Co tam Panie w sieci? 03/08/2025

@lesiopm2 · 2025-08-03 06:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HASBxRxHKbb26C2X347Cg8yptBKjjMk4AY4tDFEM9PUUvcBCShP6WPyz73AYUfMG.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 3 sierpnia 2025 ----- ### **1. NEWS** ##### **FBI ostrzega: Miliony routerów w USA podatne na ataki** Federalne Biuro Śledcze (FBI) wydało pilne ostrzeżenie dla amerykańskich obywateli i firm, informując, że miliony routerów w całym kraju są podatne na przejęcie przez cyberprzestępców. Ostrzeżenie dotyczy szerokiej gamy urządzeń domowych i biurowych, które często posiadają przestarzałe oprogramowanie lub słabe, domyślne hasła. FBI zaleca użytkownikom natychmiastowe ponowne uruchomienie routerów, co może tymczasowo usunąć niektóre rodzaje złośliwego oprogramowania, a także zmianę domyślnych haseł i regularne aktualizowanie oprogramowania układowego (firmware). ![android-994910_1280.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23yTqeFqxj68HJLLPHBCtWiXhqU7mPedmEqneXKJgQcyp6azSdL3MTBRL967uqVW5huB5.jpg) *Źródło: [CySecurity News](https://www.cysecurity.news/2025/08/fbi-issues-urgent-warning-millions-of.html)* ----- ##### **Platforma X (dawniej Twitter) musi udowodnić, że nie dopuściła się zaniedbań w usuwaniu treści CSAM** Sąd w USA orzekł, że platforma społecznościowa X musi udowodnić, że nie dopuściła się zaniedbania przy usuwaniu materiałów przedstawiających seksualne wykorzystywanie dzieci (CSAM). Decyzja ta zapadła w ramach pozwu złożonego przez osobę, której wizerunek był rozpowszechniany na platformie, gdy była nieletnia. Orzeczenie to może stworzyć ważny precedens, zwiększając odpowiedzialność prawną platform internetowych za szybkość i skuteczność moderacji nielegalnych i szkodliwych treści. ![2d0f5970-6fc0-11f0-be57-78b1fcce5e76.jpg](https://files.peakd.com/file/peakd-hive/lesiopm2/23s9bmRtmS9AVgPPmDETKERbCxSpC856kfFJ83wssVuycbcRqYBcTGRBUdG6GxSRuYy3A.jpg) *Źródło: [Engadget](https://www.engadget.com/big-tech/x-has-to-prove-it-wasnt-negligent-when-removing-csam-from-its-site-173645506.html)* ----- ### **2. INCYDENTY** ##### **Atak na łańcuch dostaw: Popularne narzędzie dla programistów "Cursor" zainfekowane malware** Edytor kodu "Cursor", popularne narzędzie dla programistów wspierane przez AI, padł ofiarą ataku na łańcuch dostaw. Hakerom udało się wstrzyknąć złośliwy kod do oficjalnej wersji instalatora na system macOS. W rezultacie, programiści, którzy pobrali zainfekowaną wersję, nieświadomie instalowali na swoich komputerach złośliwe oprogramowanie kradnące informacje (infostealer). Incydent ten podkreśla rosnące ryzyko związane z atakami na narzędzia deweloperskie, które mogą prowadzić do kompromitacji wrażliwych danych i projektów. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/08/ai-supported-cursor-ide-falls-victim-to.html)* ----- ##### **Luksemburg bada cyberatak, który doprowadził do masowego wycieku danych** Rząd Luksemburga wszczął dochodzenie w sprawie poważnego cyberataku, który doprowadził do wycieku danych osobowych znacznej części populacji kraju. Dane, w tym imiona i nazwiska, adresy i daty urodzenia, zostały opublikowane na jednym z forów hakerskich. Incydent jest badany przez krajową agencję ds. cyberbezpieczeństwa oraz policję, a jego źródło i skala są obecnie przedmiotem intensywnej analizy. