Daily Cyber News 31/01/2026

in Polish HIVE3 months ago

Black Blue Futuristic Cyber Security Presentation.jpg

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

31 stycznia 2026

2.jpg


1. NEWS


Microsoft naprawia krytyczny błąd w Outlooku – szyfrowane maile znów dostępne

Microsoft w końcu uporał się z irytującym i niebezpiecznym błędem w programie Outlook, który uniemożliwiał użytkownikom otwieranie zaszyfrowanych wiadomości e-mail oraz tych zabezpieczonych prawami autorskimi (IRM). Problem dotyczył wersji desktopowej klienta poczty i powodował zawieszanie się aplikacji lub wyświetlanie mylących komunikatów o braku uprawnień, mimo że użytkownik je posiadał. Łatka została udostępniona w ramach aktualizacji kanału bieżącego, co jest ulgą dla wielu korporacji, gdzie szyfrowanie korespondencji jest standardem wymaganym przez polityki bezpieczeństwa. Błąd ten paraliżował pracę działów prawnych i HR, które na co dzień operują na danych wrażliwych. To przypomnienie, że nawet w dojrzałym oprogramowaniu aktualizacje mogą czasami popsuć kluczowe funkcjonalności. Administratorzy powinni jak najszybciej wdrożyć poprawkę, aby przywrócić płynność bezpiecznej komunikacji w swoich organizacjach.

image.png

Źródło: BleepingComputer [EN]


Google Project Genie – AI, które stworzy dla Ciebie grę

Google zaprezentowało rewolucyjny projekt o nazwie Genie, który wykorzystuje generatywną sztuczną inteligencję do tworzenia grywalnych światów na podstawie prostych grafik, zdjęć czy szkiców. Model ten potrafi zinterpretować statyczny obraz, rozpoznać w nim elementy platformowe, postacie oraz przeszkody, a następnie nadać im fizykę i interaktywność. To gigantyczny krok naprzód w dziedzinie generowania treści (procedural generation), który może zdemokratyzować proces tworzenia gier wideo, pozwalając każdemu stać się deweloperem bez znajomości kodowania. Genie uczył się na tysiącach godzin nagrań z gier platformowych 2D, dzięki czemu rozumie mechanikę ruchu i kolizji. Choć obecnie jest to projekt badawczy, jego potencjał w edukacji i prototypowaniu jest ogromny. W przyszłości możemy spodziewać się narzędzi, które pozwolą "wejść" do narysowanego na kartce świata.

image.png

Źródło: Benchmark.pl [PL]


Wyciek "Aluminium" – Google łączy Androida z Chrome OS?

W sieci pojawiły się wiarygodne przecieki dotyczące nowego projektu Google o nazwie kodowej "Aluminium", który ma być hybrydą systemów Android i Chrome OS przeznaczoną na komputery osobiste. Wygląda na to, że gigant z Mountain View wraca do koncepcji unifikacji swoich systemów operacyjnych, aby lepiej konkurować z ekosystemem Apple i Windowsem na rynku laptopów. Nowy system ma oferować pełną obsługę aplikacji mobilnych w środowisku desktopowym, zachowując lekkość i bezpieczeństwo znane z Chromebooków. Jeśli plotki się potwierdzą, może to oznaczać koniec ery fragmentacji w ofercie Google i stworzenie spójnego środowiska dla deweloperów. Dla branży bezpieczeństwa to sygnał do przygotowania się na nowe wektory ataku celujące w ten hybrydowy twór.

image.png

Źródło: Chip.pl [PL]


2. INCYDENTY


Zmasowany atak na polską energetykę – raport CERT Polska i Dragos

Ujawniono szczegóły skoordynowanej kampanii cyberataków wymierzonych w polski sektor energetyczny, które miały miejsce na przełomie roku. Hakerzy, powiązani prawdopodobnie z rosyjskim wywiadem wojskowym (Sandworm), zdołali zinfiltrować infrastrukturę ponad 30 farm wiatrowych i fotowoltaicznych oraz jednej z elektrociepłowni. Atakujący przebywali w sieciach ofiar przez prawie rok, co pozwoliło im na dokładne rozpoznanie systemów OT (Operational Technology) i przygotowanie gruntu pod potencjalny sabotaż. Celem operacji było nie tylko szpiegostwo, ale realne zakłócenie dostaw energii poprzez manipulację sterownikami turbin i systemami nadzoru. Dzięki szybkiej reakcji zespołów CSIRT i współpracy międzynarodowej (m.in. z firmą Dragos), udało się zapobiec katastrofalnym skutkom, choć incydent ten pokazuje kruchość naszej infrastruktury krytycznej. To najpoważniejsze ostrzeżenie dla polskiego sektora energy od lat.

