Co tam Panie w sieci? 03/08/2025

in Polish HIVE10 months ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

3 sierpnia 2025


1. NEWS

FBI ostrzega: Miliony routerów w USA podatne na ataki

Federalne Biuro Śledcze (FBI) wydało pilne ostrzeżenie dla amerykańskich obywateli i firm, informując, że miliony routerów w całym kraju są podatne na przejęcie przez cyberprzestępców. Ostrzeżenie dotyczy szerokiej gamy urządzeń domowych i biurowych, które często posiadają przestarzałe oprogramowanie lub słabe, domyślne hasła. FBI zaleca użytkownikom natychmiastowe ponowne uruchomienie routerów, co może tymczasowo usunąć niektóre rodzaje złośliwego oprogramowania, a także zmianę domyślnych haseł i regularne aktualizowanie oprogramowania układowego (firmware).

android-994910_1280.jpg

Źródło: CySecurity News


Platforma X (dawniej Twitter) musi udowodnić, że nie dopuściła się zaniedbań w usuwaniu treści CSAM

Sąd w USA orzekł, że platforma społecznościowa X musi udowodnić, że nie dopuściła się zaniedbania przy usuwaniu materiałów przedstawiających seksualne wykorzystywanie dzieci (CSAM). Decyzja ta zapadła w ramach pozwu złożonego przez osobę, której wizerunek był rozpowszechniany na platformie, gdy była nieletnia. Orzeczenie to może stworzyć ważny precedens, zwiększając odpowiedzialność prawną platform internetowych za szybkość i skuteczność moderacji nielegalnych i szkodliwych treści.

2d0f5970-6fc0-11f0-be57-78b1fcce5e76.jpg

Źródło: Engadget


2. INCYDENTY

Atak na łańcuch dostaw: Popularne narzędzie dla programistów "Cursor" zainfekowane malware

Edytor kodu "Cursor", popularne narzędzie dla programistów wspierane przez AI, padł ofiarą ataku na łańcuch dostaw. Hakerom udało się wstrzyknąć złośliwy kod do oficjalnej wersji instalatora na system macOS. W rezultacie, programiści, którzy pobrali zainfekowaną wersję, nieświadomie instalowali na swoich komputerach złośliwe oprogramowanie kradnące informacje (infostealer). Incydent ten podkreśla rosnące ryzyko związane z atakami na narzędzia deweloperskie, które mogą prowadzić do kompromitacji wrażliwych danych i projektów.

Źródło: CySecurity News


Luksemburg bada cyberatak, który doprowadził do masowego wycieku danych

Rząd Luksemburga wszczął dochodzenie w sprawie poważnego cyberataku, który doprowadził do wycieku danych osobowych znacznej części populacji kraju. Dane, w tym imiona i nazwiska, adresy i daty urodzenia, zostały opublikowane na jednym z forów hakerskich. Incydent jest badany przez krajową agencję ds. cyberbezpieczeństwa oraz policję, a jego źródło i skala są obecnie przedmiotem intensywnej analizy.

Źródło: CySecurity News


Grupa ransomware Akira aktywnie wykorzystuje lukę w urządzeniach SonicWall

Badacze bezpieczeństwa ostrzegają, że gang ransomware Akira aktywnie wykorzystuje znaną, lecz często niezaaplikowaną lukę bezpieczeństwa (CVE-2025-2002) w urządzeniach SonicWall Secure Mobile Access (SMA). Podatność ta pozwala atakującym na przejęcie kontroli nad urządzeniami i uzyskanie dostępu do sieci wewnętrznej firm. Grupa Akira jest znana z agresywnych ataków na przedsiębiorstwa, a wykorzystywanie tej luki pozwala jej na szybką infiltrację i szyfrowanie danych w celu wymuszenia okupu.

sonicwall.webp

Źródło: The Hacker News


3. CIEKAWOSTKI

Firmy w Singapurze potrzebują średnio 3 tygodni na odzyskanie danych po ataku ransomware

Nowy raport dotyczący cyberbezpieczeństwa w Singapurze ujawnia niepokojące statystyki. Średni czas, jakiego potrzebuje firma w tym kraju na odzyskanie danych po ataku ransomware, wynosi aż trzy tygodnie. Co więcej, 77% firm, które zapłaciły okup, i tak nie było w stanie odzyskać wszystkich swoich danych. Dane te pokazują, że płacenie okupu nie gwarantuje rozwiązania problemu, a kluczowe dla ciągłości biznesowej są inwestycje w solidne plany tworzenia kopii zapasowych i odzyskiwania po awarii.

Źródło: CySecurity News


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Nowy backdoor "Plague PAM" atakuje systemy pocztowe Zimbra

Odkryto nowe złośliwe oprogramowanie typu backdoor, nazwane "Plague PAM", które jest wymierzone w serwery pocztowe Zimbra Collaboration Suite. Malware wykorzystuje mechanizm Pluggable Authentication Modules (PAM) w systemach Linux do kradzieży danych uwierzytelniających użytkowników w momencie logowania. Przechwycone loginy i hasła są następnie wysyłane na serwer kontrolowany przez atakujących. Stanowi to poważne zagrożenie dla organizacji korzystających z tego popularnego oprogramowania do pracy grupowej.

linux-malware.webp

Źródło: The Hacker News


Grupa hakerów instaluje malware w systemach Linux za pomocą niestandardowych narzędzi

Grupa hakerska śledzona jako CL-STA-0969 wykorzystuje nowatorskie techniki do infekowania systemów opartych na Linuksie. Atakujący używają niestandardowego narzędzia o nazwie "Player" do pobierania i uruchamiania skryptów, które następnie instalują złośliwe oprogramowanie "yt-dlp-dev". Malware to służy do dalszej infiltracji sieci i kradzieży danych. Wykorzystanie niestandardowych narzędzi utrudnia wykrycie i analizę ataku przez systemy bezpieczeństwa.

telecom.webp

Źródło: The Hacker News


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay