
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
15 luty 2026

1. NEWS
CISA aktualizuje katalog KEV – co trzeba załatać natychmiast?
Amerykańska agencja CISA (Cybersecurity and Infrastructure Security Agency) dodała kolejną pozycję do swojego katalogu znanych eksploatowanych podatności (KEV). Wpis dotyczy luki w zabezpieczeniach, która jest aktywnie wykorzystywana przez cyberprzestępców do przeprowadzania ataków na systemy informatyczne. Choć dyrektywa ta jest wiążąca głównie dla amerykańskich agencji federalnych, stanowi ona "złoty standard" i listę priorytetów dla administratorów na całym świecie. Zlekceważenie tego ostrzeżenia może skutkować otwarciem drzwi dla hakerów, którzy skanują sieć w poszukiwaniu niezałatanych maszyn. CISA podkreśla, że szybka reakcja i wdrożenie poprawek to jedyny sposób na ograniczenie powierzchni ataku. Warto regularnie zaglądać do katalogu KEV, ponieważ trafiają tam tylko te błędy, które realnie "gryzą" w internecie, a nie tylko te teoretyczne.
Źródło: CISA [EN]
Wielka Brytania rozważa zakaz płacenia okupów ransomware
Brytyjski rząd analizuje możliwość wprowadzenia nowych przepisów, które częściowo zakazałyby firmom płacenia okupów grupom ransomware. Celem tej inicjatywy jest odcięcie cyberprzestępców od źródła finansowania, co w teorii miałoby sprawić, że ten model biznesowy przestanie być opłacalny. Obecnie wiele firm woli zapłacić "haracz", by szybko odzyskać dane, co jednak tylko napędza spiralę przestępczości i finansuje kolejne ataki. Krytycy pomysłu obawiają się jednak, że firmy, które nie będą mogły legalnie zapłacić, po prostu zbankrutują lub będą to robić w szarej strefie. Debata ta pokazuje, jak bezradne bywają rządy wobec skali zjawiska ransomware i jak desperackich środków próbują się chwytać. To sygnał dla biznesu, że w przyszłości "polisa na okup" może nie być legalnym rozwiązaniem problemu.
Źródło: CySecurity News [EN]
Chiński rekord w komunikacji kwantowej – 1000 km pokonane
Chińscy naukowcy ogłosili przełom w dziedzinie kryptografii kwantowej, ustanawiając nowy rekord dystansu w przesyłaniu klucza kwantowego (QKD). Udało im się nawiązać bezpieczne połączenie na odległość ponad 1000 kilometrów przy użyciu światłowodów, co dotychczas było barierą nie do przebycia bez użycia satelitów. Technologia ta opiera się na prawach fizyki kwantowej, co sprawia, że każda próba podsłuchania transmisji jest natychmiast wykrywana i niszczy przesyłaną informację. Osiągnięcie to ma ogromne znaczenie strategiczne, ponieważ przybliża nas do stworzenia niemożliwego do złamania "kwantowego internetu". Dla świata cyberbezpieczeństwa oznacza to początek ery post-kwantowej, w której tradycyjne metody szyfrowania mogą stać się przestarzałe. Wyścig zbrojeń w tej dziedzinie nabiera tempa, a Chiny wyraźnie wysuwają się na prowadzenie.

Źródło: Chip.pl [PL]
2. INCYDENTY
Jeden aktor groźby odpowiada za 83% ataków na Ivanti
Analiza ostatnich incydentów związanych z krytycznymi lukami w produktach Ivanti (Connect Secure VPN) przyniosła zaskakujące rezultaty. Okazuje się, że za przytłaczającą większością ataków (aż 83%) stoi jedna, wysoce wyspecjalizowana grupa cyberprzestępcza. Świadczy to o niezwykłej automatyzacji i skali działania tego aktora, który potrafił w krótkim czasie przeskanować i zainfekować tysiące serwerów na całym świecie. Atakujący wykorzystywali błędy RCE (Remote Code Execution) do instalowania backdorów i kradzieży danych uwierzytelniających. Taka koncentracja "siły ognia" w rękach jednej grupy pokazuje, jak sprofesjonalizowany jest rynek cyberprzestępczy. Dla obrońców to sygnał, że po ujawnieniu luki typu zero-day czas na reakcję liczy się w godzinach, a nie dniach.

Źródło: BleepingComputer [EN]
Rekordowy atak DDoS: 314 Terabitów na sekundę!
Świat cyberbezpieczeństwa odnotował nowy, przerażający rekord – atak DDoS o sile 314 Tbps (terabitów na sekundę). Jest to wolumen ruchu, który byłby w stanie "zatopić" infrastrukturę sieciową większości państw, nie wspominając o pojedynczych firmach. Atak ten został przeprowadzony prawdopodobnie przy użyciu nowej generacji botnetów, wykorzystujących przejęte urządzenia IoT oraz chmurowe instancje obliczeniowe. Skuteczne odparcie tak potężnego uderzenia wymagało zaawansowanych systemów mitygacji rozproszonych na wielu kontynentach. To wydarzenie redefiniuje pojęcie "dużego ataku" i stawia przed operatorami infrastruktury wyzwanie modernizacji ich systemów obronnych. Wojna na zasoby w internecie wchodzi w fazę, gdzie liczby przestają być wyobrażalne dla przeciętnego użytkownika.
Źródło: CySecurity News [EN]
300 złośliwych rozszerzeń Chrome kradło dane milionów
Badacze bezpieczeństwa odkryli i doprowadzili do usunięcia ponad 300 złośliwych rozszerzeń z oficjalnego sklepu Chrome Web Store. Te dodatki, często podszywające się pod narzędzia AI lub pomocniki w zakupach, w rzeczywistości działały jako infostealery, wykradając dane logowania, historię przeglądania i klucze do portfeli krypto. Szacuje się, że zainfekowane wtyczki zostały pobrane przez miliony nieświadomych użytkowników na całym świecie. Mechanizm ataku polegał na wstrzykiwaniu złośliwego kodu JavaScript na odwiedzane strony, co pozwalało na przechwytywanie wpisywanych danych w czasie rzeczywistym. To kolejne przypomnienie, że sklep z dodatkami Google nie jest w 100% bezpiecznym miejscem i należy instalować tylko te rozszerzenia, które są absolutnie niezbędne.

Źródła: SecurityWeek [EN] oraz CySecurity News [EN]
3. CIEKAWOSTKI
Spalony dysk HDD – czy da się odzyskać dane?
Serwis Benchmark opisuje drastyczny przypadek awarii dysku twardego HDD, który dosłownie spłonął w wyniku przepięcia lub zwarcia. Artykuł analizuje, co dzieje się z talerzami magnetycznymi w wysokich temperaturach i czy istnieje jakakolwiek szansa na odzysk danych z tak zniszczonego nośnika. Choć elektronika sterująca ulega całkowitemu zniszczeniu, same dane na talerzach mogą przetrwać, o ile nie doszło do deformacji termicznej lub rozmagnesowania (powyżej punktu Curie). To fascynująca lekcja fizyki i informatyki śledczej, która przypomina o fundamentalnej zasadzie: backup powinien być przechowywany w innej lokalizacji fizycznej (zasada 3-2-1).

Źródło: Benchmark.pl [PL]
Sony patentuje nową technologię dla PS5 i PS6
Sony złożyło wniosek patentowy dotyczący nowatorskiego sposobu zarządzania zasobami w grach, który ma zrewolucjonizować wydajność konsol PlayStation. Technologia zakłada inteligentny streaming assetów i wykonywanie części logiki gry lokalnie, przy jednoczesnym wykorzystaniu zaawansowanej kompresji. Może to oznaczać koniec długich ekranów ładowania i jeszcze bardziej szczegółowe światy w grach, nawet na obecnej generacji sprzętu. Z perspektywy bezpieczeństwa, nowe metody kompresji i transmisji danych to zawsze potencjalne pole do popisu dla badaczy szukających błędów typu buffer overflow.

Źródło: PurePC [PL]
Kubity Majorany – fizyka kwantowa wchodzi na nowy poziom
Naukowcy dokonali przełomu w badaniach nad kubitami Majorany, czyli hipotetycznymi cząstkami, które są jednocześnie swoimi antycząstkami. Udało się odczytać informacje kwantowe zakodowane w tych strukturach, co jest gigantycznym krokiem w stronę stworzenia stabilnych i odpornych na błędy komputerów kwantowych. Kubity te są znacznie mniej podatne na zakłócenia zewnętrzne niż obecnie stosowane rozwiązania, co może przyspieszyć nadejście ery użytecznego obliczania kwantowego. Choć brzmi to jak science-fiction, to właśnie w takich laboratoriach rodzi się technologia, która za dekadę złamie dzisiejsze szyfry RSA.
Źródło: Chip.pl [PL]
10 ryzyk związanych z agentami Copilot Studio
Microsoft opublikował listę 10 najważniejszych ryzyk bezpieczeństwa związanych z wdrażaniem agentów AI w Copilot Studio. Wśród zagrożeń znalazły się m.in. wycieki danych wrażliwych, ataki typu prompt injection oraz nieautoryzowane działania agentów w imieniu użytkownika. Raport ten jest obowiązkową lekturą dla firm, które planują automatyzację procesów przy użyciu sztucznej inteligencji. Pokazuje on, że wdrożenie AI to nie tylko korzyści biznesowe, ale także konieczność redefinicji polityk bezpieczeństwa i zarządzania tożsamością maszynową.

