
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
5 sierpnia 2025
1. NEWS
Eksperci: Część materiałów AI z wizerunkiem dzieci jest w Polsce legalna
Eksperci z Polskiej Agencji Prasowej alarmują, że obecne polskie prawo nie jest w pełni przygotowane na zagrożenia związane z materiałami generowanymi przez AI, które przedstawiają seksualne wykorzystywanie dzieci. Istnieje luka prawna, przez którą część syntetycznych treści, nierealistycznych lub w formie rysunkowej, może nie być klasyfikowana jako nielegalna pornografia dziecięca. Specjaliści wzywają do pilnej nowelizacji Kodeksu karnego, aby dostosować przepisy do nowej, cyfrowej rzeczywistości i zapewnić pełną ochronę prawną małoletnim.
Źródło: Polska Agencja Prasowa (PAP)
Polskie firmy powiązane z siatką zaopatrującą rosyjską armię
Międzynarodowe śledztwo dziennikarskie ujawniło istnienie siatki firm, w tym podmiotów zarejestrowanych w Polsce, które są powiązane z dostarczaniem komponentów elektronicznych dla rosyjskiego przemysłu zbrojeniowego. Firmy te, działając jako pośrednicy, miały pomagać w omijaniu międzynarodowych sankcji i zaopatrywać rosyjskie fabryki w technologię niezbędną do produkcji sprzętu wojskowego. Działalność ta stanowi poważne zagrożenie dla bezpieczeństwa i pokazuje, jak skomplikowane są łańcuchy dostaw wykorzystywane do obchodzenia restrykcji.
Źródło: vsquare.org
Krytyczne luki w drukarkach Fujifilm pozwalają na zdalne przejęcie kontroli
Odkryto dwie krytyczne luki bezpieczeństwa w popularnych drukarkach wielofunkcyjnych firmy Fujifilm. Podatności te, oznaczone jako CVE-2025-43890 i CVE-2025-43891, pozwalają nieautoryzowanemu atakującemu na zdalne wykonanie kodu i przejęcie pełnej kontroli nad urządzeniem. Haker może w ten sposób uzyskać dostęp do drukowanych dokumentów, danych uwierzytelniających zapisanych w drukarce oraz wykorzystać urządzenie do dalszych ataków w sieci wewnętrznej firmy.

Źródło: Cybersecurity News
2. INCYDENTY
Wyciek danych partii Nowa Nadzieja Sławomira Mentzena
Doszło do wycieku danych osobowych z systemów informatycznych partii Nowa Nadzieja. W sieci opublikowano dane członków i sympatyków partii, które najprawdopodobniej pochodziły z serwisu służącego do zapisów. Wykradzione informacje obejmują imiona, nazwiska, adresy e-mail, numery telefonów, a w niektórych przypadkach nawet numery PESEL. Incydent ten stanowi poważne zagrożenie dla prywatności osób, których dane wyciekły, i jest przedmiotem analizy ekspertów ds. bezpieczeństwa.

Źródło: Niebezpiecznik.pl
Cyberatak na urządzenia Huawei sparaliżował telekomunikację w całym kraju
Według doniesień medialnych, doszło do masowego cyberataku na urządzenia sieciowe firmy Huawei, który spowodował poważne zakłócenia w usługach telekomunikacyjnych na terenie całego kraju. Atak miał na celu sparaliżowanie kluczowej infrastruktury, co doprowadziło do problemów z dostępem do internetu i usług telefonicznych dla milionów użytkowników. Służby badają incydent, a jego skala wskazuje na możliwość działania zorganizowanej grupy hakerskiej lub podmiotu państwowego.

Źródło: CyberDefence24.pl
Proton naprawia błąd w aplikacji Authenticator, który prowadził do wycieku danych
Firma Proton poinformowała o załataniu luki w swojej nowej aplikacji do uwierzytelniania dwuskładnikowego, Proton Pass Authenticator. Błąd powodował, że klucze TOTP, służące do generowania jednorazowych kodów, mogły być zapisywane w lokalnych logach systemowych w postaci niezaszyfrowanej. Choć ryzyko wykorzystania luki było niewielkie i wymagało fizycznego dostępu do urządzenia, firma szybko zareagowała, wydając poprawkę i zalecając użytkownikom aktualizację aplikacji.

