Daily Cyber News 24/01/2026

in Polish HIVE3 months ago

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

24 stycznia 2026

2.jpg


1. NEWS


Fortinet potwierdza: Luka w FortiCloud SSO aktywnie wykorzystywana

Fortinet wydał krytyczne ostrzeżenie dotyczące luki w usłudze FortiCloud Single Sign-On (SSO). Mimo że poprawki zostały już udostępnione, firma potwierdza, że cyberprzestępcy aktywnie wykorzystują podatność nawet na załatanych urządzeniach, jeśli sesje nie zostały poprawnie zresetowane. Luka pozwala atakującym na przejęcie sesji administratora, co daje im pełną kontrolę nad zarządzanymi urządzeniami sieciowymi. To klasyczny przykład sytuacji, gdzie sam patch nie wystarczy – konieczna jest weryfikacja logów i wymuszenie wylogowania wszystkich sesji.

image.png

Źródła: The Hacker News [EN], SecurityWeek [EN] oraz The Register [EN]


CISA aktualizuje katalog znanych podatności – co trzeba załatać?

Amerykańska agencja CISA dodała nowe pozycje do swojego katalogu znanych eksploatowanych podatności (KEV). Na "czarną listę" trafiły luki w popularnych narzędziach deweloperskich takich jak Prettier i Vite, a także w platformie Versa SD-WAN oraz pakiecie Zimbra Collaboration Suite. Oznacza to, że luki te są aktywnie wykorzystywane przez grupy hakerskie do przejmowania kontroli nad systemami. Administratorzy w organizacjach rządowych i prywatnych powinni potraktować te aktualizacje priorytetowo, gdyż obecność na liście KEV to sygnał alarmowy najwyższego stopnia.

Źródło: Security Affairs [EN]


TikTok tworzy spółkę joint venture w USA, by uspokoić regulatorów

W obliczu ciągłych oskarżeń o szpiegostwo i powiązania z chińskim rządem, TikTok podejmuje strategiczny ruch, tworząc nową spółkę joint venture w Stanach Zjednoczonych. Celem tego działania jest odseparowanie danych amerykańskich użytkowników i infrastruktury od chińskiej spółki-matki ByteDance. Ma to na celu rozwianie obaw o bezpieczeństwo narodowe i uniknięcie całkowitego bana aplikacji w USA. To kolejny rozdział w geopolitycznej grze o kontrolę nad mediami społecznościowymi i danymi milionów użytkowników.

image.png

Źródło: The Hacker News [EN]


Waze z nowymi ostrzeżeniami – bezpieczeństwo na drodze

Popularna nawigacja Waze wprowadza nowe funkcje bezpieczeństwa, które mają ostrzegać kierowców przed nietypowymi zagrożeniami na drodze. Aplikacja będzie teraz informować m.in. o zbliżaniu się do przejazdów kolejowych, ostrych zakrętach czy progach zwalniających w miejscach, gdzie kierowca może ich nie oczekiwać. Choć to news z pogranicza technologii użytkowej, pokazuje trend wykorzystania crowdsourcingu danych do poprawy bezpieczeństwa fizycznego użytkowników aplikacji mobilnych.

image.png

Źródło: DobreProgramy [PL]


2. INCYDENTY


Kampania phishingowa AiTM celuje w sektor energetyczny

Microsoft i inni badacze ostrzegają przed wyrafinowaną kampanią phishingową typu Adversary-in-the-Middle (AiTM), która uderza w firmy z sektora energetycznego. Atakujący wykorzystują sfałszowane strony logowania Microsoft SharePoint, aby w czasie rzeczywistym przechwytywać nie tylko hasła, ale i tokeny sesyjne, skutecznie omijając uwierzytelnianie dwuskładnikowe (MFA). Przejęte konta służą następnie do ataków typu Business Email Compromise (BEC). To kolejny dowód na to, że w starciu z nowoczesnym phishingiem tradycyjne MFA oparte na kodach czy aplikacjach mobilnych może być niewystarczające – rozwiązaniem są klucze sprzętowe FIDO2.

image.png

Źródła: Microsoft [EN], SecurityWeek [EN] oraz The Hacker News [EN]


Under Armour bada wyciek danych milionów klientów

Znana marka sportowa Under Armour prowadzi śledztwo w sprawie domniemanego wycieku danych, który może dotyczyć nawet 72 milionów klientów. W sieci pojawiły się bazy zawierające adresy e-mail, historię zakupów i inne dane powiązane z kontami użytkowników. Choć firma nie potwierdziła jeszcze pełnej skali incydentu, sytuacja przypomina o konieczności zachowania czujności, ponieważ takie dane są idealną pożywką dla kampanii phishingowych i spamerskich.

