Co tam Panie w sieci? 09/09/2025

@lesiopm2 · 2025-09-09 05:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrtJXqUGgtZpigoFHMBwNjRdZ1bZsw9LZmt3FVCid94qYGEMaDAwCqDafr.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 9 września 2025 ----- ### **1. NEWS** ##### **Powstaje nowe centrum cyberbezpieczeństwa dla polskiego sektora wodociągowo-kanalizacyjnego** Ministerstwo Infrastruktury ogłosiło utworzenie nowego Centrum Wymiany i Analizy Informacji (ISAC) dedykowanego dla sektora wodociągowo-kanalizacyjnego. Inicjatywa ta ma na celu wzmocnienie ochrony przed cyberatakami na kluczową dla kraju infrastrukturę wodną. Dzięki nowemu centrum, przedsiębiorstwa wodociągowe będą mogły skuteczniej wymieniać się informacjami o zagrożeniach, koordynować działania obronne i podnosić kompetencje swoich pracowników w zakresie cyberbezpieczeństwa. ![98406.jpg](https://inzynieria.com/uploaded/articles/crop_5/98406.jpg) *Źródło: [Inzynieria.com](https://inzynieria.com/wodkan/wiadomosci/98406,nowe-centrum-cyberbezpieczenstwa-dla-sektora-wod-kan)* ----- ##### **Litwa uruchamia krajową kampanię przeciwko cyberoszustwom** W odpowiedzi na rosnącą liczbę oszustw internetowych, w których obywatele stracili w tym roku już prawie 5,6 miliona euro, Litwa rozpoczyna szeroko zakrojoną kampanię informacyjną. Działania mają na celu podniesienie świadomości społecznej na temat zagrożeń takich jak phishing, vishing (oszustwa telefoniczne) i smishing (oszustwa SMS). Kampania będzie prowadzona w mediach i ma na celu edukację obywateli, jak rozpoznawać próby oszustwa i chronić swoje dane osobowe oraz finansowe. ![uid_ccf67dcd529e4af2918f90f0a239b3d2_width_1140_play_0_pos_0_gs_0_height_0.png](https://s3.tvp.pl/images2/c/c/f/uid_ccf67dcd529e4af2918f90f0a239b3d2_width_1140_play_0_pos_0_gs_0_height_0.png) *Źródło: [TVP Wilno](https://wilno.tvp.pl/88797127/litwa-uruchamia-kampanie-przeciwko-cyberoszustwom)* ----- ##### **Rząd Pakistanu powołuje specjalny zespół do zbadania masowego wycieku danych kart SIM** Minister spraw wewnętrznych Pakistanu powołał specjalny zespół dochodzeniowy w odpowiedzi na doniesienia o masowym wycieku danych dotyczących kart SIM telefonów komórkowych. Incydent ten jest kolejnym z serii poważnych naruszeń danych w kraju, w tym niedawnego wycieku danych logowania ponad 180 milionów pakistańskich internautów. Zespół ma dwa tygodnie na zbadanie sprawy i przedstawienie raportu, co podkreśla rosnącą presję na władze, aby skuteczniej chroniły dane obywateli. *Źródło: [DAWN.COM](https://www.dawn.com/news/1940395)* ----- ### **2. INCYDENTY** ##### **Eskalacja ataku na łańcuch dostaw Nx – opublikowano 6700 prywatnych repozytoriów kodu** W drugiej fazie niedawnego ataku na popularne narzędzie deweloperskie Nx, hakerzy wykorzystali skradzione klucze dostępowe do upublicznienia ponad 6700 prywatnych repozytoriów kodu należących do setek organizacji. Wśród opublikowanych danych znalazły się tysiące ważnych kluczy i haseł dostępowych. Incydent ten jest druzgocącym przykładem eskalacji ataku na łańcuch dostaw, gdzie początkowa kompromitacja jednego narzędzia prowadzi do masowego wycieku wrażliwych