku drastycznie się kurczy.

image.png

Źródło: Unit 42 [EN]


Śmierć, tortury i amputacje – prawdziwy koszt internetowych oszustw

The Register publikuje wstrząsający reportaż śledczy odsłaniający kulisy przemysłu "pig butchering" (oszustw na rzeźnika). Za fałszywymi profilami inwestorów i romantycznych kochanków stoją często ofiary handlu ludźmi, przetrzymywane w obozach w Azji Południowo-Wschodniej. "Pracownicy" tych fabryk scamów są zmuszani do wyłudzania pieniędzy pod groźbą tortur, a nawet śmierci. Artykuł ten uświadamia, że cyberbezpieczeństwo to nie tylko ochrona danych, ale walka z brutalną przestępczością zorganizowaną, która ma krew na rękach.

Źródło: The Register [EN]


Dzień Domeny Publicznej 2026 – co uwolnimy w Nowym Roku?

Wraz z nadejściem 2026 roku wygasają prawa autorskie do kolejnej puli dzieł kultury, które przechodzą do domeny publicznej. Centrum Studiów nad Domeną Publiczną (Duke Law) przygotowało zestawienie utworów, z których będziemy mogli legalnie korzystać, remiksować je i udostępniać bez zgody spadkobierców. To ważne wydarzenie dla archiwistów, twórców i edukatorów, które co roku przypomina o balansie między ochroną własności intelektualnej a dostępem do dziedzictwa kulturowego. Warto sprawdzić, jakie klasyki literatury i kina staną się wkrótce wspólnym dobrem.

image.png

Źródło: Duke Law [EN]


2. INCYDENTY


Rainbow Six Siege złamane – miliardy kredytów w rękach graczy

Ubisoft ma poważny problem z ekonomią swojej flagowej strzelanki, Rainbow Six Siege, po tym jak hakerzy odkryli sposób na generowanie waluty premium. Wykorzystując lukę w systemie transakcyjnym, gracze byli w stanie dodać do swoich kont miliardy kredytów, co całkowicie zdestabilizowało rynek gry. Incydent ten pokazuje, jak trudne jest zabezpieczenie gier-usług (GaaS), gdzie logika biznesowa często miesza się z mechaniką rozgrywki. Deweloperzy muszą teraz nie tylko załatać dziurę, ale też przeprowadzić masowe bany i cofnięcia transakcji, co z pewnością wywoła wściekłość społeczności.

image.png

Źródło: BleepingComputer [EN]


Plaga ransomware na hiperwizory – wirtualizacja pod ostrzałem

Obserwujemy gwałtowny wzrost ataków ransomware wymierzonych w platformy wirtualizacji, takie jak VMware ESXi czy Hyper-V. Grupy przestępcze zrozumiały, że szyfrowanie pojedynczych maszyn wirtualnych jest nieefektywne, podczas gdy zablokowanie całego hiperwizora paraliżuje setki serwerów jednocześnie. Nowe warianty złośliwego oprogramowania są specjalnie pisane pod systemy Linux/Unix, na których często opiera się wirtualizacja, wykorzystując luki w konfiguracji i brak dedykowanych rozwiązań EDR na poziomie hosta. To sygnał alarmowy dla administratorów: wirtualizacja nie zwalnia z obowiązku zabezpieczania warstwy fizycznej.

Źródło: CySecurity News [EN]


3. CIEKAWOSTKI


Sprawa Epsteina i porażka anonimizacji – czarny pasek to za mało

Niebezpiecznik analizuje głośną sprawę ujawnienia dokumentów ze śledztwa dotyczącego Jeffreya Epsteina, gdzie doszło do kompromitującej wpadki przy anonimizacji danych. Osoby odpowiedzialne za cenzurowanie nazwisk ofiar i świadków jedynie nałożyły czarne prostokąty na tekst w plikach PDF, nie usuwając warstwy tekstowej pod spodem. W rezultacie, każdy mógł skopiować "ukrytą" treść i poznać tożsamość osób chronionych. To klasyczny błąd, który powtarza się w urzędach i korporacjach od lat – pamiętajcie, że "zamalowanie" w PDF bez spłaszczenia pliku nie usuwa danych!

image.png

Źródło: Niebezpiecznik [PL]


