Co tam Panie w sieci? 21/11/2025

in Polish HIVE9 days ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

21 listopada 2025


1. NEWS

USA i sojusznicy nakładają sankcje na rosyjski "bulletproof hosting"

Stany Zjednoczone, wspólnie z europejskimi partnerami, uderzyły w kluczowych dostawców usług "bulletproof hosting" powiązanych z Rosją. Usługi te umożliwiały grupom ransomware i oszustom działanie z serwerów odpornych na zamknięcia i zgłoszenia. Sankcje mają na celu drastyczne podniesienie kosztów operacyjnych i zakłócenie infrastruktury przestępczości cyfrowej na globalną skalę.

sanctions.jpeg

Źródło: securityweek.com [EN]


Aresztowano rosyjskiego hakera poszukiwanego przez FBI

Duży sukces międzynarodowej współpracy. Na popularnej tajskiej wyspie turystycznej zatrzymano rosyjskiego hakera poszukiwanego przez FBI. Mężczyzna jest oskarżony o udział w licznych cyberatakach na systemy finansowe w USA. Aresztowanie i potencjalna ekstradycja to kolejny dowód na to, że nawet ukrywanie się w odległych zakątkach świata nie zapewnia cyberprzestępcom całkowitej bezkarności.

Źródło: securityweek.com [EN]


Mozilla zrywa z firmą OneRep po kontrowersjach dotyczących prywatności

Mozilla, twórca przeglądarki Firefox, ogłosiła zakończenie współpracy z usługą usuwania danych z internetu, OneRep. Decyzja ta nastąpiła po tym, jak OneRep został oskarżony o niejasne praktyki w zakresie zbierania i przetwarzania danych osobowych. Zerwanie współpracy ma na celu ochronę użytkowników Firefoksa i utrzymanie wysokich standardów prywatności w ekosystemie Mozilli.

mozillamonitor.png

Źródło: krebsonsecurity.com [EN]


Amerykanie oskarżeni o nielegalny eksport chipów AI Nvidia do Chin

Czterech obywateli USA zostało oskarżonych o nielegalny eksport zaawansowanych chipów graficznych firmy Nvidia, niezbędnych do trenowania modeli AI, do Chin. Oskarżeni mieli omijać amerykańskie sankcje i przepisy kontroli eksportu. Sprawa ta podkreśla rosnące znaczenie technologii AI w geopolityce i wysiłki USA w celu zablokowania dostępu Chin do kluczowych komponentów obliczeniowych.

nvidia_ai_chip.avif

Źródło: cybernews.com [EN]


Nowa jednostka w Policji. Wzmocnienie walki z cyberprzestępczością

Komenda Główna Policji (KGP) ogłosiła utworzenie nowej jednostki, której celem jest integracja i zacieśnienie współpracy między Centralnym Biurem Śledczym Policji (CBŚP) a Centralnym Biurem Zwalczania Cyberprzestępczości (CBZC). Ma to na celu usprawnienie prowadzenia śledztw hybrydowych, w których przestępstwa fizyczne (np. pranie brudnych pieniędzy) łączą się z cyberatakami.

op3jz1zyunuhwjstdvuqpaqjty7ingekobyaapxs.rqyy.png

Źródło: cyberdefence24.pl [PL]


2. INCYDENTY

Ransomware Akira uderza w LG Energy Solution

Poważny incydent w sektorze energetycznym. Grupa ransomware Akira przyznała się do cyberataku na LG Energy Solution, giganta w produkcji baterii. Hakerzy opublikowali część skradzionych danych, aby udowodnić włamanie i wymusić okup. Atak ten na firmę będącą kluczowym graczem w globalnym łańcuchu dostaw pojazdów elektrycznych budzi obawy o sabotaż i wyciek wrażliwych technologii.

pexels-tima-miroshnichenko-5380664.jpg

Źródło: cysecurity.news [EN]


Skanowanie portali VPN. Hakerzy celują w luki w GlobalProtect

Cyberprzestępcy intensywnie skanują internet w poszukiwaniu portali GlobalProtect VPN od Palo Alto Networks. Badacze odnotowali miliony sesji skanowania wymierzonych w te bramki VPN. Atakujący prawdopodobnie szukają możliwości wykorzystania znanych luk, aby uzyskać wstępny dostęp do sieci korporacyjnych.

PAN_GlobalProtect_scans_GreryNoise.png

Źródło: bleepingcomputer.com [EN]


Groźny trojan bankowy "Sturnus" obchodzi zabezpieczenia Signal i WhatsApp

Odkryto nowego, bardzo wyrafinowanego trojana bankowego na Androida o nazwie "Sturnus". Malware ten jest w stanie ominąć zabezpieczenia popularnych komunikatorów, takich jak Signal, WhatsApp i Telegram. Sturnus jest dystrybuowany w fałszywych aplikacjach, a jego celem jest przejmowanie kodów 2FA i wiadomości bankowych, co ułatwia kradzież pieniędzy z kont ofiar.