image.png

Źródła: SecurityWeek [EN], Security Affairs [EN] oraz Infosecurity Magazine [EN]


Botnet KimWolf czai się w sieciach korporacyjnych

KrebsOnSecurity opisuje działanie botnetu KimWolf, który po cichu infekuje urządzenia wewnątrz sieci korporacyjnych i rządowych. Botnet ten specjalizuje się w wykorzystywaniu zainfekowanych maszyn jako serwerów proxy do maskowania złośliwego ruchu, a także do przeprowadzania ataków DDoS. Jego obecność wewnątrz strzeżonych sieci jest szczególnie niebezpieczna, ponieważ pozwala atakującym na omijanie zewnętrznych firewalli i prowadzenie działań z poziomu "zaufanego" urządzenia wewnętrznego.

image.png

Źródło: Krebs on Security [EN]


ShinyHunters twierdzi, że zhakował klientów Okta

Grupa hakerska ShinyHunters ogłosiła, że posiada dane klientów giganta tożsamości cyfrowej – firmy Okta. Przestępcy twierdzą, że uzyskali dostęp do systemów wsparcia klienta, co pozwoliło im na kradzież wrażliwych informacji. Okta jest kluczowym dostawcą usług SSO (Single Sign-On) dla tysięcy firm na świecie, więc każde doniesienie o ich kompromitacji budzi ogromny niepokój w branży, nawet jeśli dotyczy tylko wycinka ich infrastruktury.

Źródło: The Register [EN]


Zendesk zalany spamem – "legalne" maile w służbie zła

Użytkownicy platformy Zendesk stali się mimowolnymi uczestnikami kampanii spamowej. Atakujący wykorzystują funkcje systemu do wysyłania tysięcy wiadomości, które wyglądają na legalne powiadomienia z systemu ticketowego. Dzięki temu omijają filtry antyspamowe, które ufają domenie Zendesk. To uciążliwy atak, który paraliżuje skrzynki odbiorcze i podważa zaufanie do komunikacji z działami wsparcia.

image.png

Źródło: Malwarebytes [EN]


3. CIEKAWOSTKI


Gdy AI zostaje twoim szefem – algorytm ocenia pracę

Sekurak porusza fascynujący i nieco przerażający temat zarządzania pracownikami przez algorytmy. Artykuł analizuje sytuację, w której sztuczna inteligencja nie tylko przydziela zadania, ale też ocenia wydajność, decyduje o premiach, a nawet zwolnieniach. Taka "algorytmiczna biurokracja" rodzi pytania o etykę, transparentność decyzji i stres pracowników, którzy czują się nieustannie obserwowani przez bezduszny kod. To wizja przyszłości pracy, która dla wielu staje się teraźniejszością.

image.png

Źródło: Sekurak [PL]


Wirus "Watykańczyk" – cyfrowa archeologia z humorem

Instalki przypominają historię nietypowego polskiego wirusa komputerowego "Watykańczyk", nawiązującego do postaci Jana Pawła II i godziny 21:37. Choć z dzisiejszej perspektywy zagrożenie to wydaje się błahe i oparte głównie na memicznej kulturze internetu, jest ciekawym przykładem "malware'u kulturowego", który bardziej niż na zysk, nastawiony był na trollowanie użytkownika. To lekka lektura pokazująca ewolucję złośliwego oprogramowania na przestrzeni lat.

image.png

Źródło: Instalki [PL]


Śmierć na życzenie... algorytmu?

Kontrowersyjny temat poruszony przez Instalki dotyczy systemów AI wspomagających decyzje medyczne w sytuacjach krytycznych. Czy jesteśmy gotowi, by to sztuczna inteligencja sugerowała lekarzom odłączenie aparatury podtrzymującej życie na podstawie analizy szans przeżycia? Artykuł zgłębia etyczne i prawne dylematy związane z oddawaniem decyzji o życiu i śmierci w ręce maszyn, które – mimo zaawansowania – wciąż są tylko matematycznymi modelami.

image.png

Źródło: Instalki [PL]


Jak złamać cenzurę AI poezją?

