Co tam Panie w sieci? 08/11/2025

in Polish HIVE5 months ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

8 listopada 2025


1. NEWS

Malwarebytes ze 100% skutecznością w wykrywaniu stalkerware

Dobre wieści z frontu walki o prywatność. W najnowszym, niezależnym teście przeprowadzonym przez AV-Comparatives, oprogramowanie Malwarebytes osiągnęło 100% skuteczność w wykrywaniu i blokowaniu "stalkerware". To aplikacje szpiegujące, często instalowane potajemnie przez bliskie osoby w celu monitorowania naszej aktywności, lokalizacji czy rozmów. Wysoki wynik pokazuje, że czołowi producenci antywirusów na poważnie traktują to rosnące zagrożenie.

image.png

Źródło: malwarebytes.com [EN]


2. INCYDENTY

Luka zero-click w Samsungach była wykorzystywana do instalacji Pegasusa

Ujawniono, że krytyczna luka bezpieczeństwa w smartfonach Samsunga była aktywnie wykorzystywana do instalowania osławionego oprogramowania szpiegującego Pegasus. Błąd ten, działający w trybie "zero-click", nie wymagał żadnej interakcji ze strony ofiary, aby umożliwić atakującym przejęcie pełnej kontroli nad urządzeniem. Luka została już po cichu załatana przez Samsunga w jednej z ostatnich aktualizacji bezpieczeństwa.

image.png

Źródło: thehackernews.com [EN]


Chińscy hakerzy masowo atakują, wykorzystując stare luki w Log4j i IIS

Chińskie grupy APT (sponsorowane przez państwo) prowadzą globalną kampanię szpiegowską, ale zamiast skupiać się na zero-dayach, celują w stare, niezałatane oprogramowanie. Hakerzy z powodzeniem wykorzystują luki w Microsoft IIS, a nawet słynną podatność Log4j, która wciąż pozostaje niezałatana w tysiącach firm. To brutalne przypomnienie, że zaniedbanie podstawowej higieny cyfrowej jest otwartym zaproszeniem dla cyberprzestępców.

image.png

Źródło: thehackernews.com [EN]


Powraca malware "Glassworm". Nowa fala ataków na programistów OpenVSX

Złośliwe oprogramowanie "Glassworm", które atakuje programistów poprzez platformę OpenVSX (alternatywę dla VS Code Marketplace), powróciło w nowej odsłonie. Atakujący są teraz bardziej wyrafinowani, jednak badaczom udało się przeanalizować błędy, które popełnili. Analiza ta pozwoliła na zidentyfikowanie i ujawnienie infrastruktury serwerów C2 (Command & Control) używanej przez hakerów.

image.png

Źródło: koi.ai [EN]


Chińska grupa APT atakuje amerykańskie think tanki

Zaobserwowano wzmożoną aktywność chińskiej grupy hakerskiej wymierzoną w amerykańskie organizacje pozarządowe i think tanki kształtujące politykę zagraniczną USA. Celem ataków jest kradzież poufnych analiz, dokumentów strategicznych i korespondencji dotyczącej relacji Waszyngton-Pekin. Ataki te mają na celu uzyskanie przewagi wywiadowczej w trwających napięciach geopolitycznych.

Źródło: security.com [EN]


Jak hakerzy zacierają ślady? Analiza irańskiej kampanii szpiegowskiej

Analitycy z Proofpoint opublikowali ciekawe studium przypadku irańskiej grupy APT, pokazujące, jak trudno jest czasem przypisać atak do konkretnego aktora. Hakerzy w sprytny sposób korzystali z infrastruktury i narzędzi, które nakładały się na działania innych znanych grup. Takie celowe "krzyżowanie kabli" i zacieranie śladów ma na celu zmylenie badaczy i uniknięcie jednoznacznej atrybucji.

image.png

Źródło: proofpoint.com [EN]


3. CIEKAWOSTKI

"WhisperLeak" – nowy atak na AI. Można podsłuchać, co przetwarza model

Badacze z Microsoftu odkryli nowy, subtelny typ ataku na zdalne modele językowe AI, nazwany "WhisperLeak". Jest to atak kanałem bocznym (side-channel), który nie polega na bezpośrednim włamaniu. Atakujący, analizując jedynie drobne zmiany w czasie odpowiedzi serwera (opóźnienia), jest w stanie wydedukować, jakie dane są przetwarzane w tle, co może prowadzić do wycieku poufnych informacji z sesji innych użytkowników.

image.png

Źródło: microsoft.com [EN]


Techniczny nurek: Jak atakować "wityny" (Sites) w Active Directory

Dla bardziej technicznych czytelników, analitycy z Synacktiv opublikowali szczegółową analizę zaawansowanej techniki pentestingu. Pokazuje ona, jak atakujący mogą mapować i atakować "wityny" w usłudze Active Directory, czyli obiekty definiujące fizyczną topologię sieci. Te często zapomniane przez administratorów elementy konfiguracji mogą stać się furtką do znalezienia słabych punktów i niechronionych kontrolerów domeny.

image.png

Źródło: synacktiv.com [EN]


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Uwaga programiści: Złośliwe pakiety PyPI z "bombami logicznymi"

W repozytorium PyPI (dla języka Python) odkryto nową falę złośliwych pakietów, które zawierają ukryte "bomby logiczne". Oznacza to, że malware po instalacji pozostaje uśpiony i nie wykazuje żadnej szkodliwej aktywności. Dopiero po wykryciu specyficznych warunków (np. uruchomienia w środowisku produkcyjnym lub wykrycia cennych danych), bomba aktywuje się i rozpoczyna kradzież informacji.

image.png

Źródło: thehackernews.com [EN]


5. ŚWIAT KRYPTOWALUT

Jak skradziono 128 mln dolarów z Balancer? Przez błąd zaokrąglenia

Mamy wreszcie szczegółową analizę techniczną głośnego ataku na protokół DeFi Balancer. Eksperci z Check Point wyjaśnili, że haker nie złamał żadnych kluczy, lecz wykorzystał... banalny błąd zaokrąglenia w smart kontrakcie. Precyzyjnie manipulując obliczeniami matematycznymi, był w stanie oszukać protokół i sprawić, że ten "myślał", iż jest mu winien 128 milionów dolarów, które następnie wypłacił.

frgr.png

Źródło: research.checkpoint.com [EN]


6. PRÓBY DEZINFORMACJI

Rosja wprowadza nowe prawo o rezerwistach. Obawy o "cichą mobilizację"

Rosja przyjęła nowe prawo, które znacząco ułatwia pobór rezerwistów i kontrolę nad nimi, co wywołuje obawy o przygotowania do ukrytej mobilizacji. Nowe przepisy pozwalają na szybsze powoływanie rezerwistów bez konieczności ogłaszania powszechnego poboru. Działania te są postrzegane jako element wojny informacyjnej, mający na celu ukrycie prawdziwej skali strat i potrzeb kadrowych na froncie ukraińskim.

image.png

Źródło: cyberwarzone.com [EN]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.