Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
20 października 2025
1. NEWS
Rosja zmienia strategię cyberwojny. Nadchodzi era "ataków z wyprzedzeniem"
Analitycy ostrzegają, że wchodzimy w nową, niebezpieczną fazę wojny hybrydowej, w której Rosja kładzie nacisk na "ataki z wyprzedzeniem". Zamiast tradycyjnej kradzieży danych, celem stają się operacje sabotażowe wymierzone w infrastrukturę krytyczną. Działania te mają na celu fizyczne zakłócenie funkcjonowania państw i wywołanie chaosu, jeszcze zanim dojdzie do eskalacji militarnej. To strategiczna zmiana, która wymaga od państw NATO zupełnie nowego podejścia do obrony.
Źródło: wnp.pl
Raport ENISA: Sztuczna inteligencja fundamentalnie zmienia krajobraz cyberzagrożeń
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała swój najnowszy raport "Threat Landscape 2025". Główny wniosek jest jednoznaczny: sztuczna inteligencja jest kluczowym czynnikiem transformującym cyberataki. AI jest wykorzystywana przez obie strony – hakerzy używają jej do tworzenia bardziej wyrafinowanego malware'u i przekonujących kampanii phishingowych, podczas gdy obrońcy muszą polegać na AI, aby automatyzować wykrywanie i reagowanie na te nowe zagrożenia.
Źródło: socket.dev
Europa na celowniku ransomware. Raport z III kwartału 2025
Nowy raport firmy Cyble pokazuje, że Europa pozostaje jednym z głównych celów dla grup ransomware. W trzecim kwartale 2025 roku zaobserwowano wzrost liczby ataków, przy czym najbardziej dotknięte sektory to przemysł, technologia i usługi profesjonalne. Analitycy wskazują, że grupy takie jak LockBit i Qilin wciąż dominują, ale pojawiają się też nowi, mniejsi gracze, którzy stosują równie destrukcyjne taktyki podwójnego wymuszenia (szyfrowanie plus kradzież danych).
Źródło: [cyble.com(https://cyble.com/blog/europe-ransomware-attacks-q3-2025/)
Signal kończy wdrażanie kryptografii post-kwantowej. To inżynieryjne mistrzostwo
Popularny komunikator Signal ogłosił, że pomyślnie zakończył wdrażanie nowego protokołu PQXDH, który jest odporny na ataki z użyciem komputerów kwantowych. To ogromne osiągnięcie inżynieryjne, które wyprzedza zagrożenie "Q-Day" – momentu, gdy komputery kwantowe staną się na tyle potężne, by złamać obecne szyfrowanie. Signal stał się tym samym pierwszym na świecie komunikatorem na taką skalę, który domyślnie chroni rozmowy swoich użytkowników przed przyszłymi zagrożeniami.
Źródło: arstechnica.com
Palantir pod lupą. Gigant analizy danych budzi obawy o inwigilację
Kontrowersyjna firma Palantir, znana ze współpracy z agencjami wywiadowczymi i wojskiem, jest coraz częściej krytykowana przez organizacje pro-prywatnościowe. Jej potężne platformy do analizy danych, takie jak Gotham, pozwalają na agregowanie i przeszukiwanie ogromnych zbiorów informacji o obywatelach. Choć technologia ta pomaga w walce z terroryzmem i przestępczością, rosną obawy, że w nieodpowiednich rękach może stać się narzędziem masowej inwigilacji.
Źródło: writefreely.pl
2. INCYDENTY
Odkryto "Glassworm" – pierwszego samorozprzestrzeniającego się robaka z "niewidzialnym kodem"
Badacze zidentyfikowali nowego, wysoce zaawansowanego robaka o nazwie "Glassworm", który celuje w deweloperów korzystających z platformy OpenVSX Marketplace. To, co go wyróżnia, to fakt, że jest to pierwszy znany malware, który rozprzestrzenia się, ukrywając swój złośliwy kod w metadanych plików, czyniąc go "niewidzialnym" dla standardowych narzędzi analitycznych. Robak ten stanowi poważne zagrożenie dla łańcucha dostaw oprogramowania.
Źródło: koi.ai/blog
Nowy rootkit "LinkPro" dla Linuksa wykorzystuje technologię eBPF
Pojawił się nowy, zaawansowany rootkit dla systemów Linux, nazwany "LinkPro". Wykorzystuje on technologię eBPF (extended Berkeley Packet Filter) do ukrywania swojej obecności i monitorowania systemu na bardzo niskim poziomie, tuż przy jądrze systemu. Analiza techniczna pokazuje, że jest to wyrafinowane narzędzie, prawdopodobnie stworzone przez państwowego aktora, zdolne do przeżycia restartów i omijania większości popularnych systemów detekcji.
Źródło: synacktiv.com
Grupa TA585 nie zwalnia tempa. Stoi za masową dystrybucją wielu rodzin malware'u
Analitycy z Proofpoint szczegółowo prześledzili działania grupy TA585, znanej też jako "Monster Bytes". Ta cyberprzestępcza siatka specjalizuje się w masowych kampaniach phishingowych, które dystrybuują szeroki arsenał złośliwego oprogramowania, w tym trojany bankowe, stealery informacji i loadery ransomware. Grupa wykazuje się dużą elastycznością, szybko zmieniając taktykę i infrastrukturę, co czyni ją stałym i poważnym zagrożeniem.
Źródło: proofpoint.com
Powraca trojan Astaroth. Ukrywa konfigurację w serwisie GitHub
Dawno niewidziany trojan bankowy Astaroth powrócił w nowej kampanii, która jest bardziej wyrafinowana niż poprzednie. Analitycy z McAfee odkryli, że złośliwe oprogramowanie, aby uniknąć wykrycia i ułatwić sobie aktualizacje, przechowuje swoje pliki konfiguracyjne w publicznych repozytoriach na GitHubie. Ta taktyka "living-off-the-trusted-land" utrudnia blokowanie, ponieważ GitHub jest zaufaną domeną w większości sieci korporacyjnych.
Źródło: mcafee.com
Jak hakerzy oszukali duże firmy do ujawnienia danych z Salesforce
Ujawniono nową, przebiegłą taktykę socjotechniczną, za pomocą której hakerzy nakłonili pracowników dużych korporacji do nieświadomego ujawnienia wrażliwych danych z ich systemów Salesforce. Atakujący tworzyli fałszywe, ale bardzo wiarygodne strony logowania i, podszywając się pod wsparcie techniczne, prosili o "ponowną synchronizację" konta. Incydent ten pokazał, że nawet najlepiej zabezpieczone platformy chmurowe są wrażliwe na błąd ludzki.
Źródło: mcafee.com
Groźny "GhostBat" RAT celuje w użytkowników Androida w Indiach
Wykryto nową kampanię z użyciem trojana zdalnego dostępu (RAT) "GhostBat", która wymierzona jest w użytkowników Androida w Indiach. Malware jest dystrybuowany poprzez fałszywe aplikacje podszywające się pod regionalne biura transportowe (RTO). Po instalacji, "GhostBat" uzyskuje szerokie uprawnienia, pozwalając hakerom na kradzież kontaktów, SMS-ów, danych logowania do bankowości oraz nagrywanie rozmów.
Źródło: cyble.com
3. CIEKAWOSTKI
Aplikacja "Homegirl" – miecz obosieczny dla bezpieczeństwa
Ciekawa analiza aplikacji "Homegirl", która ma na celu zwiększenie bezpieczeństwa kobiet w przestrzeni publicznej (np. przez udostępnianie lokalizacji zaufanym osobom). Autorzy zwracają uwagę na paradoks: choć aplikacja rozwiązuje realny problem w świecie fizycznym, jej model działania i sposób gromadzenia danych stwarza zupełnie nowe zagrożenia w świecie cyfrowym. To ważny głos w dyskusji na temat kompromisów między bezpieczeństwem a prywatnością.
Źródło: kontrabanda.net
Jak przygotować się na erę komputerów kwantowych? Poprzez hybrydyzację
W obliczu zagrożenia ze strony komputerów kwantowych, samo stworzenie algorytmów post-kwantowych (PQC) to nie wszystko. Ten artykuł techniczny w przystępny sposób wyjaśnia koncepcję "hybrydyzacji wymiany kluczy". Chodzi o jednoczesne używanie klasycznych, sprawdzonych algorytmów (jak ECC) oraz nowych algorytmów PQC. Takie podejście zapewnia podwójną ochronę: zabezpiecza przed atakami kwantowymi, a jednocześnie chroni przed ewentualnymi błędami w nowych, nieprzetestowanych jeszcze w boju algorytmach post-kwantowych.
