Co tam Panie w sieci? 30/12/2025

in Polish HIVE4 days ago

CSW30.gif

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

30 grudnia 2025


1. NEWS


Kod źródłowy mObywatela upubliczniony – krok w stronę transparentności

Ministerstwo Cyfryzacji zdecydowało się na publikację fragmentów kodu źródłowego flagowej polskiej aplikacji mObywatel w serwisie GitHub. Ruch ten ma na celu zwiększenie zaufania do cyfrowego portfela Polaków oraz umożliwienie niezależnym badaczom weryfikacji bezpieczeństwa rozwiązania. Udostępnienie kodu to realizacja obietnicy "Public Money – Public Code", co pozwala społeczności na zgłaszanie błędów i potencjalnych luk, zanim wykorzystają je przestępcy. Choć nie jest to pełny kod backendowy (ze względów bezpieczeństwa), to i tak precedensowy krok w polskiej administracji cyfrowej, który stawia nas w europejskiej awangardzie otwartości.

image.png

Źródło: CyberDefence24 [PL]


Chińscy hakerzy i niewidzialny ToneShell

Grupa hakerska "Deep Panda", powiązana z chińskim rządem, została przyłapana na wykorzystywaniu zaawansowanego rootkita do ukrywania złośliwego oprogramowania ToneShell. Rootkit ten, instalowany głęboko w systemie, sprawia, że malware staje się niewidoczny dla standardowych narzędzi monitorujących i antywirusów, pozwalając na długotrwałą infiltrację. ToneShell służy jako backdoor, umożliwiając zdalne wykonywanie poleceń i kradzież danych z zainfekowanych serwerów. Odkrycie to potwierdza, że grupy APT (Advanced Persistent Threat) stale inwestują w techniki maskowania ("stealth"), aby omijać nowoczesne systemy EDR.

image.png

Źródło: BleepingComputer [EN]


MongoBleed – twoja baza danych może krwawić danymi

Eksperci ostrzegają przed krytyczną podatnością w bazach danych MongoDB, która zyskała przydomek "MongoBleed". Luka ta, wynikająca z błędów w konfiguracji i obsłudze pamięci, może pozwolić nieautoryzowanym użytkownikom na dostęp do fragmentów danych, które nie powinny być dla nich widoczne. Problem jest szczególnie groźny dla firm przechowujących w MongoDB duże zbiory danych klientów, gdyż atak nie wymaga skomplikowanego uwierzytelniania. Administratorzy powinni niezwłocznie zweryfikować wersje swoich instancji i wdrożyć zalecane łatki bezpieczeństwa, zanim dojdzie do wycieku.

image.png

Źródło: CyberScoop [EN]


Koniec ery "darmowego" Windowsa? Twórca KMSAuto aresztowany

Wielki cios w świat cyfrowego piractwa – aresztowano dewelopera odpowiedzialnego za stworzenie KMSAuto, narzędzia używanego przez miliony ludzi do nielegalnej aktywacji systemów Windows i Office. Okazało się, że "darmowy" aktywator był w rzeczywistości koniem trojańskim, który infekował komputery ofiar złośliwym oprogramowaniem. Przez lata użytkownicy, chcąc zaoszczędzić na licencji, dobrowolnie instalowali sobie backdoory, stając się częścią botnetów lub ofiarami kradzieży danych. To brutalne przypomnienie, że w internecie nie ma nic za darmo, a pirackie oprogramowanie to najkrótsza droga do utraty cyfrowej tożsamości.

image.png

Źródło: BleepingComputer [EN]


2. INCYDENTY


Wyciek danych medycznych z polskiej kliniki

CyberDefence24 informuje o poważnym incydencie w jednej z polskich klinik medycznych, w wyniku którego doszło do wycieku wrażliwych danych pacjentów. W niepowołane ręce mogły trafić nie tylko dane osobowe (PESEL, adresy), ale także historia chorób i wyniki badań, co jest szczególnie bolesne dla ofiar. Tego typu informacje są niezwykle cenne na czarnym rynku, służąc do precyzyjnych ataków socjotechnicznych lub szantażu. Incydent ten ponownie stawia pytania o poziom zabezpieczeń w polskim sektorze ochrony zdrowia, który wciąż jest jednym z najczęściej atakowanych celów.

image.png

Źródło: CyberDefence24 [PL]


Ransomware paraliżuje rumuńską energetykę

Kompleks Energetyczny Oltenia w Rumunii padł ofiarą zmasowanego ataku ransomware, który zakłócił funkcjonowanie systemów informatycznych spółki. Choć dostawy energii nie zostały przerwane, atak na tak krytyczny element infrastruktury w Europie Środkowo-Wschodniej budzi uzasadniony niepokój. Hakerzy zaszyfrowali część serwerów administracyjnych, żądając okupu za przywrócenie dostępu do danych. To kolejny przykład, że sektor energetyczny jest na celowniku grup cyberprzestępczych, które liczą na szybką wypłatę ze względu na presję czasu i znaczenie usług dla społeczeństwa.