danych jego użytkowników. ![Low-Code-No-Code-Security.jpg](https://www.securityweek.com/wp-content/uploads/2023/04/Low-Code-No-Code-Security.jpg) *Źródło: [SecurityWeek](https://www.securityweek.com/over-6700-private-repositories-made-public-in-nx-supply-chain-attack/)* ----- ##### **Tenable, gigant w dziedzinie cyberbezpieczeństwa, potwierdza wyciek danych** Firma Tenable, znana z popularnego skanera podatności Nessus, oficjalnie potwierdziła, że padła ofiarą naruszenia danych. Incydent jest częścią szerzej zakrojonej kampanii, w której celem stały się firmy korzystające z integracji między platformami Salesforce i Salesloft Drift. Hakerzy uzyskali dostęp do danych kontaktowych i informacji o zgłoszeniach do pomocy technicznej części klientów Tenable. Firma zapewnia, że jej główne produkty i dane w nich zawarte pozostały bezpieczne. ![Tenable%20Confirms%20Data%20Breach.webp?w=696&resize=696,0&ssl=1](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaofPlFWrGyTxaeCO7fo57cuTk7Sj9I_JarL4Emq5Hrc2ri5S5V6i5hb4FkepdBf0gMdWIN0rG4fV5GCH5tKerTCVEDnDJeAH7I8pI6mEniUcWzVjIUVRSQSEXNilvlz4djjx2zSLqpkqbkUlHjpIKlsmcifViGvinZWeRiImqmewbg5PlmoYyMzFDEupc/s16000/Tenable%20Confirms%20Data%20Breach.webp?w=696&resize=696,0&ssl=1) *Źródło: [Cybersecurity News](https://cybersecuritynews.com/tenable-confirms-data-breach/)* ----- ### **3. CIEKAWOSTKI** ##### **Badanie: Szkolenia z phishingu nie działają? Poziom podatności pracowników pozostaje bez zmian** Nowe badanie przeprowadzone na grupie 20 000 pracowników rzuca cień na skuteczność tradycyjnych szkoleń antyphishingowych. Okazało się, że poziom podatności pracowników na ataki pozostawał niemal taki sam, nawet bezpośrednio po zakończeniu szkolenia. Naukowcy odkryli, że w ponad 75% przypadków pracownicy spędzali na stronie szkoleniowej mniej niż minutę, a wielu zamykało ją natychmiast po otwarciu. Wyniki sugerują konieczność zmiany podejścia i projektowania bardziej angażujących i interaktywnych form edukacji. ![szkolenia_pracownicy_cyberprzestepcy-44879_1.webp](https://ithardware.pl/artykuly/max/szkolenia_pracownicy_cyberprzestepcy-44879_1.webp) *Źródło: [ITHardware.pl](https://ithardware.pl/aktualnosci/szkolenia_pracownicy_cyberprzestepcy-44879.html)* ----- ##### **Badacze opracowali nową technikę omijania zapór sieciowych aplikacji (WAF)** Eksperci ds. bezpieczeństwa zademonstrowali zaawansowaną technikę omijania zapór WAF, która wykorzystuje wstrzykiwanie kodu JavaScript w połączeniu z tzw. "zanieczyszczaniem parametrów HTTP". Metoda ta polega na rozbiciu złośliwego kodu na wiele małych fragmentów, które są przesyłane w różnych parametrach zapytania. Każdy fragment z osobna wygląda niewinnie i nie jest blokowany przez WAF, jednak po stronie serwera łączą się one w pełni działający, złośliwy kod. Odkrycie to pokazuje, że wiele obecnych systemów WAF nie jest w stanie analizować zależności między różnymi