Co tam Panie w sieci? 03/11/2025

@lesiopm2 · 2025-11-03 06:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48HAXG59yjBHBmfwyhPh8h8T3BtFfioQW4uVFj9a2RE6gC93zDshAKfvgzP5G9Esrj.png) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 3 listopad 2025 ----- ## **1. NEWS** ### **Pozytywna opinia CSIRT MON o kodzie mObywatela 2.0** Eksperci z CSIRT MON (Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego) zakończyli analizę kodu źródłowego aplikacji mObywatel 2.0, która została publicznie udostępniona przez Centralny Ośrodek Informatyki. Wnioski są optymistyczne – kod został oceniony jako wysokiej jakości, a zastosowane mechanizmy bezpieczeństwa uznano za solidne i zgodne z dobrymi praktykami. Taka transparentność i weryfikacja przez niezależnych ekspertów wojskowych to ważny krok w budowaniu zaufania do publicznych aplikacji. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tmfHR28zCiLch4BUcq6v2ubq9jW7NJQq7579oNaSMTZxCoScJPAMVaCN5gNNAFjocYb.png) *Źródło: [cyberdefence24.pl](https://cyberdefence24.pl/polityka-i-prawo/co-pokazuje-opinia-csirt-mon-o-kodzie-mobywatela) [PL]* ----- ### **Raport Q3 2025: Rośnie liczba ataków haktywistów na infrastrukturę krytyczną** Nowy raport firmy Cyble wskazuje na niepokojący trend w trzecim kwartale 2025 roku. Ataki przeprowadzane przez grupy haktywistów (motywowane politycznie) stają się coraz bardziej zuchwałe i wymierzone w infrastrukturę krytyczną. Głównymi celami są sektory rządowy, energetyczny i transportowy. Analitycy ostrzegają, że haktywiści przechodzą od prostych ataków DDoS do bardziej wyrafinowanych operacji, mających na celu realne zakłócenie usług publicznych. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/EogUbMrZuKxwod3C9n3Hzo5vVVR8CRyNYmKqQo8jV7w4QZoMtripjsbnFAqdRhcDgNM.png) *Źródło: [cyble.com](https://cyble.com/blog/hacktivist-attacks-critical-infrastructure-q3-2025/) [EN]* ----- ## **2. INCYDENTY** ### **Cyberatak na właściciela SuperGrosz.pl. Wykradziono wrażliwe dane Polaków** Firma AIQLabs, właściciel serwisu pożyczkowego SuperGrosz.pl, padła ofiarą cyberataku. W ręce hakerów wpadła potężna baza wrażliwych danych klientów, zawierająca m.in. numery PESEL, serie i numery dowodów osobistych, adresy zamieszkania, numery telefonów oraz adresy e-mail. Firma ostrzega poszkodowanych i zaleca pilne podjęcie kroków minimalizujących ryzyko, takich jak zastrzeżenie dowodu i wzmożona czujność na próby oszustw. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23vhyeTGc8xQc9tJ1Dr5sCjEfxfdTMk4vQgFKgtZKikjGYPsZ2rfLcZy7dvGLKFUbRAgA.png) *Źródło: [cyberdefence24.pl](https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-wlasciciela-serwisu-supergrosz-wykradziono-wrazliwe-dane) [PL]* ----- ### **Nowe luki w Windows Graphics. Możliwe zdalne wykonanie kodu** Badacze z Check Point odkryli nowe, krytyczne luki w komponencie Windows Graphics. Podatności te mogą pozwolić atakującemu na zdalne wykonanie kodu (RCE) oraz odczyt wrażliwych danych z pamięci urządzenia. Do ataku może dojść poprzez zwabienie ofiary na specjalnie spreparowaną stronę internetową lub otwarcie złośliwego dokumentu. Microsoft został poinformowany o problemie i pracuje nad łatkami. *Źródło: [research.checkpoint.com](https://research.checkpoint.com/2025/drawn-to-danger-windows-graphics-vulnerabilities-lead-to-remote-code-execution-and-memory-exposure/) [EN]* ----- ### **Japońska grupa APT "Bronze Butler" atakuje za pomocą luki w oprogramowaniu** Grupa hakerska Bronze Butler (znana też jako Tick) została wykryta podczas