Co tam Panie w sieci? 20/10/2025

in Polish HIVE3 days ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

20 października 2025


1. NEWS

Rosja zmienia strategię cyberwojny. Nadchodzi era "ataków z wyprzedzeniem"

Analitycy ostrzegają, że wchodzimy w nową, niebezpieczną fazę wojny hybrydowej, w której Rosja kładzie nacisk na "ataki z wyprzedzeniem". Zamiast tradycyjnej kradzieży danych, celem stają się operacje sabotażowe wymierzone w infrastrukturę krytyczną. Działania te mają na celu fizyczne zakłócenie funkcjonowania państw i wywołanie chaosu, jeszcze zanim dojdzie do eskalacji militarnej. To strategiczna zmiana, która wymaga od państw NATO zupełnie nowego podejścia do obrony.

image.png

Źródło: wnp.pl


Raport ENISA: Sztuczna inteligencja fundamentalnie zmienia krajobraz cyberzagrożeń

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała swój najnowszy raport "Threat Landscape 2025". Główny wniosek jest jednoznaczny: sztuczna inteligencja jest kluczowym czynnikiem transformującym cyberataki. AI jest wykorzystywana przez obie strony – hakerzy używają jej do tworzenia bardziej wyrafinowanego malware'u i przekonujących kampanii phishingowych, podczas gdy obrońcy muszą polegać na AI, aby automatyzować wykrywanie i reagowanie na te nowe zagrożenia.

image.png

Źródło: socket.dev


Europa na celowniku ransomware. Raport z III kwartału 2025

Nowy raport firmy Cyble pokazuje, że Europa pozostaje jednym z głównych celów dla grup ransomware. W trzecim kwartale 2025 roku zaobserwowano wzrost liczby ataków, przy czym najbardziej dotknięte sektory to przemysł, technologia i usługi profesjonalne. Analitycy wskazują, że grupy takie jak LockBit i Qilin wciąż dominują, ale pojawiają się też nowi, mniejsi gracze, którzy stosują równie destrukcyjne taktyki podwójnego wymuszenia (szyfrowanie plus kradzież danych).

image.png

Źródło: [cyble.com(https://cyble.com/blog/europe-ransomware-attacks-q3-2025/)


Signal kończy wdrażanie kryptografii post-kwantowej. To inżynieryjne mistrzostwo

Popularny komunikator Signal ogłosił, że pomyślnie zakończył wdrażanie nowego protokołu PQXDH, który jest odporny na ataki z użyciem komputerów kwantowych. To ogromne osiągnięcie inżynieryjne, które wyprzedza zagrożenie "Q-Day" – momentu, gdy komputery kwantowe staną się na tyle potężne, by złamać obecne szyfrowanie. Signal stał się tym samym pierwszym na świecie komunikatorem na taką skalę, który domyślnie chroni rozmowy swoich użytkowników przed przyszłymi zagrożeniami.

image.png

Źródło: arstechnica.com


Palantir pod lupą. Gigant analizy danych budzi obawy o inwigilację

Kontrowersyjna firma Palantir, znana ze współpracy z agencjami wywiadowczymi i wojskiem, jest coraz częściej krytykowana przez organizacje pro-prywatnościowe. Jej potężne platformy do analizy danych, takie jak Gotham, pozwalają na agregowanie i przeszukiwanie ogromnych zbiorów informacji o obywatelach. Choć technologia ta pomaga w walce z terroryzmem i przestępczością, rosną obawy, że w nieodpowiednich rękach może stać się narzędziem masowej inwigilacji.

image.png

Źródło: writefreely.pl


2. INCYDENTY

Odkryto "Glassworm" – pierwszego samorozprzestrzeniającego się robaka z "niewidzialnym kodem"

Badacze zidentyfikowali nowego, wysoce zaawansowanego robaka o nazwie "Glassworm", który celuje w deweloperów korzystających z platformy OpenVSX Marketplace. To, co go wyróżnia, to fakt, że jest to pierwszy znany malware, który rozprzestrzenia się, ukrywając swój złośliwy kod w metadanych plików, czyniąc go "niewidzialnym" dla standardowych narzędzi analitycznych. Robak ten stanowi poważne zagrożenie dla łańcucha dostaw oprogramowania.

image.png

Źródło: koi.ai/blog


Nowy rootkit "LinkPro" dla Linuksa wykorzystuje technologię eBPF

Pojawił się nowy, zaawansowany rootkit dla systemów Linux, nazwany "LinkPro". Wykorzystuje on technologię eBPF (extended Berkeley Packet Filter) do ukrywania swojej obecności i monitorowania systemu na bardzo niskim poziomie, tuż przy jądrze systemu. Analiza techniczna pokazuje, że jest to wyrafinowane narzędzie, prawdopodobnie stworzone przez państwowego aktora, zdolne do przeżycia restartów i omijania większości popularnych systemów detekcji.

Źródło: synacktiv.com


Grupa TA585 nie zwalnia tempa. Stoi za masową dystrybucją wielu rodzin malware'u

Analitycy z Proofpoint szczegółowo prześledzili działania grupy TA585, znanej też jako "Monster Bytes". Ta cyberprzestępcza siatka specjalizuje się w masowych kampaniach phishingowych, które dystrybuują szeroki arsenał złośliwego oprogramowania, w tym trojany bankowe, stealery informacji i loadery ransomware. Grupa wykazuje się dużą elastycznością, szybko zmieniając taktykę i infrastrukturę, co czyni ją stałym i poważnym zagrożeniem.

image.png

Źródło: proofpoint.com


Powraca trojan Astaroth. Ukrywa konfigurację w serwisie GitHub

Dawno niewidziany trojan bankowy Astaroth powrócił w nowej kampanii, która jest bardziej wyrafinowana niż poprzednie. Analitycy z McAfee odkryli, że złośliwe oprogramowanie, aby uniknąć wykrycia i ułatwić sobie aktualizacje, przechowuje swoje pliki konfiguracyjne w publicznych repozytoriach na GitHubie. Ta taktyka "living-off-the-trusted-land" utrudnia blokowanie, ponieważ GitHub jest zaufaną domeną w większości sieci korporacyjnych.

Źródło: mcafee.com


Jak hakerzy oszukali duże firmy do ujawnienia danych z Salesforce

Ujawniono nową, przebiegłą taktykę socjotechniczną, za pomocą której hakerzy nakłonili pracowników dużych korporacji do nieświadomego ujawnienia wrażliwych danych z ich systemów Salesforce. Atakujący tworzyli fałszywe, ale bardzo wiarygodne strony logowania i, podszywając się pod wsparcie techniczne, prosili o "ponowną synchronizację" konta. Incydent ten pokazał, że nawet najlepiej zabezpieczone platformy chmurowe są wrażliwe na błąd ludzki.

Źródło: mcafee.com


Groźny "GhostBat" RAT celuje w użytkowników Androida w Indiach

Wykryto nową kampanię z użyciem trojana zdalnego dostępu (RAT) "GhostBat", która wymierzona jest w użytkowników Androida w Indiach. Malware jest dystrybuowany poprzez fałszywe aplikacje podszywające się pod regionalne biura transportowe (RTO). Po instalacji, "GhostBat" uzyskuje szerokie uprawnienia, pozwalając hakerom na kradzież kontaktów, SMS-ów, danych logowania do bankowości oraz nagrywanie rozmów.

image.png

Źródło: cyble.com


3. CIEKAWOSTKI

Aplikacja "Homegirl" – miecz obosieczny dla bezpieczeństwa

Ciekawa analiza aplikacji "Homegirl", która ma na celu zwiększenie bezpieczeństwa kobiet w przestrzeni publicznej (np. przez udostępnianie lokalizacji zaufanym osobom). Autorzy zwracają uwagę na paradoks: choć aplikacja rozwiązuje realny problem w świecie fizycznym, jej model działania i sposób gromadzenia danych stwarza zupełnie nowe zagrożenia w świecie cyfrowym. To ważny głos w dyskusji na temat kompromisów między bezpieczeństwem a prywatnością.

image.png

Źródło: kontrabanda.net


Jak przygotować się na erę komputerów kwantowych? Poprzez hybrydyzację

W obliczu zagrożenia ze strony komputerów kwantowych, samo stworzenie algorytmów post-kwantowych (PQC) to nie wszystko. Ten artykuł techniczny w przystępny sposób wyjaśnia koncepcję "hybrydyzacji wymiany kluczy". Chodzi o jednoczesne używanie klasycznych, sprawdzonych algorytmów (jak ECC) oraz nowych algorytmów PQC. Takie podejście zapewnia podwójną ochronę: zabezpiecza przed atakami kwantowymi, a jednocześnie chroni przed ewentualnymi błędami w nowych, nieprzetestowanych jeszcze w boju algorytmach post-kwantowych.

image.png

Źródło: synacktiv.com


Jak wyrwać się z cyfrowych "macek" Facebooka i Google?

Czujesz się przytłoczony tym, jak wiele o Twoim życiu wiedzą technologiczni giganci? Ten poradnik krok po kroku pokazuje, jak odzyskać kontrolę nad swoją cyfrową prywatnością i zmniejszyć zależność od ekosystemów takich firm jak Meta czy Google. Artykuł poleca alternatywne, bardziej etyczne oprogramowanie i usługi, które stawiają prywatność użytkownika na pierwszym miejscu.

image.png

Źródło: kontrabanda.net


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Chrome Web Store zalany złośliwymi rozszerzeniami. Ponad 130 wtyczek celuje w WhatsApp

Badacze z firmy Socket odkryli w oficjalnym sklepie z rozszerzeniami do Chrome ponad 130 złośliwych wtyczek, które pobrano tysiące razy. Rozszerzenia te udawały narzędzia do ulepszania WhatsApp Web, a w rzeczywistości były "spamwarem". Po instalacji przejmowały kontrolę nad kontem użytkownika, by masowo rozsyłać spam i linki phishingowe do jego kontaktów. To kolejny dowód na to, że nawet oficjalne sklepy z aplikacjami nie są w 100% bezpieczne.

image.png

Źródło: socket.dev


Senior odzyskał oszczędności dzięki szybkiej reakcji policjanta

Policja informuje o kolejnej próbie oszustwa, która tym razem zakończyła się szczęśliwie. Senior z Łodzi stracił pieniądze w wyniku manipulacji telefonicznej (vishing), ale dzięki natychmiastowej reakcji policjanta i błyskawicznej współpracy z sektorem bankowym, udało się zablokować transakcję i odzyskać całą utraconą kwotę. Historia ta pokazuje, że w przypadku podejrzenia oszustwa liczy się każda minuta.

image.png

Źródło: policja.pl


5. ŚWIAT KRYPTOWALUT

Poręczenie majątkowe w Bitcoinach a jawność. Ciekawy przypadek prawny

Pojawiła się interesująca dyskusja prawna dotycząca stosowania kryptowalut jako formy poręczenia majątkowego w procesach sądowych. Organizacje strażnicze, takie jak Sieć Obywatelska Watchdog, podnoszą kwestię jawności i przejrzystości. Jak weryfikować wartość takich aktywów i jak zapewnić publiczną kontrolę nad majątkiem oskarżonego, gdy jest on przechowywany w zdecentralizowanej i częściowo anonimowej sieci blockchain?

image.png

Źródło: siecobywatelska.pl


6. PRÓBY DEZINFORMACJI

Polski YouTuber w sidłach Kremla? Demagog demaskuje propagandę

Organizacja fact-checkingowa Demagog wzięła pod lupę twórczość popularnego polskiego YouTubera, który relacjonuje swoje podróże po Rosji. Analiza materiałów wykazała, że twórca w sposób skrajnie jednostronny przedstawia rosyjską rzeczywistość, koncentrując się wyłącznie na pozytywach i pomijając wszelkie problemy społeczne czy polityczne. Działalność ta wpisuje się w narrację Kremla, stając się de facto narzędziem rosyjskiej propagandy skierowanej do polskiego odbiorcy.

image.png

Źródło: demagog.org.pl


Sora i "syntetyczne media społecznościowe" – wyzwanie dla edukacji

Generatory wideo AI, takie jak OpenAI Sora, otwierają drzwi do ery "syntetycznych mediów społecznościowych", gdzie coraz trudniej będzie odróżnić prawdę od fikcji. Fundacja Orange zwraca uwagę na ogromne wyzwania edukacyjne, jakie to ze sobą niesie. Kluczowe staje się uczenie krytycznego myślenia i nowych metod weryfikacji treści (tzw. "digital literacy") już od najmłodszych lat, aby przygotować społeczeństwo na nadchodzący zalew realistycznych deepfake'ów.

image.png

Źródło: fundacja.orange.pl



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.