🔐 Cyber Security Daily News | 17.05.2026

in Polish HIVE2 days ago

Black Blue Futuristic Cyber Security Presentation.jpg

🔐 Cyber Security Daily News | 17.05.2026

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

2.jpg


📰 NEWS

Minister Cyfryzacji zaleca bezzwłoczną aktualizację Linuksa — CopyFail trafia do Katalogu KEV

Minister Cyfryzacji Krzysztof Gawkowski wydał oficjalną rekomendację dla polskich instytucji publicznych i prywatnych dotyczącą natychmiastowej aktualizacji systemów Linux w związku z podatnością CopyFail (CVE-2026-31431). CISA dodała lukę do katalogu KEV, potwierdzając aktywną eksploatację w realnych atakach. CRN.pl podkreśla, że komunikat ministerialny jest rzadkim krokiem — polskie władze nieczęsto wydają tak bezpośrednie rekomendacje techniczne. Luka umożliwia lokalną eskalację uprawnień do poziomu roota i jest exploitowalna na niemal wszystkich popularnych dystrybucjach wydanych po 2017 roku. Administratorzy, którzy jeszcze nie zaktualizowali kernela — powinni to zrobić natychmiast.

Źródło: CRN.pl [PL]


Instructure doszło do porozumienia z atakującymi — sprawa Canvas prawdopodobnie zamknięta

Platforma edukacyjna Instructure (Canvas) zawarła porozumienie ze sprawcami ataku, którzy skradli dane z 8 809 instytucji edukacyjnych i ponad 275 milionów rekordów. Według dostępnych informacji ShinyHunters otrzymali potwierdzenie zapłaty lub innej formy ugody w zamian za zobowiązanie do nieupubliczniania i usunięcia skradzionych danych. Eksperci ostrzegają jednak, że zaufanie gangowi cyberprzestępczemu do "usunięcia danych" jest naiwne — nikt nie może tego zweryfikować. Postawa Instructure jest krytykowana przez środowisko: ustępowanie grupom ransomware stymuluje kolejne ataki na sektor edukacyjny. Śledztwo prowadzone przez Kongres USA wobec firmy nadal trwa.

Źródło: CySecurity News [EN]


FTC egzekwuje Take It Down Act — pierwsze przypadki nakazów usuwania deepfake sextortion

Federalna Komisja Handlu (FTC) USA podjęła pierwsze działania egzekucyjne na podstawie nowej ustawy "Take It Down Act", zobowiązującej platformy do usuwania w ciągu 48 godzin deepfake'owych materiałów intymnych tworzonych bez zgody osoby przedstawionej. Ustawa — podpisana przez prezydenta Trumpa na początku roku — nakłada też obowiązek posiadania systemu zgłoszeniowego przez platformy. Deepfake sextortion dotknęło tysiące nastolatków w USA (i innych krajach), a szkoły masowo usuwają zdjęcia uczniów ze stron internetowych, by ograniczyć materiał do generowania fałszywych treści. To bezpośrednia odpowiedź legislacyjna na falę przestępstw, o której pisaliśmy w poprzednich wydaniach.

obraz.png

Źródło: CyberScoop [EN]


🚨 INCYDENTY

KAZUAR (Turla/FSB) ewoluuje w modularny botnet P2P — najtrudniejszy do wyłączenia z dotąd opisanych

BleepingComputer opisuje najnowszą ewolucję backdoora KAZUAR, narzędzia rosyjskiej grupy Turla powiązanej z FSB: malware stało się w pełni modularnym botnetem peer-to-peer, w którym każdy zainfekowany węzeł może być serwerem C2 dla innych. Oznacza to, że nawet jeśli organy ścigania "odetną" część sieci, pozostałe węzły automatycznie przejmują funkcje komunikacyjne. Microsoft opublikował szczegółową analizę techniczną opisującą mechanizmy trwałości, szyfrowania i rotacji komunikacji. Nowa architektura KAZUAR jest odpowiedzią na sukcesy FBI i Europolu w likwidacji tradycyjnych botnetów centralnie zarządzanych. Wskaźniki kompromitacji (IoC) są dostępne w raporcie Microsoft.

obraz.png

Źródło: BleepingComputer [EN]


Claw Chain — seria luk w serwerach OpenClaw AI umożliwia kradzież modeli i danych

Hackread opisuje "Claw Chain" — serię powiązanych podatności odkrytych w serwerach OpenClaw, popularnej platformie do hostowania modeli AI używanej przez startupy i organizacje badawcze. Luki tworzą łańcuch, który prowadzi od nieautoryzowanego dostępu do API do pełnej kradzieży hostowanych modeli i danych treningowych. Modele AI to coraz bardziej wartościowy zasób — miesięce i miliony dolarów inwestycji w trening można stracić przez jedną lukę w infrastrukturze. Incydent podkreśla, że bezpieczeństwo platform AI-serving jest zaniedbywane w porównaniu z bezpieczeństwem aplikacji webowych.

Źródło: Hackread [EN]


💡 CIEKAWOSTKI

Darmowa lekcja OPSEC od radnej PSL — prywatna wiadomość do Marszałka trafiła na publicznego Facebooka

Sekurak opisuje pouczający incydent: radna Rady Miejskiej reprezentująca PSL pomyliła pole "wiadomość prywatna" z polem publicznego posta na Facebooku i wysłała — publicznie — wiadomość zawierającą prośbę skierowaną do Marszałka, zdradzającą wewnętrzne ustalenia polityczne. Wiadomość była chwilę dostępna publicznie zanim ją usunięto, ale zdążyła zostać zrzutowana. Sekurak wykorzystuje tę historię jako ilustrację fundamentalnej zasady OPSEC (bezpieczeństwo operacyjne): nawet bez zaawansowanych narzędzi szpiegowskich, ludzkie błędy w obsłudze platform społecznościowych mogą ujawnić wrażliwe informacje. Lekcja dotyczy każdego — nie tylko polityków.

obraz.png

Źródło: Sekurak [PL]


Demagog: trzy narzędzia rosyjskiej dezinformacji — jak Doppelganger, Storm-1516 i "sobowtór" zalewają internet

Demagog opublikował obszerną analizę opisującą trzy główne "zestawy narzędzi" rosyjskiej dezinformacji. Doppelganger (związany z firmami SDA, Structura i Argon Labs) tworzy fałszywe kopie znanych mediów — artykuły na stronie imitującej Politykę, Le Monde czy Der Spiegel mówią zupełnie co innego niż oryginały. Storm-1516 produkuje fałszywe materiały wideo z deepfake'ami — np. rzekome wywiady z politykami. Trzeci "sobowtór" skupia się na przejmowaniu tożsamości prawdziwych dziennikarzy lub aktywistów w mediach społecznościowych. Kluczowa postać: John Mark Dougan — były amerykański policjant mieszkający w Moskwie, tworzący dziesiątki pozornie lokalnych portali informacyjnych. Każdy z tych zestawów jest precyzyjnie zaprojektowany i powtarzalny jak fabryczna linia produkcyjna.

obraz.png

Źródło: Demagog.pl [PL]


🎣 OSZUSTWA, SCAMY, EXPLOITY

CERT Orange: klienci Erste Banku na celowniku — nowa kampania phishingowa

CERT Orange ostrzega przed aktywną kampanią phishingową wymierzoną w klientów Erste Banku (obsługującego w Polsce aplikację George). Ofiary otrzymują SMS-y lub e-maile z informacją o "ważnej weryfikacji konta" lub "zablokowanej transakcji" z linkiem prowadzącym na stronę imitującą interfejs George. Na fałszywej stronie wyłudzane są dane logowania i kod SMS 2FA. Erste Bank nigdy nie prosi przez e-mail lub SMS o pełne dane logowania. Wszelkie powiadomienia o transakcjach należy weryfikować wyłącznie przez oficjalną aplikację George zainstalowaną ze sklepu.

obraz.png

Źródło: Dobreprogramy [PL]


Porada CBZC: przerwij rozmowę i zaczekaj 30 sekund — prosta technika, która ratuje konta

Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) opublikowało prostą, ale wyjątkowo skuteczną wskazówkę dotyczącą ochrony przed vishingiem: jeśli odbierzesz podejrzany telefon od "policjanta", "pracownika banku" lub "urzędnika", rozłącz się — i przed oddzwonieniem zaczekaj co najmniej 30 sekund. To czas potrzebny, by upewnić się, że przestępca "nie trzyma" linii telefonicznej otwartej, symulując rozłączenie. Oszuści stosują technikę "call holding": ofiara "rozłącza się", ale linia pozostaje aktywna — i gdy "oddzwoni na infolinię banku", nadal rozmawia z przestępcą. 30-sekundowa przerwa i samodzielne wybranie numeru z oficjalnej strony banku eliminuje ten schemat całkowicie.

obraz.png

Źródło: Dobreprogramy [PL]


Geopolityczne turbulencje jako idealny moment dla oszustów — jak nie dać się nabrać w czasie kryzysu

WeLiveSecurity (ESET) opisuje wzorzec zaobserwowany w ostatnich miesiącach: każda eskalacja napięć geopolitycznych (nowe sankcje, konflikty zbrojne, kryzys dyplomatyczny) natychmiast uruchamia falę fałszywych zbiórek charytatywnych, ofert "bezpiecznych inwestycji" i "pilnych wiadomości" dotyczących zakładania kont w bezpiecznych walutach. Przestępcy perfekcyjnie wyczuwają moment, gdy emocje są silniejsze od rozsądku, i kiedy ludzie mają wzmożoną potrzebę "działania". Przed każdą donacją do nieznanej organizacji warto sprawdzić ją w KRS lub na platformach weryfikacyjnych takich jak Guidestar czy Charity Navigator.

obraz.png

Źródło: WeLiveSecurity (ESET) [EN]


🌐 DEZINFORMACJA, CYBER ВОЙНА

CyberDefence24: pamięć historyczna jako narzędzie władzy, tożsamości i wpływu — nowy CyberMagazyn

Najnowszy CyberMagazyn CD24 poświęcony jest mniej technicznej, lecz równie istotnej warstwie bezpieczeństwa informacyjnego: polityce historycznej jako instrumentowi kształtowania tożsamości i wywoływania napięć. Rosja od lat instrumentalizuje narracje historyczne — fałszywe informacje o II wojnie światowej, "historyczne" pretensje terytorialne i budowa alternatywnych wersji przeszłości — by osłabiać spójność sojuszy zachodnich i legitymizować agresję. Artykuł analizuje, w jaki sposób państwa autorytarne łączą cyberwojnę z wojną o pamięć zbiorową, tworząc wielowarstwowe operacje wpływu trudne do zidentyfikowania i neutralizacji.

obraz.png

Źródło: CyberDefence24 [PL]


Nowa analiza FAST16: przed Stuxnetem był sabotaż nuklearny — czy to samo złośliwe oprogramowanie?

Security.com opublikowało pogłębioną analizę wskazującą, że złośliwe oprogramowanie FAST16 — działające przed Stuxnetem — mogło być bezpośrednio zaangażowane w sabotaż irańskiego programu nuklearnego, a nie tylko w ataki na przemysłowe oprogramowanie inżynieryjne, jak sądzono wcześniej. Nowe ustalenia dotyczące sygnatur kodu i celów sugerują, że FAST16 i Stuxnet mogły być elementami tej samej, wieloetapowej operacji, przypisywanej USA i Izraelowi. To fundamentalnie zmienia zrozumienie historii cybersabotażu infrastruktury krytycznej i sugeruje, że zachodnie operacje cybernetyczne przeciwko Iranowi miały jeszcze głębsze korzenie niż wcześniej dokumentowano.

obraz.png

Źródło: Security.com [EN]


📅 Powyższe zestawienie ma charakter wyłącznie informacyjny i edukacyjny. Wszystkie informacje opierają się na publicznie dostępnych doniesieniach prasowych z dnia 16 maja 2026 r. ⚠️ W razie podejrzenia incydentu bezpieczeństwa skonsultuj się z wykwalifikowanym specjalistą.