Kaspersky opisuje nietypową metodę "jailbreakingu" (łamania zabezpieczeń) modeli językowych AI. Okazuje się, że poproszenie czatbota o napisanie wiersza na zakazany temat (np. jak zbudować bombę) często omija filtry bezpieczeństwa, które blokują bezpośrednie zapytania. To pokazuje, jak trudno jest skutecznie ocenzurować kreatywność generatywnej sztucznej inteligencji i jak nieprzewidywalne mogą być wektory ataku na LLM.

image.png

Źródło: Kaspersky [EN]


4. OSZUSTWA, SCAMY, EXPOITY


SpyNote: Analiza potężnego trojana na Androida

CERT Orange Polska opublikował dogłębną analizę techniczną złośliwego oprogramowania SpyNote. Ten zaawansowany trojan typu RAT (Remote Access Trojan) daje atakującym niemal pełną kontrolę nad zainfekowanym smartfonem z Androidem – od podsłuchiwania rozmów, przez dostęp do kamery, aż po kradzież kodów SMS. Raport pokazuje, jak ewoluuje mobilny malware i dlaczego instalowanie aplikacji spoza oficjalnego sklepu Google Play to proszenie się o kłopoty.

image.png

Źródło: CERT Orange [PL]


Ukryty most: Jak ominąć zapory Cloudflare

Kapitan Hack opisuje ciekawy błąd w implementacji protokołu ACME w Cloudflare, który pozwalał na ominięcie zabezpieczeń WAF (Web Application Firewall) i bezpośrednie dotarcie do serwera źródłowego (origin server). Luka ta mogła zostać wykorzystana do odsłonięcia prawdziwego adresu IP serwera, co z kolei wystawiało go na ataki DDoS lub bezpośrednie exploity, z pominięciem ochrony chmurowej. To techniczna perełka dla pentesterów i administratorów.

Źródło: Kapitan Hack [PL]


Fałszywe sklepy na TikToku – CERT ostrzega

CERT Polska ostrzega przed plagą fałszywych sklepów internetowych reklamowanych na TikToku. Oszuści wykorzystują dynamiczne, atrakcyjne wideo, aby kusić młodych użytkowników markowymi produktami w nierealnie niskich cenach. Sklepy te zazwyczaj wyłudzają dane kart płatniczych lub przyjmują płatność, ale nigdy nie wysyłają towaru. Pamiętaj: jeśli oferta na TikToku wygląda zbyt dobrze, by była prawdziwa, to na 100% jest to scam.

image.png

Źródło: Moje CERT [PL]


Bankomatowe żniwa: Wenezuelczycy skazani za jackpotting

W USA skazano dwóch obywateli Wenezueli za udział w atakach typu "ATM jackpotting". Przestępcy instalowali złośliwe oprogramowanie na bankomatach, zmuszając je do "wypluwania" całej gotówki. To fizyczna forma cyberataku, która wymaga bezpośredniego dostępu do maszyny, ale przynosi natychmiastowy zysk. Wyrok pokazuje, że organy ścigania coraz skuteczniej walczą z tą formą przestępczości.

image.png

Źródła: SecurityWeek [EN] oraz Hackread [EN]


5. DEZINFORMACJA, CYBER WOJNA


Chińska operacja wpływu rozbita w Pradze

Czeskie służby kontrwywiadowcze przy współpracy z partnerami ujawniły i zneutralizowały chińską siatkę wpływu działającą w Pradze. Agenci, działając pod przykrywką korespondentów i dyplomatów, starali się wpływać na lokalnych polityków i opinię publiczną, promując narrację Pekinu. To dowód na to, że Europa Środkowa jest intensywnym polem walki wywiadów, a "miękka siła" często skrywa twarde działania operacyjne.

image.png

Źródło: InfoSecurity24 [PL]


Duńskie służby: Oni mogą być na podsłuchu

Duński wywiad wojskowy wydał ostrzeżenie dla obywateli podróżujących do krajów o podwyższonym ryzyku szpiegowskim (m.in. Chiny, Rosja). Służby wprost informują, że telefony i laptopy turystów oraz biznesmenów mogą być monitorowane, a pokoje hotelowe naszpikowane podsłuchami. Zalecenie jest proste: zabieraj tylko niezbędny sprzęt ("burner phones") i zakładaj, że wszystko, co powiesz lub napiszesz, jest rejestrowane.

image.png

Źródło: DobreProgramy [PL]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Sort:  

@lesiopm2, I'm refunding 0.149 HIVE and 0.012 HBD, because there are no comments to reward.