Co tam Panie w sieci? 05/08/2025

in Polish HIVE10 months ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

5 sierpnia 2025


1. NEWS

Eksperci: Część materiałów AI z wizerunkiem dzieci jest w Polsce legalna

Eksperci z Polskiej Agencji Prasowej alarmują, że obecne polskie prawo nie jest w pełni przygotowane na zagrożenia związane z materiałami generowanymi przez AI, które przedstawiają seksualne wykorzystywanie dzieci. Istnieje luka prawna, przez którą część syntetycznych treści, nierealistycznych lub w formie rysunkowej, może nie być klasyfikowana jako nielegalna pornografia dziecięca. Specjaliści wzywają do pilnej nowelizacji Kodeksu karnego, aby dostosować przepisy do nowej, cyfrowej rzeczywistości i zapewnić pełną ochronę prawną małoletnim.

Źródło: Polska Agencja Prasowa (PAP)


Polskie firmy powiązane z siatką zaopatrującą rosyjską armię

Międzynarodowe śledztwo dziennikarskie ujawniło istnienie siatki firm, w tym podmiotów zarejestrowanych w Polsce, które są powiązane z dostarczaniem komponentów elektronicznych dla rosyjskiego przemysłu zbrojeniowego. Firmy te, działając jako pośrednicy, miały pomagać w omijaniu międzynarodowych sankcji i zaopatrywać rosyjskie fabryki w technologię niezbędną do produkcji sprzętu wojskowego. Działalność ta stanowi poważne zagrożenie dla bezpieczeństwa i pokazuje, jak skomplikowane są łańcuchy dostaw wykorzystywane do obchodzenia restrykcji.

Źródło: vsquare.org


Krytyczne luki w drukarkach Fujifilm pozwalają na zdalne przejęcie kontroli

Odkryto dwie krytyczne luki bezpieczeństwa w popularnych drukarkach wielofunkcyjnych firmy Fujifilm. Podatności te, oznaczone jako CVE-2025-43890 i CVE-2025-43891, pozwalają nieautoryzowanemu atakującemu na zdalne wykonanie kodu i przejęcie pełnej kontroli nad urządzeniem. Haker może w ten sposób uzyskać dostęp do drukowanych dokumentów, danych uwierzytelniających zapisanych w drukarce oraz wykorzystać urządzenie do dalszych ataków w sieci wewnętrznej firmy.

FUJIFILM Printers Vulnerability.jpg

Źródło: Cybersecurity News


2. INCYDENTY

Wyciek danych partii Nowa Nadzieja Sławomira Mentzena

Doszło do wycieku danych osobowych z systemów informatycznych partii Nowa Nadzieja. W sieci opublikowano dane członków i sympatyków partii, które najprawdopodobniej pochodziły z serwisu służącego do zapisów. Wykradzione informacje obejmują imiona, nazwiska, adresy e-mail, numery telefonów, a w niektórych przypadkach nawet numery PESEL. Incydent ten stanowi poważne zagrożenie dla prywatności osób, których dane wyciekły, i jest przedmiotem analizy ekspertów ds. bezpieczeństwa.

hacked-wyciek-nowa-nadzieja-1536x1356.jpg

Źródło: Niebezpiecznik.pl


Cyberatak na urządzenia Huawei sparaliżował telekomunikację w całym kraju

Według doniesień medialnych, doszło do masowego cyberataku na urządzenia sieciowe firmy Huawei, który spowodował poważne zakłócenia w usługach telekomunikacyjnych na terenie całego kraju. Atak miał na celu sparaliżowanie kluczowej infrastruktury, co doprowadziło do problemów z dostępem do internetu i usług telefonicznych dla milionów użytkowników. Służby badają incydent, a jego skala wskazuje na możliwość działania zorganizowanej grupy hakerskiej lub podmiotu państwowego.

0XqGIGTcUTkrvPcz26Di0my2alnCvlugTfjAVsxF.prvs.png

Źródło: CyberDefence24.pl


Proton naprawia błąd w aplikacji Authenticator, który prowadził do wycieku danych

Firma Proton poinformowała o załataniu luki w swojej nowej aplikacji do uwierzytelniania dwuskładnikowego, Proton Pass Authenticator. Błąd powodował, że klucze TOTP, służące do generowania jednorazowych kodów, mogły być zapisywane w lokalnych logach systemowych w postaci niezaszyfrowanej. Choć ryzyko wykorzystania luki było niewielkie i wymagało fizycznego dostępu do urządzenia, firma szybko zareagowała, wydając poprawkę i zalecając użytkownikom aktualizację aplikacji.

proton-authenticator.jpg

Źródło: BleepingComputer


3. CIEKAWOSTKI

Upadek grupy ransomware Einhaus – czyli jak hakerzy pokłócili się o pieniądze

Grupa ransomware znana jako Einhaus, która w przeszłości przeprowadziła udane ataki, rozpadła się z powodu wewnętrznych konfliktów o podział zysków. Po jednym z ataków, w którym uzyskano okup, liderzy grupy postanowili nie dzielić się pieniędzmi z pozostałymi członkami, co doprowadziło do buntu i publikacji wewnętrznych narzędzi oraz danych grupy w internecie. Historia ta pokazuje, że nawet w świecie cyberprzestępczym chciwość i brak zaufania mogą prowadzić do upadku pozornie dobrze zorganizowanych syndykatów.

Źródło: The Register


Liczba aktywnie wykorzystywanych luk zero-day wzrosła trzykrotnie w ciągu roku

Według raportu firmy Mandiant (należącej do Google), liczba aktywnie wykorzystywanych przez hakerów luk zero-day wzrosła w ciągu ostatniego roku trzykrotnie w porównaniu do poprzednich lat. Oznacza to, że cyberprzestępcy coraz częściej i skuteczniej znajdują i wykorzystują błędy w oprogramowaniu, zanim producenci zdążą wydać na nie poprawki. Raport podkreśla również, że Chiny są liderem w wykorzystywaniu exploitów zero-day w operacjach szpiegowskich.

Źródło: Infosecurity Magazine


Hakerzy coraz chętniej wykorzystują narzędzia generatywnej AI

Eksperci ds. bezpieczeństwa ostrzegają, że cyberprzestępcy coraz częściej i skuteczniej wykorzystują narzędzia oparte na generatywnej sztucznej inteligencji. AI służy im do tworzenia bardziej przekonujących e-maili phishingowych, generowania złośliwego kodu, a także do automatyzacji niektórych etapów ataku. Chociaż technologia ta nie tworzy jeszcze samodzielnie zupełnie nowych wektorów ataków, to znacząco obniża próg wejścia dla mniej zaawansowanych przestępców i zwiększa skalę ich operacji.

Źródło: Dark Reading


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Nowy malware "PXJ-Stealer" kradnie dane z komunikatorów i portfeli kryptowalut

Odkryto nowe złośliwe oprogramowanie kradnące informacje, nazwane "PXJ-Stealer". Jest ono dystrybuowane głównie poprzez zainfekowane instalatory oprogramowania pobierane z nieoficjalnych źródeł. Po uruchomieniu, malware skanuje komputer w poszukiwaniu danych z popularnych komunikatorów, takich jak Telegram i Discord, a także danych dostępowych do portfeli kryptowalut. Do tej pory zidentyfikowano ponad 4000 ofiar tego nowego zagrożenia.

Źródło: The Register


Phishing przez dodatki do przeglądarki Mozilla Firefox

Nowa kampania phishingowa wykorzystuje zaufanie użytkowników do oficjalnego sklepu z dodatkami dla przeglądarki Firefox. Oszuści publikują pozornie przydatne rozszerzenia, które po zainstalowaniu wyświetlają fałszywe komunikaty lub otwierają nowe karty ze stronami phishingowymi. Celem jest wyłudzenie danych logowania do różnych serwisów, w tym mediów społecznościowych i poczty e-mail. Użytkownikom zaleca się ostrożność przy instalowaniu nowych dodatków i sprawdzanie ich uprawnień.

Źródło: The Register


Hakerzy wykorzystują funkcję "Direct Send" w Microsoft 365 do wewnętrznego phishingu

Cyberprzestępcy znaleźli sposób na ominięcie zabezpieczeń poczty e-mail, wykorzystując legalną funkcję "Direct Send" w usłudze Microsoft 365. Funkcja ta pozwala na wysyłanie wiadomości bezpośrednio z urządzeń i aplikacji, często bez szczegółowej weryfikacji. Po przejęciu konta w organizacji, hakerzy używają tej metody do rozsyłania wewnętrznych e-maili phishingowych od rzekomo zaufanych nadawców. Takie wiadomości mają znacznie większą szansę na oszukanie pracowników, ponieważ pochodzą z wewnątrz firmy.

Hackers-Abuse-M365-Direct-Send-to-Send-Internal-Phishing-Emails.png

Źródło: HackRead



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay