Co tam Panie w sieci? 14/09/2025

@lesiopm2 · 2025-09-14 05:01 · Polish HIVE
![CTPwŚ(1).png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrt5p5QVhJYg5FvrEPNarekECT6f5NKHxUF3pboFcVQVLssE5mcUfCBVPE.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 14 września 2025 ----- ### 1. NEWS ##### **Nowy ransomware HybridPetya omija zabezpieczenia UEFI Secure Boot** Badacze z firmy ESET ostrzegają przed nowym wariantem ransomware, nazwanym HybridPetya, który wykazuje podobieństwo do znanych już ataków Petya i NotPetya. Co najbardziej niepokojące, ten złośliwy kod potrafi omijać zabezpieczenia UEFI Secure Boot. Atak rozpoczyna się od uszkodzenia rekordu rozruchowego (MBR), a następnie szyfruje pliki, co czyni go niezwykle trudnym do usunięcia. ![image-22.png?fit=698%2C508&ssl=1](https://i0.wp.com/securityaffairs.com/wp-content/uploads/2025/09/image-22.png?fit=698%2C508&ssl=1) Źródło: [Security Affairs](https://securityaffairs.com/182149/malware/hybridpetya-ransomware-bypasses-uefi-secure-boot-echoing-petya-notpetya.html) ----- ##### **FBI ostrzega przed atakami na organizacje korzystające z Salesforce** Federalne Biuro Śledcze (FBI) wydało pilne ostrzeżenie dotyczące wzrostu ataków na firmy wykorzystujące platformę Salesforce. Atakujące grupy UNC6040 i UNC6395 przeprowadzają skomplikowane operacje, w których wykorzystują fałszywe powiadomienia phishingowe i kradną dane uwierzytelniające. W rezultacie, ofiary doświadczają kradzieży poufnych danych. Źródło: [Security Affairs](https://securityaffairs.com/182159/cyber-crime/fbi-warns-of-salesforce-attacks-by-unc6040-and-unc6395-groups.html) ----- ### 2. INCYDENTY ##### **Hakerzy ujawniają dane 250 milionów użytkowników z globalnych baz** Wielka baza danych zawierająca 250 milionów unikalnych wpisów z numerami telefonów i imionami została opublikowana w internecie. Baza ta, która rzekomo pochodzi z kilku globalnych firm i platform, jest kolejnym dowodem na skalę wycieków danych. Eksperci przypominają, że te informacje są często wykorzystywane do przeprowadzania ataków phishingowych oraz innych oszustw. ![ransomware-3998798_960_720.webp](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCF_GkzDtHvYLEQlstCEDMAMj9KNezx5vOxz2PBM6oPUWll9t7km7j0pvDZUHTpibwItyEJpEAicOaCL7CxBWGHwMQ7XB7p3IzNzCrzwfZ5fn1G-PEP36TJwhABI9G3vW4uEjJxb8zspvlUvBLT-V6dWIjq8MnzCgYs63eJ-0AT5bjjtl2CQcqXHYN7bFd/w640-h336/ransomware-3998798_960_720.webp) Źródło: [Cysecurity News](https://www.cysecurity.news/2025/09/massive-database-of-250-million-data.html) ----- ##### **Atak DDoS na dużą skalę złagodzony przez Qrator Labs** Rosyjska firma Qrator Labs z sukcesem złagodziła jeden z największych ataków DDoS L7, jaki do tej pory zaobserwowano. Atak był przeprowadzany z użyciem botnetu składającego się z 5,76 miliona urządzeń, które celowały w jeden z serwisów internetowych. Incydent ten podkreśla rosnące ryzyko związane z atakami DDoS i potrzebę odpowiednich narzędzi obronnych. Źródło: [Hackread](https://hackread.com/qrator-labs-mitigate-l7-ddos-attack-5-76m-botnet/) ----- ### 3. CIEKAWOSTKI ##### **Białe Węże zalewają Visual Studio Code rozszerzeniami kradnącymi kryptowaluty** Badacze z Check Point zaobserwowali złośliwą kampanię, w której hakerzy z grupy WhiteCobra umieszczają fałszywe rozszerzenia w oficjalnym sklepie Visual Studio Code. Rozszerzenia te, mimo że wyglądają niewinnie, zawierają ukryte funkcje, które potrafią kraść kryptowaluty. To kolejny przykład, jak cyberprzestępcy wykorzystują zaufane platformy do swoich niecnych celów. ![white-cobra.jpg](https://www.bleepstatic.com/content/hl-images/2025/09/12/white-cobra.jpg) Źródło: [Bleeping Computer](https://www.bleepingcomputer.com/news/security/whitecobra-floods-vscode-market-with-crypto-stealing-extensions/) ----- ##### **Błędy w zabezpieczeniach przemysłowych są częściej wykorzystywane niż myślimy** Eksperci od cyberbezpieczeństwa zwracają uwagę, że cyberprzestępcy, zamiast wynajdywać nowe luki, coraz częściej wykorzystują znane błędy w oprogramowaniu przemysłowym. Według raportu, około 45% wszystkich ataków na infrastrukturę krytyczną w ostatnim kwartale opierało się na lukach, które miały już dostępne łatki. To pokazuje, jak ważne jest, aby firmy regularnie aktualizowały swoje systemy i nie bagatelizowały znanych zagrożeń. ![pixabay-hr-talent-people-skills-hiring-3.jpg](https://image-optimizer.cyberriskalliance.com/unsafe/1920x0/https://files.cyberriskalliance.com/wp-content/uploads/2023/08/pixabay-hr-talent-people-skills-hiring-3.jpg) Źródło: [SC World](https://www.scworld.com/resource/from-benchmark-to-breakthrough-how-enterprise-security-teams-can-overcome-critical-skills-gaps) ----- ### 4. NOWE PRÓBY OSZUSTW I SCAMÓW ##### **Deepfake z udziałem Sadhguru wykorzystany w oszustwie inwestycyjnym** Oszuści wykorzystali zaawansowaną technologię deepfake do stworzenia fałszywego wideo z popularnym duchowym nauczycielem Sadhguru. W filmie rzekomo zachęcał on do inwestowania w program oparty na sztucznej inteligencji, który gwarantował wysokie zyski. Ten incydent to kolejny przykład, jak technologia deepfake staje się coraz bardziej popularnym narzędziem w rękach cyberprzestępców. Źródło: [Cysecurity News](https://www.cysecurity.news/2025/09/deepfake-video-of-sadhguru-used-to.html) ----- ### 5. PRÓBY DEZINFORMACJI ##### **Jak Polska broni się przed dezinformacją** W odpowiedzi na rosnące zagrożenia hybrydowe, polskie władze zwiększają inwestycje w cyberbezpieczeństwo i wzmacniają obronę przed dezinformacją. W artykule podkreślono, że Polska stawia na edukację społeczeństwa i współpracę z zagranicznymi partnerami, aby lepiej reagować na fałszywe narracje, które są rozprzestrzeniane w internecie. Inwestycje w oprogramowanie do wykrywania dezinformacji są także priorytetem rządu. ![eQD2OzEs8iafOzxbTVsqY5zDewqjNWI6AknQE8he.duik.jpg](https://cdn.defence24.pl/2025/09/11/1440x810px/eQD2OzEs8iafOzxbTVsqY5zDewqjNWI6AknQE8he.duik.jpg) Źródło: [Cyber Defence 24](https://cyberdefence24.pl/strefa-samsunga-/cybermagazyn-polska-broni-sie-przed-frontowymi-atakami-w-co-trzeba-inwestowac) ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 40
More interactions (upvote, reblog, reply) coming soon.