Zalew "AI Slop" – internet tonie w śmieciowym wideo

Raport Kapwing zwraca uwagę na zjawisko "AI Slop", czyli masowej produkcji niskiej jakości materiałów wideo generowanych przez sztuczną inteligencję. Internet jest zalewany filmami, które mają na celu jedynie generowanie kliknięć i przychodów z reklam, często kosztem logiki i wartości merytorycznej. To zjawisko zaśmieca wyniki wyszukiwania i platformy społecznościowe, utrudniając dotarcie do wartościowych treści tworzonych przez ludzi. Czeka nas era, w której umiejętność filtrowania syntetycznego szumu będzie kluczową kompetencją cyfrową.

image.png

Źródło: Kapwing [EN]


Sztuczna inteligencja jak gry przygodowe z lat 80.

Ciekawy felieton na The Register porównuje obecny stan interakcji z modelami AI do starych gier tekstowych. Podobnie jak w "Colossal Cave Adventure", musimy zgadywać odpowiednie komendy (prompty), aby zmusić system do współpracy, a efekty bywają nieprzewidywalne i frustrujące. Autor sugeruje, że mimo postępu, interfejsy AI wciąż są na wczesnym etapie rozwoju, wymagając od użytkownika specyficznej wiedzy "magicznej", by osiągnąć cel. To trzeźwe spojrzenie na hype wokół LLM, przypominające, że przed nami jeszcze długa droga do prawdziwie intuicyjnej komunikacji z maszyną.

Źródło: The Register [EN]


4. OSZUSTWA, SCAMY, EXPOITY


FBI przejmuje bazę haseł – cios w oszustwa bankowe

Departament Sprawiedliwości USA ogłosił sukces w walce z cyberprzestępczością finansową, przejmując bazę danych wykorzystywaną do masowego przejmowania kont bankowych. Baza zawierała miliony loginów i haseł pochodzących z różnych wycieków, które służyły przestępcom do ataków typu Credential Stuffing. Dzięki tej akcji udało się zapobiec potencjalnym stratom idącym w miliony dolarów i zidentyfikować ofiary, których konta były zagrożone. To przypomnienie, dlaczego nie wolno używać tego samego hasła w wielu miejscach.

Źródło: Justice.gov [EN]


Mobilny malware w Uzbekistanie – lokalny koloryt cybercrime

Group-IB opublikowało raport dotyczący specyficznych zagrożeń mobilnych celujących w użytkowników w Uzbekistanie. Przestępcy tworzą złośliwe aplikacje podszywające się pod lokalne usługi rządowe i bankowe, wykorzystując zaufanie obywateli do instytucji państwowych. Malware ten potrafi wykradać kody SMS, co umożliwia omijanie zabezpieczeń 2FA i kradzież środków z kont. To dowód na to, że cyberprzestępcy doskonale adaptują swoje narzędzia do lokalnych rynków, języka i kultury.

Źródło: Group-IB [EN]


5. DEZINFORMACJA, CYBER WOJNA

Wielka Brytania uzależniona od AI – raport o bezpieczeństwie

Nowy raport z Wielkiej Brytanii wskazuje na rosnące i niepokojące uzależnienie infrastruktury krytycznej i sektora obronnego od sztucznej inteligencji. Choć AI oferuje przewagę technologiczną, stwarza też nowe wektory ataku – od zatruwania danych treningowych po podatność na ataki adwersarskie. Dokument ostrzega, że bezkrytyczne wdrażanie algorytmów w systemach decyzyjnych może prowadzić do katastrofalnych błędów w przypadku konfliktu lub kampanii dezinformacyjnej.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoEyp8Sg-L8Zl1Mvw4XeH0Cy7M9wzIKBq4tF-NtbW3iDmD4Y8bs74r8SvBwDWUvAUY2DVcv70u31jlDUptGrOd8-oxuJK8pcFD6SaxSMRVoQkPiXN9GXUhW1Nip5uApkpWdzFFQ92QOFT1kCLdXBznj85g0wUR5Dbxdh3FwV7p_NYkZ2TBg14stHdxGg4t/w640-h426/pexels-cottonbro-5473960%20(1).jpg

Źródło: CySecurity News [EN]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.