nowej kampanii szpiegowskiej. Analitycy z Sophos donoszą, że grupa wykorzystuje niezałatane luki w popularnym japońskim oprogramowaniu do zarządzania zasobami IT. Atak ten pozwala im na głęboką infiltrację sieci dużych korporacji i agencji rządowych, kradzież danych oraz długoterminowe monitorowanie aktywności ofiar. *Źródło: [news.sophos.com](https://news.sophos.com/en-us/2025/10/30/bronze-butler-exploits-japanese-asset-management-software-vulnerability/) [EN]* ----- ### **Malware "PhantomRaven" ukryty w "niewidzialnych" zależnościach NPM** W repozytorium NPM (popularnym wśród programistów JavaScript) odkryto nową rodzinę złośliwego oprogramowania nazwaną "PhantomRaven". Malware ten ukrywa się w tzw. "niewidzialnych zależnościach", czyli w pakietach, które nie są bezpośrednio widoczne w pliku `package.json`. Jego celem jest kradzież kluczy API, haseł i zmiennych środowiskowych z komputerów deweloperów, co stanowi poważne zagrożenie dla łańcucha dostaw oprogramowania. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tGPdvyTRuD4z118nwdVud2MZa8YSWeoumgTNfZNhyTqpDL1HMw1ru7Nc7gcTTmCfvmh.png) *Źródło: [koi.ai](https://www.koi.ai/blog/phantomraven-npm-malware-hidden-in-invisible-dependencies) [EN]* ----- ## **3. CIEKAWOSTKI** ### **Czym są "Shadow Profiles"? Facebook wie o Tobie więcej, niż myślisz** Zastanawiałeś się kiedyś, skąd serwisy społecznościowe wiedzą o ludziach, których nie masz w znajomych, a nawet o tych, którzy nie mają konta? To zasługa "profili-cieni". Platformy tworzą je, analizując książki adresowe i wiadomości *innych* użytkowników. Artykuł wyjaśnia, jak działa ten mechanizm zbierania danych "z drugiej ręki", na który nigdy nie wyraziliśmy zgody, i jak trudno jest się przed nim chronić. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/Ep3fM97wdfoSB2huXHE2GtFqiqgqbnkk5rpHj1Jji7CKhUNHhWx7SBuxrscQkEE5ATy.png) *Źródło: [kontrabanda.net](https://kontrabanda.net/r/shadow-profiles-co-to-jest-jak-temu-przeciwdzialac/) [PL]* ----- ### **"Konta-duchy" – zapomniane loginy to tykająca bomba dla Twojej tożsamości** Większość z nas posiada dziesiątki starych, zapomnianych kont na forach internetowych, w grach czy dawnych serwisach społecznościowych. McAfee ostrzega, że te "konta-duchy" to ogromne ryzyko. Zazwyczaj są one zabezpieczone starymi, słabymi hasłami, które dawno wyciekły. Hakerzy przejmują je, aby kraść naszą tożsamość, resetować hasła w innych serwisach lub przeprowadzać ataki phishingowe na naszych znajomych. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23uEzLFGbBUWQeytSWt3LnhEq8wu2YEohxZW78zC3SwkCeAPMdypRAxFUAjMkK8a8ceXU.png) *Źródło: [mcafee.com](https://www.mcafee.com/blogs/internet-security/ghost-accounts-how-old-forgotten-logins-put-you-at-risk-for-identity-theft/) [EN]* ----- ### **Cyberbezpieczeństwo w czasach kryzysu. Jak chronić firmę przy ograniczonym budżecie?** Recesja i cięcia budżetowe często uderzają w pierwszej kolejności w działy IT i bezpieczeństwa. Analitycy z Cisco Talos przygotowali poradnik dla menedżerów, jak utrzymać wysoki poziom ochrony przy ograniczonych zasobach. Kluczem jest skupienie się na fundamentach: segmentacji sieci, regularnym patchowaniu, obowiązkowym MFA oraz, co najważniejsze, na nieustannej edukacji pracowników, która jest najtańszą formą obrony. *Źródło: [blog.talosintelligence.com](https://blog.talosintelligence.com/cybersecurity-on-a-budget-strategies-for-an-economic-downturn/) [EN]* ----- ### **Ewolucja roli CISO: Od szefa bezpieczeństwa do lidera transformacji AI** Rola