parametrami. ![Researchers%20Bypassed%20Web%20Application%20Firewall%20With%20JS%20Injection%20with%20Parameter%20Pollution.webp?w=696&resize=696,0&ssl=1](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC7k2OAtgQrCdgxUbCXyB63hOIRLyhPHV2WZocaK1hr4VjOrHnc-8QOm5T_nwxUzRYh25Uqi1z9w76wgebfcsLu58mhKmrueO1d2CBxbuYZ1Kb3oChsI3b4VglCboq3GMWg-P2Hlr6c0cM8lB8GQMqrwbzx1-RAhyphenhyphenktQ4fZ9n7tkh46wKGLuJJrk9qElA/s16000/Researchers%20Bypassed%20Web%20Application%20Firewall%20With%20JS%20Injection%20with%20Parameter%20Pollution.webp?w=696&resize=696,0&ssl=1) *Źródło: [Cybersecurity News](https://cybersecuritynews.com/researchers-bypassed-web-application-firewall/)* ----- ##### **Trzy główne zagrożenia dla firm na jesień 2025: AI, DDoS i praca hybrydowa** Firma analityczna Ramsey Theory Group opublikowała swoją prognozę dotyczącą największych zagrożeń cybernetycznych na nadchodzące miesiące. Na czele listy znalazły się ataki wspomagane przez sztuczną inteligencję, która pozwala na tworzenie bardziej realistycznych oszustw. Drugim zagrożeniem są hiper-wolumetryczne ataki DDoS o niespotykanej dotąd skali. Trzecim kluczowym ryzykiem pozostają podatności związane z modelem pracy hybrydowej i zacieraniem się granicy między urządzeniami firmowymi a prywatnymi. *Źródło: [PR Newswire](https://www.prnewswire.com/news-releases/ramsey-theory-group-ceo-dan-herbatschek-outlines-the-three-top-cybersecurity-threats-for-businesses-in-september-2025-302548274.html)* ----- ### **4. NOWE PRÓBY OSZUSTW I SCAMÓW** ##### **Nowy trojan "MostereRAT" wykorzystuje rzadki język programowania, aby unikać wykrycia** Badacze z FortiGuard Labs odkryli nową kampanię phishingową, która rozprzestrzenia trojana zdalnego dostępu (RAT) o nazwie "MostereRAT". Co nietypowe, złośliwe oprogramowanie zostało napisane w rzadko używanym, chińskim języku programowania EPL (Easy Programming Language), co znacznie utrudnia jego analizę i wykrycie przez systemy antywirusowe. Malware wykorzystuje również legalne narzędzia, takie jak AnyDesk i TightVNC, aby ukryć swoją aktywność i przejąć pełną kontrolę nad zainfekowanym komputerem. *Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/rat-targets-windows-users-stealth/)* ----- ##### **Nowa grupa hakerów "Noisy Bear" celuje w sektor energetyczny w Kazachstanie** Zidentyfikowano nową, nieznaną dotąd grupę hakerską, nazwaną "Noisy Bear", która prowadzi ukierunkowane ataki na firmy z sektora naftowego i gazowego w Kazachstanie. Atakujący wykorzystują spear-phishing, wysyłając do pracowników wiadomości e-mail ze złośliwymi załącznikami, które udają oficjalne dokumenty, np. harmonogramy wynagrodzeń. Celem kampanii jest infiltracja sieci korporacyjnych i kradzież wrażliwych danych dotyczących strategicznego sektora energetycznego. ![2025.09.08-Seqrite-Labs-details-Noisy-Bear-APT-group-using-malicious-campaign-against-Kazakhstan-energy-sector.webp](https://industrialcyber.co/wp-content/uploads/2025/09/2025.09.08-Seqrite-Labs-details-Noisy-Bear-APT-group-using-malicious-campaign-against-Kazakhstan-energy-sector.webp) *Źródło: [Industrial Cyber](https://industrialcyber.co/utilities-energy-power-water-waste/seqrite-labs-details-noisy-bear-apt-group-using-malicious-campaign-against-kazakhstan-energy-sector/)* ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 1.322 HBD
Votes: 27
More interactions (upvote, reblog, reply) coming soon.