Źródło: Microsoft Security Blog [EN]
4. OSZUSTWA, SCAMY, EXPOITY
Tradycyjna poczta w służbie kradzieży krypto
Użytkownicy portfeli sprzętowych Trezor i Ledger stali się celem niezwykle wyrafinowanego ataku, który wykorzystuje tradycyjną pocztę listowną. Oszuści wysyłają fizyczne listy, które wyglądają jak oficjalna korespondencja od producenta, informując o rzekomym wycieku danych i konieczności wymiany urządzenia na "nowe, bezpieczne". Do listu dołączony jest sfałszowany sprzęt lub instrukcja kierująca na fałszywą stronę, gdzie ofiara ma wpisać swoją frazę seed. To przerażający przykład połączenia świata fizycznego i cyfrowego w celu kradzieży oszczędności życia. Pamiętaj: producent portfela nigdy nie poprosi Cię o podanie 24 słów odzyskiwania, a już na pewno nie w liście.

Źródło: BleepingComputer [EN]
Fałszywi rekruterzy polują na programistów
BleepingComputer ostrzega przed kampanią wymierzoną w deweloperów szukających pracy. Hakerzy, podszywając się pod rekruterów z renomowanych firm technologicznych, kontaktują się z ofiarami na LinkedIn i zapraszają do "wyzwania programistycznego". Zadanie polega na pobraniu i uruchomieniu repozytorium kodu, w którym ukryty jest złośliwy ładunek (malware). Po uruchomieniu projektu, komputer dewelopera zostaje zainfekowany, co daje atakującym dostęp do firmowych repozytoriów i kluczy API. To brutalne wykorzystanie trudnej sytuacji na rynku pracy IT.

Źródło: BleepingComputer [EN]
ClickFix i artefakty Claude atakują Maki
Użytkownicy komputerów Mac są celem nowej kampanii wykorzystującej technikę "ClickFix" oraz artefakty wygenerowane przez model Claude LLM. Oszuści tworzą strony z fałszywymi błędami (np. Google Meet), które instruują użytkownika, aby skopiował i wkleił "komendę naprawczą" do terminala. Komenda ta w rzeczywistości pobiera i uruchamia infostealera, który wykrada dane z systemu macOS. Wykorzystanie AI do generowania wiarygodnych instrukcji i stron błędów sprawia, że atak jest trudniejszy do rozpoznania dla mniej technicznych użytkowników.

Źródło: BleepingComputer [EN]
Fałszywe sklepy polują na fanów Igrzysk Olimpijskich
Wraz ze zbliżającymi się Zimowymi Igrzyskami Olimpijskimi 2026, w sieci namnożyło się fałszywych sklepów oferujących gadżety, bilety i odzież sportową. Malwarebytes ostrzega przed witrynami, które kuszą niskimi cenami, ale w rzeczywistości służą tylko do wyłudzania danych kart kredytowych. Strony te często wyglądają profesjonalnie, wykorzystując oficjalne logo i szatę graficzną imprezy. Kibice powinni dokonywać zakupów wyłącznie u autoryzowanych partnerów i zachować czujność wobec ofert "last minute" w mediach społecznościowych.

Źródło: Malwarebytes [EN]
5. DEZINFORMACJA, CYBER WOJNA
Telegram jako narzędzie rosyjskiej operacji wpływu
CyberDefence24 publikuje dogłębną analizę roli komunikatora Telegram w rosyjskich operacjach dezinformacyjnych, ze szczególnym uwzględnieniem działań w Niemczech. Platforma ta stała się kluczowym kanałem dystrybucji prorosyjskiej propagandy, teorii spiskowych i treści antyzachodnich, omijając tradycyjne mechanizmy moderacji obecne na Facebooku czy X. Rosyjskie służby wykorzystują kanały na Telegramie do radykalizacji grup społecznych i destabilizacji sytuacji politycznej w Europie. To dowód na to, że "wolność słowa" na Telegramie jest bronią obosieczną, którą Kreml wykorzystuje z chirurgiczną precyzją.

Źródło: CyberDefence24 [PL]
Propaganda w grach to nie nowość
Benchmark.pl przypomina, że gry wideo od dawna są nośnikiem treści propagandowych i politycznych, a zjawisko to towarzyszy nam niemal od początków branży. Od antynarkotykowych gier z lat 80., po współczesne tytuły rekrutacyjne armii (jak "America's Army") czy produkcje gloryfikujące konkretne reżimy. Artykuł pokazuje, że wirtualna rozrywka jest potężnym narzędziem "soft power", które kształtuje świadomość graczy w sposób często niezauważalny. W dobie cyberwojny, gry stają się kolejnym frontem walki o umysły, zwłaszcza młodego pokolenia.

Źródło: Benchmark.pl [PL]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.