Źródło: BleepingComputer
3. CIEKAWOSTKI
Upadek grupy ransomware Einhaus – czyli jak hakerzy pokłócili się o pieniądze
Grupa ransomware znana jako Einhaus, która w przeszłości przeprowadziła udane ataki, rozpadła się z powodu wewnętrznych konfliktów o podział zysków. Po jednym z ataków, w którym uzyskano okup, liderzy grupy postanowili nie dzielić się pieniędzmi z pozostałymi członkami, co doprowadziło do buntu i publikacji wewnętrznych narzędzi oraz danych grupy w internecie. Historia ta pokazuje, że nawet w świecie cyberprzestępczym chciwość i brak zaufania mogą prowadzić do upadku pozornie dobrze zorganizowanych syndykatów.
Źródło: The Register
Liczba aktywnie wykorzystywanych luk zero-day wzrosła trzykrotnie w ciągu roku
Według raportu firmy Mandiant (należącej do Google), liczba aktywnie wykorzystywanych przez hakerów luk zero-day wzrosła w ciągu ostatniego roku trzykrotnie w porównaniu do poprzednich lat. Oznacza to, że cyberprzestępcy coraz częściej i skuteczniej znajdują i wykorzystują błędy w oprogramowaniu, zanim producenci zdążą wydać na nie poprawki. Raport podkreśla również, że Chiny są liderem w wykorzystywaniu exploitów zero-day w operacjach szpiegowskich.
Źródło: Infosecurity Magazine
Hakerzy coraz chętniej wykorzystują narzędzia generatywnej AI
Eksperci ds. bezpieczeństwa ostrzegają, że cyberprzestępcy coraz częściej i skuteczniej wykorzystują narzędzia oparte na generatywnej sztucznej inteligencji. AI służy im do tworzenia bardziej przekonujących e-maili phishingowych, generowania złośliwego kodu, a także do automatyzacji niektórych etapów ataku. Chociaż technologia ta nie tworzy jeszcze samodzielnie zupełnie nowych wektorów ataków, to znacząco obniża próg wejścia dla mniej zaawansowanych przestępców i zwiększa skalę ich operacji.
Źródło: Dark Reading
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Nowy malware "PXJ-Stealer" kradnie dane z komunikatorów i portfeli kryptowalut
Odkryto nowe złośliwe oprogramowanie kradnące informacje, nazwane "PXJ-Stealer". Jest ono dystrybuowane głównie poprzez zainfekowane instalatory oprogramowania pobierane z nieoficjalnych źródeł. Po uruchomieniu, malware skanuje komputer w poszukiwaniu danych z popularnych komunikatorów, takich jak Telegram i Discord, a także danych dostępowych do portfeli kryptowalut. Do tej pory zidentyfikowano ponad 4000 ofiar tego nowego zagrożenia.
Źródło: The Register
Phishing przez dodatki do przeglądarki Mozilla Firefox
Nowa kampania phishingowa wykorzystuje zaufanie użytkowników do oficjalnego sklepu z dodatkami dla przeglądarki Firefox. Oszuści publikują pozornie przydatne rozszerzenia, które po zainstalowaniu wyświetlają fałszywe komunikaty lub otwierają nowe karty ze stronami phishingowymi. Celem jest wyłudzenie danych logowania do różnych serwisów, w tym mediów społecznościowych i poczty e-mail. Użytkownikom zaleca się ostrożność przy instalowaniu nowych dodatków i sprawdzanie ich uprawnień.
Źródło: The Register
Hakerzy wykorzystują funkcję "Direct Send" w Microsoft 365 do wewnętrznego phishingu
Cyberprzestępcy znaleźli sposób na ominięcie zabezpieczeń poczty e-mail, wykorzystując legalną funkcję "Direct Send" w usłudze Microsoft 365. Funkcja ta pozwala na wysyłanie wiadomości bezpośrednio z urządzeń i aplikacji, często bez szczegółowej weryfikacji. Po przejęciu konta w organizacji, hakerzy używają tej metody do rozsyłania wewnętrznych e-maili phishingowych od rzekomo zaufanych nadawców. Takie wiadomości mają znacznie większą szansę na oszukanie pracowników, ponieważ pochodzą z wewnątrz firmy.

Źródło: HackRead
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay