Co tam Panie w sieci? 17/09/2025

@lesiopm2 · 2025-09-17 05:00 · Polish HIVE
![CTPwŚ.png](https://files.peakd.com/file/peakd-hive/lesiopm2/48K7ECAAtrtJXqUGgtZpigoFHMBwNjRdZ1bZsw9LZmt2hsi3fPfFSxoMjYVkCtm6bS.jpg) Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie. ### 17 września 2025 ----- ### 1. NEWS ##### **Microsoft Exchange 2016 i 2019 kończą wsparcie techniczne** Microsoft ogłosił, że wsparcie techniczne dla serwerów pocztowych **Exchange 2016 i 2019** zakończy się 14 października 2025 roku. Firmy korzystające z tych wersji muszą pilnie podjąć decyzję o migracji do nowszych rozwiązań, takich jak **Exchange Server Subscription Edition** lub **Exchange Online**. Brak aktualizacji po tej dacie może narazić organizacje na poważne luki w zabezpieczeniach i cyberataki, ponieważ nie będą otrzymywały już łatek bezpieczeństwa. ![Microsoft-Exchange.jpg](https://www.bleepstatic.com/content/hl-images/2021/09/28/Microsoft-Exchange.jpg) Źródło: [Bleeping Computer](https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-2016-and-2019-reach-end-of-support-in-30-days/) ----- #### **Rosnące zagrożenie w API: 40 000 incydentów w ciągu roku** Nowy raport ujawnia, że liczba zagrożeń i incydentów bezpieczeństwa związanych z interfejsami programowania aplikacji (API) wzrosła o 40 000 w ciągu ostatniego roku. API, kluczowe dla wymiany danych między aplikacjami, stały się nowym, lukratywnym celem dla hakerów. Eksperci ostrzegają, że firmy często zaniedbują odpowiednie zabezpieczenia swoich API, co prowadzi do masowych wycieków danych. ![fc0b8f9a-3106-4150-a98e-d21bf16afb5f.jpg](https://assets.infosecurity-magazine.com/webpage/feat/fc0b8f9a-3106-4150-a98e-d21bf16afb5f.jpg) Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/api-threats-surge-40000-incidents/) ----- ### 2. INCYDENTY ##### **Cyberprzestępcy uzyskali dostęp do portalu Google dla organów ścigania** Google potwierdziło, że cyberprzestępcy z grupy **Scattered Spider** i **ShinyHunters** uzyskali nieautoryzowany dostęp do jego systemu **Law Enforcement Request System (LERS)**. Hakerzy stworzyli fałszywe konto w portalu, który służy do przesyłania żądań prawnych, choć Google zapewnia, że żadne dane nie zostały wykradzione. Incydent ten podkreśla, że nawet najbardziej zaawansowane systemy mogą zostać skompromitowane, jeśli nie są odpowiednio monitorowane. ![image-27.png?fit=951%2C818&ssl=1](https://i0.wp.com/securityaffairs.com/wp-content/uploads/2025/09/image-27.png?fit=951%2C818&ssl=1) Źródło: [Security Affairs](https://securityaffairs.com/182266/security/cybercrime-group-accessed-google-law-enforcement-request-system-lers.html) ----- ##### **Wyciek danych klientów luksusowych marek Kering** Grupa hakerów **ShinyHunters** ukradła dane milionów klientów luksusowych marek należących do francuskiego koncernu **Kering**, w tym **Gucci**, **Balenciaga** i **Alexander McQueen**. Skradzione informacje obejmują imiona, nazwiska, adresy e-mail, numery telefonów oraz historie zakupów. Firma zapewnia, że dane finansowe, takie jak numery kart kredytowych, nie zostały naruszone, ale klienci mogą być narażeni na ataki phishingowe. ![f51db57f-df1c-4593-911a-13464815f5c0.jpg](https://assets.infosecurity-magazine.com/webpage/feat/f51db57f-df1c-4593-911a-13464815f5c0.jpg) Źródło: [Infosecurity Magazine](https://www.infosecurity-magazine.com/news/gucci-mcqueen-customer-breach/) ----- ##### **Atak na łańcuch dostaw oprogramowania: Skompromitowano popularne pakiety NPM** Nowy atak na łańcuch dostaw dotknął popularne pakiety **NPM**, w tym **@ctrl/tinycolor**. Złośliwy kod wstrzyknięty do tych pakietów rozprzestrzeniał się na inne repozytoria, infekując ponad 40 paczek. Malware skanuje systemy deweloperów w poszukiwaniu danych uwierzytelniających do usług chmurowych, takich jak **AWS** i **GCP**. Incydent ten jest przypomnieniem o rosnącym zagrożeniu, jakim są ataki na łańcuchy dostaw oprogramowania. Źródło: [Endor Labs](https://www.endorlabs.com/learn/npm-malware-outbreak-tinycolor-and-crowdstrike-packages-compromised) ----- ### 3. CIEKAWOSTKI ##### **Chińska grupa APT Mustang Panda używa nowego robaka USB** Badacze od cyberbezpieczeństwa zaobserwowali, że chińska grupa hakerów **Mustang Panda** (znana też jako **Hive0154**) używa nowego, zaawansowanego robaka USB o nazwie **SnakeDisk**. Robak ten potrafi omijać wykrywanie przez antywirusy i rozprzestrzeniać się w systemach, które mają zainfekowane pendrive'y. To kolejny dowód na to, jak grupy powiązane z państwami wciąż ewoluują, aby unikać wykrycia i kraść dane. ![Chinese-hackers-espionage.jpg?fit=770%2C496&ssl=1](https://i0.wp.com/securityaffairs.com/wp-content/uploads/2014/07/Chinese-hackers-espionage.jpg?fit=770%2C496&ssl=1) Źródło: [Security Affairs](https://securityaffairs.com/182257/apt/china-linked-mustang-panda-deploys-advanced-snakedisk-usb-worm.html) ----- ##### **Sceptycyzm wobec rezygnacji grup ransomware** Pomimo oświadczeń kilku znanych grup **ransomware**, w tym **Scattered Spider** i **ShinyHunters**, o rzekomej rezygnacji z działalności, eksperci z branży cyberbezpieczeństwa pozostają sceptyczni. Historyczne dane pokazują, że takie oświadczenia często są próbą odwrócenia uwagi lub reorganizacji przed ponownym pojawieniem się pod inną nazwą. Analitycy podejrzewają, że to jedynie gra taktyczna, która ma utrudnić pracę organom ścigania. ![Scattered-Spider.jpeg](https://www.securityweek.com/wp-content/uploads/2025/07/Scattered-Spider.jpeg) Źródło: [Security Week](https://www.securityweek.com/security-industry-skeptical-of-scattered-spider-shinyhunters-retirement-claims/) ----- #### **Firma Check Point przejmuje Lakera, wzmacniając ochronę opartą na AI** Wiodąca firma cyberbezpieczeństwa Check Point Software ogłosiła przejęcie startupu Lakera, specjalizującego się w ochronie aplikacji opartych na sztucznej inteligencji. Przejęcie ma na celu wzmocnienie oferty Check Point w obszarze bezpieczeństwa AI, w tym ochrony modeli językowych (LLM) przed atakami typu wstrzykiwanie promptów czy kradzież danych. To pokazuje, jak rynek cyberbezpieczeństwa dostosowuje się do rosnących zagrożeń związanych z rozwojem AI. Źródło: [Security Week](https://www.securityweek.com/check-point-to-acquire-ai-security-firm-lakera/) ----- ### 4. NOWE PRÓBY OSZUSTW I SCAMÓW #### **Polski CERT ostrzega przed nowymi kampaniami phishingowymi** CERT Polska wydał pilne komunikaty, ostrzegając przed nasileniem się fałszywych wiadomości tekstowych i e-maili. Najnowsze ataki polegają na podszywaniu się pod banki, firmy kurierskie oraz operatorów telekomunikacyjnych, w celu wyłudzenia danych logowania i informacji finansowych. CERT przypomina, że należy zawsze weryfikować nadawcę i nie klikać w podejrzane linki, a w razie wątpliwości skontaktować się bezpośrednio z firmą. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23tcJZP7KYiF23yCwtixpKNai5yHS3FpBBFBGAigmuYYJ81N7UEk6EhMAyNUkhSoXKtV3.png) Źródło: [Moje.CERT.PL](https://moje.cert.pl/komunikaty/) ----- #### **Oszuści wykorzystują zjawisko exploding tundra** Nowy rodzaj oszustwa wykorzystuje coraz większe zainteresowanie zjawiskami klimatycznymi. Oszuści podszywają się pod organizacje ekologiczne i zbierają pieniądze na rzekome badania, które mają odpowiedzieć na pytania dotyczące eksplodującej syberyjskiej tundry. W rzeczywistości, zebrane fundusze są przekazywane na konta oszustów. ![image.png](https://files.peakd.com/file/peakd-hive/lesiopm2/23wX11YnkziM2XegC6moeSqZSYrptQLKbosG3Nzp6wgQovDaJ7R7QhbQtydt22U25jK5K.png) Źródło: [Gizmodo](https://gizmodo.com/new-research-answers-lingering-questions-about-siberias-exploding-tundra-2000659562) ----- ##### **Wprowadzenie w błąd za pomocą treści generowanych przez AI** Badacze cyberbezpieczeństwa zauważyli nowy trend, w którym oszuści używają narzędzi AI, takich jak **ChatGPT** czy **Grok**, do tworzenia bardziej przekonujących i spersonalizowanych wiadomości phishingowych. W jednej z kampanii, AI była używana do generowania treści w celu oszukiwania osób starszych, które mogły paść ofiarą ataku. Oszuści wykorzystują AI do masowego tworzenia spersonalizowanych kampanii, które są trudniejsze do wykrycia. ![phish.png](https://www.malwarebytes.com/wp-content/uploads/sites/2/2024/11/phish.png) Źródło: [Malwarebytes](https://www.malwarebytes.com/blog/news/2025/09/grok-chatgpt-other-ais-happy-to-help-phish-senior-citizens) ----- ### 5. PRÓBY DEZINFORMACJI ##### **Ministerstwo Cyfryzacji przeciwne skanowaniu prywatnej korespondencji** Ministerstwo Cyfryzacji w Polsce oficjalnie sprzeciwiło się propozycji masowego skanowania prywatnej korespondencji, co było elementem szerszej, unijnej regulacji o nazwie **Chat Control**. Władze podkreślają, że choć walka z nielegalnymi materiałami jest ważna, to nie może ona odbywać się kosztem **ochrony prywatności** i naruszania zaszyfrowanej komunikacji obywateli. Stanowisko to jest odpowiedzią na apele społeczne i organizacje pozarządowe. ![5UwIIBRHzyWyOB1Q4utO6onz3wCas5mFt24PtuLv.ha4n.jpg](https://cdn.defence24.pl/2025/09/16/1440x810px/5UwIIBRHzyWyOB1Q4utO6onz3wCas5mFt24PtuLv.ha4n.jpg) Źródło: [CyberDefence24](https://cyberdefence24.pl/cyberbezpieczenstwo/ministerstwo-cyfryzacji-przeciwne-skanowaniu-prywatnej-korespondencji) ----- ##### **Rosyjska kampania dezinformacyjna przeciwko polskim manewrom wojskowym** Rosja rozpoczęła kampanię dezinformacyjną wymierzoną w polskie manewry wojskowe, które odbywają się równolegle z rosyjskimi ćwiczeniami **Zapad 2025**. Rosyjskie media państwowe rozpowszechniają fałszywe informacje o rzekomych prowokacjach ze strony polskiego wojska oraz o zagrożeniu nuklearnym. Eksperci ds. dezinformacji podkreślają, że jest to klasyczny element wojny psychologicznej, mający na celu destabilizację sytuacji w regionie. ![OI2iw6rt2MHaxo9ERlTGHujrOa5ifYBH1zEWnJAO.pdam.png](https://cdn.defence24.pl/2025/09/15/1440x810px/OI2iw6rt2MHaxo9ERlTGHujrOa5ifYBH1zEWnJAO.pdam.png) Źródło: [CyberDefence24](https://cyberdefence24.pl/armia-i-sluzby/zapad-2025-kampania-rosji-przeciwko-polskim-manewrom) ----- *** Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa. Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay
#polish #pl-technologie #pl-ciekawostki #pl-artykuly #reakcja #ocdb #appreciator
Payout: 0.000 HBD
Votes: 75
More interactions (upvote, reblog, reply) coming soon.