image.png

Źródła: Sekurak [PL], Sekurak [PL], CERT Polska [PL], CyberDefence24 [PL] oraz CySecurity News [EN]


Fałszywy komornik w systemie KRS – bezczelność cyberprzestępców

Polska policja (CBZC) rozbiła grupę przestępczą, która dokonała bezprecedensowego ataku na system Krajowego Rejestru Sądowego (KRS). Przestępcy, wykorzystując skradzione lub wyłudzone poświadczenia, zdołali utworzyć w systemie konto fałszywego komornika sądowego. Dostęp ten pozwolił im na pobieranie wrażliwych danych o majątkach firm i obywateli, a także potencjalnie na dokonywanie nielegalnych wpisów egzekucyjnych. Sprawa ta obnaża luki w weryfikacji tożsamości w kluczowych rejestrach państwowych, gdzie "czynnik ludzki" lub słabe uwierzytelnianie wciąż stanowią furtkę dla oszustów. Szybka reakcja służb zapobiegła masowym wyłudzeniom, ale incydent ten podważa zaufanie do cyfryzacji wymiaru sprawiedliwości.

image.png

Źródła: CyberDefence24 [PL] oraz CRN [PL]


Globalna akcja przeciwko piractwu – znikają giganci streamingu

W ramach międzynarodowej operacji organów ścigania, w tym amerykańskiego Departamentu Sprawiedliwości, zamknięto szereg popularnych serwisów oferujących nielegalny streaming i torrenty. Z sieci zniknęły m.in. bułgarskie serwisy Zamunda, ArenaBG i Zelka, a także platformy oferujące nielegalną telewizję IPTV w ramach "Operation Switch Off". Służby przejęły domeny i serwery, a operatorom grożą wieloletnie wyroki za naruszanie praw autorskich i pranie brudnych pieniędzy. Akcja ta jest częścią szerszej strategii walki z cyfrowym piractwem, które w ostatnich latach przekształciło się w profesjonalny, wielomilionowy biznes przestępczy.

image.png

Źródła: CyberScoop [EN] oraz BleepingComputer [EN]


Dane 50 milionów pacjentów skradzione – TriZetto pod ostrzałem

Dostawca usług IT dla sektora ochrony zdrowia, TriZetto (należący do Cognizant), padł ofiarą ataku ransomware, który doprowadził do wycieku danych ponad 50 milionów osób. W ręce przestępców wpadły niezwykle wrażliwe informacje, w tym diagnozy medyczne, numery ubezpieczeń społecznych i dane finansowe pacjentów. Jest to jeden z największych incydentów medycznych ostatnich lat, który naraża miliony Amerykanów na kradzież tożsamości i szantaż. Atak ten ponownie stawia pytanie o bezpieczeństwo łańcucha dostaw w medycynie, gdzie jeden dostawca oprogramowania stanowi punkt krytyczny dla setek szpitali i ubezpieczalni.

image.png

Źródło: The Register [EN]


3. CIEKAWOSTKI


Ferie i "sharenting" – twoje dziecko w sieci na zawsze

Techno-Senior porusza ważny problem "sharentingu", czyli nadmiernego udostępniania zdjęć dzieci przez rodziców w mediach społecznościowych, szczególnie w okresie ferii zimowych. Artykuł zwraca uwagę, że niewinne zdjęcie ze stoku może zdradzać lokalizację dziecka, jego status majątkowy, a w przyszłości stać się pożywką dla systemów AI kradnących tożsamość lub tworzących deepfake'i. Eksperci apelują o rozwagę i przypominają, że internet nie zapomina, a cyfrowy ślad tworzony przez rodziców może ciągnąć się za dzieckiem przez całe dorosłe życie. Warto zastanowić się dwa razy, zanim wrzucimy fotkę pociechy na publiczny profil.

image.png

Źródło: Techno-Senior [PL]


Rogbid Fusion – gdy zegarek spotyka pierścień

Na rynku wearables pojawia się innowacyjne urządzenie Rogbid Fusion, które próbuje połączyć funkcjonalność smartwatcha z dyskrecją inteligentnego pierścienia (smart ring). Gadżet ten składa się z dwóch elementów, które mogą działać niezależnie lub współpracować, oferując zaawansowane monitorowanie zdrowia i aktywności. To ciekawy eksperyment w miniaturyzacji technologii ubieralnej, który może wyznaczyć nowy trend dla osób, które nie chcą nosić dużych ekranów na nadgarstku, ale oczekują pełnej analityki biometrycznej. Pytanie tylko, jak poradzono sobie z bezpieczeństwem przesyłu danych między tymi modułami.

image.png

Źródło: Chip.pl [PL]


4. OSZUSTWA, SCAMY, EXPOITY


Hugging Face zalany malwarem – AI w służbie trojanów

Popularna platforma dla deweloperów AI, Hugging Face, stała się nowym wektorem dystrybucji złośliwego oprogramowania na Androida. Badacze odkryli tysiące fałszywych modeli i datasetów, w których ukryte były ładunki (payloads) trojanów typu RAT (Remote Access Trojan). Przestępcy wykorzystują zaufanie społeczności do platformy open source, licząc na to, że deweloperzy bezrefleksyjnie pobiorą i uruchomią zainfekowany kod w swoich projektach. To klasyczny atak na łańcuch dostaw (supply chain attack), przeniesiony w realia boomu na sztuczną inteligencję.

image.png

Źródła: BleepingComputer [EN] oraz Bitdefender [EN]


Arsink: Spyware w twoich ulubionych komunikatorach

Wykryto nową kampanię dystrybucji oprogramowania szpiegującego o nazwie Arsink, która rozprzestrzenia się poprzez popularne platformy społecznościowe: WhatsApp, YouTube, Instagram i TikTok. Malware, ukrywający się pod postacią zmodyfikowanych wersji znanych aplikacji lub atrakcyjnych filtrów, wykrada dane logowania, historię czatów oraz lokalizację użytkownika. Atakujący wykorzystują inżynierię społeczną, namawiając ofiary do pobrania plików APK spoza oficjalnych sklepów. To kolejne ostrzeżenie, że "darmowe ulepszenia" do aplikacji zazwyczaj kosztują nas naszą prywatność.

image.png

Źródło: Hackread [EN]


Fałszywe kasyna SMS – od małej wygranej do pustego konta

CERT Orange Polska ostrzega przed falą SMS-ów zachęcających do odebrania rzekomej wygranej w internetowym kasynie lub bonu podarunkowego. Linki prowadzą do fałszywych stron hazardowych, które wymagają "rejestracji" poprzez podanie danych karty płatniczej lub wysłanie płatnego SMS-a premium. W rzeczywistości żadnej wygranej nie ma, a ofiara zostaje zapisana do drogiej subskrypcji lub traci środki z konta bankowego. Scenariusz jest prosty, ale skuteczny, żerujący na chęci szybkiego i łatwego zysku.

image.png

Źródło: CERT Orange [PL]


5. DEZINFORMACJA, CYBER WOJNA


Rosyjscy kierowcy zablokowani w autach – zemsta hakerów

W nietypowym akcie cyberwojny, ukraińscy hakerzy (prawdopodobnie powiązani z państwem) przeprowadzili atak na systemy obsługi zdalnej rosyjskich samochodów. Właściciele pojazdów wyposażonych w nowoczesne systemy telemetryczne zostali zablokowani we własnych autach lub nie mogli ich uruchomić. Atak wykorzystywał luki w oprogramowaniu dealerów i producentów, paraliżując flotę w wybranych regionach Rosji. To demonstracja siły pokazująca, że w dobie "Internetu Rzeczy" (IoT), samochód może stać się zakładnikiem w konflikcie geopolitycznym, a skutki cyberataku mogą być bardzo fizyczne i dotkliwe dla ludności cywilnej.

Źródło: Fortra [EN]


Irański RedKitten kąsa w chmurze – malware nowej generacji

Eksperci zidentyfikowali nową operację irańskiej grupy APT, nazwaną RedKitten, która wykorzystuje zaawansowane złośliwe oprogramowanie wspierane przez AI do ataków na infrastrukturę chmurową. Malware ten potrafi adaptować się do środowiska ofiary, omijać systemy detekcji i kraść dane z usług takich jak AWS czy Azure. Iran, mimo sankcji, stale rozwija swoje zdolności cyberofensywne, koncentrując się na szpiegostwie przemysłowym i sabotażu wrogich państw. Wykorzystanie AI w kodzie wirusa to kolejny krok w ewolucji zagrożeń państwowych.

image.png

Źródło: Infosecurity Magazine [EN]


Północnokoreański "Labirynt" – ataki na łańcuch dostaw

Grupa Labyrinth Chollima, powiązana z reżimem w Pjongjangu, przeprowadziła serię skomplikowanych ataków na łańcuch dostaw oprogramowania (3CX supply chain attack). Hakerzy infekują legalne instalatory popularnych aplikacji biznesowych, aby uzyskać tylne wejście do sieci korporacyjnych na całym świecie. Celem tych działań jest kradzież kryptowalut w celu finansowania programu nuklearnego KRLD oraz szpiegostwo technologiczne. Ataki te są trudne do wykrycia, ponieważ pochodzą z zaufanych źródeł, co wymusza na firmach wdrożenie rygorystycznych zasad Zero Trust.

image.png

Źródło: Infosecurity Magazine [EN]


Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Sort:  

@lesiopm2, I'm refunding 0.391 HIVE and 0.000 HBD, because there are no comments to reward.