Sturnus.webp

Źródło: threatfabric.com [EN]


Wyciek numerów ksiąg wieczystych całego polskiego powiatu

Poważny incydent naruszenia ochrony danych w Polsce. W wyniku nieprawidłowej konfiguracji systemów, doszło do wycieku danych z ksiąg wieczystych dotyczących całego jednego z polskich powiatów. Choć same księgi są jawne, ich masowe udostępnienie na jednej liście ułatwia cyberprzestępcom masowe ataki phishingowe i oszustwa.

n0W9Miohh106Su1Y8XNq7qGRjeD7aookAR3BSHVw.ioa1.png

Źródło: cyberdefence24.pl [PL]


Ransomware uderza w giganta sprzętu przeciwpożarowego Naffco

Naffco, jeden z największych na świecie producentów sprzętu przeciwpożarowego i bezpieczeństwa, padł ofiarą ataku ransomware. Atakujący opublikowali w sieci część skradzionych danych, zmuszając firmę do zajęcia się poważnym kryzysem. Incydent ten ponownie podkreśla, że hakerzy nie respektują żadnych barier, atakując nawet firmy ratujące życie i mienie.

Burj-Khalifa.avif

Źródło: cybernews.com [EN]


3. CIEKAWOSTKI

Czym jest "paradoks AI" w cyberbezpieczeństwie?

Artykuł analizuje "paradoks AI". Z jednej strony, sztuczna inteligencja jest promowana jako kluczowe narzędzie obronne, które ma ratować firmy przed atakami. Z drugiej jednak, to właśnie AI stanowi największe zagrożenie, umożliwiając hakerom automatyzację phishingu i tworzenie nowych, mutujących form malware'u. Przyszli CISO będą musieli balansować między wykorzystaniem AI do obrony a zabezpieczeniem się przed atakami z jej użyciem.

b0d38712e4f7b8002bb3a2734ceeb33f34817a43-2755x2050.webp

Źródło: infosecurity-magazine.com [EN]


Rynek pracy Dark Web. Hakerzy poszukują specjalistów od tworzenia exploitów

Najnowszy raport o rynku pracy Dark Web pokazuje, że najbardziej poszukiwanymi i najlepiej opłacanymi "pracownikami" są koderzy specjalizujący się w pisaniu exploitów dla luk zero-day. Grupy przestępcze są gotowe płacić fortunę za unikalne umiejętności techniczne. Średnie stawki dla programistów malware'u znacznie przekraczają wynagrodzenia w legalnym sektorze IT.

SL-dark-we-job-market-2023-2025-featured-1200x600.png

Źródło: securelist.com [EN]


Dlaczego szkolenia z cyberbezpieczeństwa często kończą się porażką?

Wiele firm wydaje miliony na szkolenia z cyberbezpieczeństwa, a mimo to pracownicy wciąż popełniają błędy. Artykuł analizuje główne powody tych niepowodzeń. Wskazuje, że szkolenia są często zbyt teoretyczne, nie są spersonalizowane pod kątem stanowiska pracy i nie motywują. Kluczem do sukcesu jest przejście od nudnych prezentacji do angażujących symulacji i personalizacji.

Źródło: darkreading.com [EN]


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Nowy malware na Androida. Ukrywa się w fałszywych newsach i aplikacjach ID

Malwarebytes ostrzega przed nową, podstępną kampanią złośliwego oprogramowania na Androida. Trojan ukrywa się w fałszywych aplikacjach newsowych lub narzędziach do tworzenia cyfrowego dowodu tożsamości. Po instalacji przejmuje kontrolę nad telefonem, kradnie hasła i dane karty kredytowej, stanowiąc kompleksowe zagrożenie dla prywatności.

trojan29-32.webp

Źródło: malwarebytes.com [EN]


Oszustwa "na ATM". Pranie pieniędzy z użyciem sieci bankomatów

Wykryto nową metodę prania pieniędzy, w której wykorzystywana jest sieć bankomatów. Przestępcy nadużywają luk w systemach bankowych, aby wydawać skradzione środki w formie wypłat gotówkowych przez podstawionych "mułów". Ta metoda jest coraz popularniejsza, ponieważ umożliwia szybkie i niemal anonimowe przetransferowanie dużych sum pieniędzy na całym świecie.

Źródło: infosecurity-magazine.com [EN]


5. ŚWIAT KRYPTOWALUT

(Brak istotnych, nowych doniesień w tej kategorii na dziś).


6. PRÓBY DEZINFORMACJI

Irański aktor wykorzystuje cyberwywiad do wsparcia ataków kinetycznych

Nowy raport potwierdza, że aktorzy powiązani z Iranem aktywnie wykorzystują cyberwywiad do wsparcia działań wojennych. Hakerzy włamują się do firm logistycznych i systemów monitorowania, aby zdobyć dane o lokalizacji celów. Informacje te są następnie wykorzystywane do kierowania atakami rakietowymi i dronami w regionie Morza Czerwonego i Izraela.

iran-cyber-attacks.webp

Źródło: securityaffairs.com [EN]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.