Źródło: synacktiv.com
Jak wyrwać się z cyfrowych "macek" Facebooka i Google?
Czujesz się przytłoczony tym, jak wiele o Twoim życiu wiedzą technologiczni giganci? Ten poradnik krok po kroku pokazuje, jak odzyskać kontrolę nad swoją cyfrową prywatnością i zmniejszyć zależność od ekosystemów takich firm jak Meta czy Google. Artykuł poleca alternatywne, bardziej etyczne oprogramowanie i usługi, które stawiają prywatność użytkownika na pierwszym miejscu.
Źródło: kontrabanda.net
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Chrome Web Store zalany złośliwymi rozszerzeniami. Ponad 130 wtyczek celuje w WhatsApp
Badacze z firmy Socket odkryli w oficjalnym sklepie z rozszerzeniami do Chrome ponad 130 złośliwych wtyczek, które pobrano tysiące razy. Rozszerzenia te udawały narzędzia do ulepszania WhatsApp Web, a w rzeczywistości były "spamwarem". Po instalacji przejmowały kontrolę nad kontem użytkownika, by masowo rozsyłać spam i linki phishingowe do jego kontaktów. To kolejny dowód na to, że nawet oficjalne sklepy z aplikacjami nie są w 100% bezpieczne.
Źródło: socket.dev
Senior odzyskał oszczędności dzięki szybkiej reakcji policjanta
Policja informuje o kolejnej próbie oszustwa, która tym razem zakończyła się szczęśliwie. Senior z Łodzi stracił pieniądze w wyniku manipulacji telefonicznej (vishing), ale dzięki natychmiastowej reakcji policjanta i błyskawicznej współpracy z sektorem bankowym, udało się zablokować transakcję i odzyskać całą utraconą kwotę. Historia ta pokazuje, że w przypadku podejrzenia oszustwa liczy się każda minuta.
Źródło: policja.pl
5. ŚWIAT KRYPTOWALUT
Poręczenie majątkowe w Bitcoinach a jawność. Ciekawy przypadek prawny
Pojawiła się interesująca dyskusja prawna dotycząca stosowania kryptowalut jako formy poręczenia majątkowego w procesach sądowych. Organizacje strażnicze, takie jak Sieć Obywatelska Watchdog, podnoszą kwestię jawności i przejrzystości. Jak weryfikować wartość takich aktywów i jak zapewnić publiczną kontrolę nad majątkiem oskarżonego, gdy jest on przechowywany w zdecentralizowanej i częściowo anonimowej sieci blockchain?
Źródło: siecobywatelska.pl
6. PRÓBY DEZINFORMACJI
Polski YouTuber w sidłach Kremla? Demagog demaskuje propagandę
Organizacja fact-checkingowa Demagog wzięła pod lupę twórczość popularnego polskiego YouTubera, który relacjonuje swoje podróże po Rosji. Analiza materiałów wykazała, że twórca w sposób skrajnie jednostronny przedstawia rosyjską rzeczywistość, koncentrując się wyłącznie na pozytywach i pomijając wszelkie problemy społeczne czy polityczne. Działalność ta wpisuje się w narrację Kremla, stając się de facto narzędziem rosyjskiej propagandy skierowanej do polskiego odbiorcy.
Źródło: demagog.org.pl
Sora i "syntetyczne media społecznościowe" – wyzwanie dla edukacji
Generatory wideo AI, takie jak OpenAI Sora, otwierają drzwi do ery "syntetycznych mediów społecznościowych", gdzie coraz trudniej będzie odróżnić prawdę od fikcji. Fundacja Orange zwraca uwagę na ogromne wyzwania edukacyjne, jakie to ze sobą niesie. Kluczowe staje się uczenie krytycznego myślenia i nowych metod weryfikacji treści (tzw. "digital literacy") już od najmłodszych lat, aby przygotować społeczeństwo na nadchodzący zalew realistycznych deepfake'ów.
Źródło: fundacja.orange.pl
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.