Źródło: Security Affairs [EN]


Coupang płaci za wyciek – gigantyczna ugoda

Południowokoreański gigant e-commerce Coupang zgodził się na ugodę opiewającą na 117 miliardów wonów, które zostaną podzielone między ofiary wycieku danych. Sprawa dotyczy naruszenia, w wyniku którego skradziono dane milionów użytkowników, a śledztwo wykazało zaniedbania w procedurach bezpieczeństwa firmy. To jedna z największych tego typu ugód w regionie, wysyłająca jasny sygnał do korporacji: oszczędzanie na bezpieczeństwie może kosztować znacznie więcej niż inwestycja w ochronę.

image.png

Źródło: BleepingComputer [EN]


Korean Air ofiarą ataku na łańcuch dostaw

Narodowy przewoźnik Korei Południowej, Korean Air, poinformował o naruszeniu danych pasażerów i członków programu lojalnościowego. Do wycieku doszło nie bezpośrednio z systemów linii lotniczej, ale w wyniku ataku na zewnętrznego dostawcę usług cateringowych i stref wolnocłowych. To klasyczny przypadek ataku "supply chain", gdzie słabiej zabezpieczony podwykonawca staje się wektorem infekcji dla dużej korporacji. Incydent ten podkreśla konieczność audytowania bezpieczeństwa wszystkich partnerów biznesowych, którzy mają dostęp do naszych danych.

image.png

Źródło: Security Affairs [EN]


3. CIEKAWOSTKI


Dlaczego hakerzy kochają Święta?

SecurityBezTabu w ciekawy sposób wyjaśnia fenomen wzrostu liczby cyberataków w okresach świątecznych i długich weekendów. Gdy biura pustoszeją, a zespoły bezpieczeństwa (SOC) pracują w okrojonym składzie, czas reakcji na incydent (MTTR) znacząco się wydłuża. Przestępcy doskonale o tym wiedzą, planując największe kampanie ransomware właśnie na Wigilię czy Nowy Rok, licząc na to, że nikt nie zauważy anomalii w sieci, dopóki nie będzie za późno. To przestroga dla firm, by nie usypiać czujności, gdy większość pracowników siedzi przy stole.

image.png

Źródło: SecurityBezTabu [PL]


Jak chronić sekrety w kodzie – poradnik Kapitana Hacka

W drugiej części serii o ochronie poświadczeń (credentials), Kapitan Hack bierze na warsztat tzw. "Non-Human Identities" (NHI), czyli klucze API, tokeny i certyfikaty używane przez aplikacje. Artykuł pokazuje, jak unikać "hardcodowania" haseł w kodzie źródłowym i jak bezpiecznie zarządzać sekretami w środowiskach DevOps. To wiedza absolutnie niezbędna dla każdego programisty i administratora, bo wycieki kluczy z repozytoriów Git to wciąż jedna z najczęstszych przyczyn włamań do chmury.

Źródło: Kapitan Hack [PL]


Europa walczy o innowacje – czy dogonimy świat?

CRN analizuje kondycję europejskiego sektora technologicznego, stawiając pytanie, czy Stary Kontynent ma szansę w wyścigu innowacji z USA i Chinami. Mimo ambitnych regulacji i funduszy, Europa wciąż boryka się z problemem komercjalizacji badań i brakiem gigantów technologicznych na miarę Doliny Krzemowej. Artykuł punktuje mocne i słabe strony europejskiego podejścia ("Made in Europe"), wskazując na cyberbezpieczeństwo i AI jako kluczowe obszary, w których musimy przyspieszyć, by nie stać się technologicznym skansenem.

image.png

Źródło: CRN [PL]


4. OSZUSTWA, SCAMY, EXPOITY


Phishingowy potop – 10 tysięcy maili w jedną firmę?

Raport CRN ujawnia skalę współczesnych kampanii phishingowych: w ramach jednej fali ataku, oszuści potrafią wysłać blisko 10 tysięcy złośliwych wiadomości, celując w tysiące firm jednocześnie. Ataki te są coraz lepiej spersonalizowane, wykorzystując AI do tworzenia wiarygodnych treści, które omijają filtry antyspamowe. Statystyki są nieubłagane – wystarczy, że jeden pracownik kliknie w link, by narazić całą organizację na infekcję ransomware. Edukacja pracowników i testy phishingowe to dziś podstawa obrony.

Źródło: CRN [PL]


5. DEZINFORMACJA, CYBER WOJNA


Amazon kontra GRU – technologiczny gigant blokuje rosyjski wywiad

Amazon poinformował o skutecznym zakłóceniu operacji cybernetycznych prowadzonych przez grupę powiązaną z rosyjskim wywiadem wojskowym GRU (znaną jako Forest Blizzard lub APT28). Firma przejęła domeny i infrastrukturę wykorzystywaną przez hakerów do atakowania celów rządowych, energetycznych i transportowych w USA oraz Europie. To rzadki przykład, kiedy prywatna korporacja technologiczna wchodzi w bezpośrednie zwarcie ze służbami specjalnymi wrogiego mocarstwa, aktywnie broniąc swoich klientów i globalnej sieci.

image.png

Źródło: CySecurity News [EN]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.