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/08/luxembourg-probes-cyberattack-behind.html)* ----- ##### **Grupa ransomware Akira aktywnie wykorzystuje lukę w urządzeniach SonicWall** Badacze bezpieczeństwa ostrzegają, że gang ransomware Akira aktywnie wykorzystuje znaną, lecz często niezaaplikowaną lukę bezpieczeństwa (CVE-2025-2002) w urządzeniach SonicWall Secure Mobile Access (SMA). Podatność ta pozwala atakującym na przejęcie kontroli nad urządzeniami i uzyskanie dostępu do sieci wewnętrznej firm. Grupa Akira jest znana z agresywnych ataków na przedsiębiorstwa, a wykorzystywanie tej luki pozwala jej na szybką infiltrację i szyfrowanie danych w celu wymuszenia okupu. ![sonicwall.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/Eo6BgFV6fbB93X8R33TdggLUStgepM8NCkq8d8MH4Ez8Z1MmdNSvFeqrQc77W5RdZSo.webp) *Źródło: [The Hacker News](https://thehackernews.com/2025/08/akira-ransomware-exploits-sonicwall.html)* ----- ### **3. CIEKAWOSTKI** ##### **Firmy w Singapurze potrzebują średnio 3 tygodni na odzyskanie danych po ataku ransomware** Nowy raport dotyczący cyberbezpieczeństwa w Singapurze ujawnia niepokojące statystyki. Średni czas, jakiego potrzebuje firma w tym kraju na odzyskanie danych po ataku ransomware, wynosi aż trzy tygodnie. Co więcej, 77% firm, które zapłaciły okup, i tak nie było w stanie odzyskać wszystkich swoich danych. Dane te pokazują, że płacenie okupu nie gwarantuje rozwiązania problemu, a kluczowe dla ciągłości biznesowej są inwestycje w solidne plany tworzenia kopii zapasowych i odzyskiwania po awarii. *Źródło: [CySecurity News](https://www.cysecurity.news/2025/08/singapore-companies-struggle-to-recover.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Nowy backdoor "Plague PAM" atakuje systemy pocztowe Zimbra** Odkryto nowe złośliwe oprogramowanie typu backdoor, nazwane "Plague PAM", które jest wymierzone w serwery pocztowe Zimbra Collaboration Suite. Malware wykorzystuje mechanizm Pluggable Authentication Modules (PAM) w systemach Linux do kradzieży danych uwierzytelniających użytkowników w momencie logowania. Przechwycone loginy i hasła są następnie wysyłane na serwer kontrolowany przez atakujących. Stanowi to poważne zagrożenie dla organizacji korzystających z tego popularnego oprogramowania do pracy grupowej. ![linux-malware.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/EoJxbrCwaJ2uh9YF3hvfPcG5BiE7EnRvJbWVWw7BkqVyvqr8pkVPEoiAtGM7S3U5EjF.webp) *Źródło: [The Hacker News](https://thehackernews.com/2025/08/new-plague-pam-backdoor-exposes.html)* ----- ##### **Grupa hakerów instaluje malware w systemach Linux za pomocą niestandardowych narzędzi** Grupa hakerska śledzona jako CL-STA-0969 wykorzystuje nowatorskie techniki do infekowania systemów opartych na Linuksie. Atakujący używają niestandardowego narzędzia o nazwie "Player" do pobierania i uruchamiania skryptów, które następnie instalują złośliwe oprogramowanie "yt-dlp-dev". Malware to służy do dalszej infiltracji sieci i kradzieży danych. Wykorzystanie niestandardowych narzędzi utrudnia wykrycie i analizę ataku przez systemy bezpieczeństwa. ![telecom.webp](https://files.peakd.com/file/peakd-hive/lesiopm2/EoATWuUUY5WFUxpNtpDWq7BHcmqnpr9JtNc4hTEAbYySg6abGhfTt5eTExHy9NE89qm.webp) *Źródło: [The Hacker News](https://thehackernews.com/2025/08/cl-sta-0969-installs-covert-malware-in.html)* ----- Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 59
More interactions (upvote, reblog, reply) coming soon.