Dyrektora ds. Bezpieczeństwa Informacji (CISO) gwałtownie się zmienia. W erze generatywnej AI, CISO przestaje być tylko "strażnikiem", a staje się kluczową postacią w procesie wdrażania nowych technologii. To właśnie CISO, ze swoją wiedzą o ryzyku i zarządzaniu danymi, jest najlepiej przygotowany do tego, by bezpiecznie przeprowadzić firmę przez transformację AI i zapewnić zgodność z regulacjami. *Źródło: [esentire.com](https://www.esentire.com/blog/ai-is-reshaping-cyber-heres-why-todays-cisos-are-tomorrows-ai-transformation-leaders) [EN]* ----- ## **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ### **Uwaga na fałszywe e-maile od NFZ o "zwrocie kosztów zakupu leków"** Niebezpiecznik ostrzega przed nową kampanią phishingową, która idealnie wpisuje się w sezon grypowy. Oszuści masowo rozsyłają e-maile podszywające się pod Narodowy Fundusz Zdrowia z informacją o rzekomym "zwrocie środków za zakupione leki". Link w wiadomości prowadzi do fałszywego panelu logowania, którego celem jest kradzież poświadczeń do bankowości elektronicznej. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23xLLCYMiArDYovChEi4KdXY7A6bgzpoEXXWxikHzUHac9bPWthgxCADgSF3M6AktE5gh.png) *Źródło: [niebezpiecznik.pl](https://niebezpiecznik.pl/post/uwaga-na-e-maile-od-nfz-o-zwrocie-kosztow-zakupu-lekow/) [PL]* ----- ### **Sfałszowane dokumenty wojskowe bronią do rozsyłania backdoora** Analitycy z Cyble wykryli nową kampanię spear-phishingową, wymierzoną w cele rządowe i wojskowe. Hakerzy wykorzystują specjalnie spreparowane dokumenty (m.in. pliki Word i PDF) udające oficjalną korespondencję wojskową. Otwarcie pliku przez ofiarę prowadzi do instalacji backdoora, który daje atakującym pełny i stały dostęp do zainfekowanego komputera w celu kradzieży danych wywiadowczych. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23u6YmnLJ5HuZJsLNyxYSn1A67coAELX5biik6DY9MDTzRdqPCCetoh7V8HWtizkg8p7L.png) *Źródło: [cyble.com](https://cyble.com/blog/weaponized-military-documents-deliver-backdoor/) [EN]* ----- ## **5. ŚWIAT KRYPTOWALUT** ### **Nie żyje założyciel upadłej giełdy kryptowalut. Odbywał karę dożywocia** Media obiegła informacja o śmierci założyciela jednej z niesławnych giełd kryptowalut, która upadła kilka lat temu, pociągając za sobą miliardowe straty inwestorów. Mężczyzna został skazany na dożywocie za prowadzenie gigantycznej piramidy finansowej i oszustwa. Jego śmierć w więzieniu definitywnie zamyka jeden z najbardziej mrocznych rozdziałów w historii kryptowalut. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tbPi7bVU11Y6CA46kHfGYpovobLBDCTJGR94AKh9r86LgFjuRW48naQxmRCZ72xqvyo.png) *Źródło: [cryps.pl](https://cryps.pl/nie-zyje-zalozyciel-upadlej-gieldy-kryptowalut-odsiadywal-dozywocie-w-wiezieniu/) [PL]* ----- ## **6. PRÓBY DEZINFORMACJI** ### **Raport MIT o AI i ransomware ostro skrytykowany. "To dezinformacja"** W społeczności cyberbezpieczeństwa zawrzało po publikacji raportu powiązanego z MIT, który stwierdził, że "AI napędza już 80% ataków ransomware". Eksperci i analitycy z czołowych firm (m.in. Socket) publicznie skrytykowali te doniesienia, nazywając je "absurdalnymi" i "pozbawionymi dowodów". Jest to klasyczny przykład siania paniki i "AI-washingu", który szkodzi rzetelnej dyskusji na temat realnych, a nie wyimaginowanych zagrożeń. *Źródło: [socket.dev](https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware) [EN]* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 3.212 HBD
Votes: 52
More interactions (upvote, reblog, reply) coming soon.