Skip to main content

📰 Podsumowanie wiadomości z dnia 2025-05-04

· 3 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym wpisie przybliżamy najważniejsze wydarzenia ze świata cyberbezpieczeństwa. Od działań firm broniących gry wideo przed oszustami, przez zaawansowane ataki na systemy Linux, aż po zagrożenia dla krytycznej infrastruktury i informacje o nowych narzędziach i malware. Przyjrzyjmy się bliżej najnowszym trendom i zagrożeniom.

Riot Games walczy z oszustami w grach online

Riot’s „anti-cheat artisan” Phillip Koskinas opowiada o strategiach walki z cheaterami w takich tytułach jak Valorant i League of Legends. Firma intensywnie rozwija własne technologie wykrywania i blokowania oszustów, skupiając się na identyfikacji nieuczciwych praktyk i developerskich cheatów. To kluczowy element ochrony integralności rozgrywki i zapewnienia uczciwej rywalizacji.

Zaawansowany atak na Linux z użyciem złośliwych modułów Go

Cyberprzestępcy opracowali trzy złośliwe moduły napisane w Go, które zawierają ukryty kod do pobierania payloadów pozwalających na trwałe nadpisanie głównego dysku systemu Linux i uniemożliwienie jego uruchomienia. Nazwy infekcyjnych bibliotek to:

  • github.com/truthfulpharm/prototransform
  • github.com/blankloggia/go-mcp
  • github.com/steelpoor/tlsproxy

Mimo pozornego legitimu, moduły stanowią poważne zagrożenie dla infrastruktury Linux.

Iran utrzymuje długoterminowy dostęp do sieci krytycznej na Bliskim Wschodzie

Grupa cybernetyczna powiązana z Iranem przeprowadziła wieloletnią infiltrację infrastruktury krytycznej (CNI) na Bliskim Wschodzie. Działania trwały od maja 2023 do lutego 2025 i obejmowały operacje wywiadowcze oraz prepozycję sieciową, co pozwalało na stałe utrzymanie dostępu i potencjalne przyszłe ingerencje. To kolejny przykład zaawansowanych zdolności państwowych aktorów w sferze cyberwojny.

Oszustwo ransomware Black Kingdom i aresztowania

Departament Sprawiedliwości USA oskarżył Rami Khaleda Ahmeda z Jemenu o uruchomienie ransomware Black Kingdom, które zaatakowało ponad 1500 systemów na całym świecie, w tym firmy, szkoły i szpitale. Oskarżony odpowiada m.in. za spisek i celowe uszkodzenie chronionych komputerów, co wskazuje na rosnący problem międzynarodowego cyberprzestępczości.

Nowości od OpenAI: wybór odpowiedniego modelu ChatGPT

OpenAI wydało dokument wyjaśniający, kiedy i jak korzystać z różnych modeli ChatGPT. Wprowadza on lepszy podział funkcji i ułatwia użytkownikom wybór odpowiedniego narzędzia w zależności od potrzeb, eliminując częste zamieszanie związane z mnogością dostępnych wersji.

StealC - nowa wersja z ulepszeniami stealth i funkcjami kradzieży danych

Twórcy StealC, popularnego stealer'a i narzędzia do pobierania malware, wypuścili jego drugą główną wersję. Wprowadza ona liczne ulepszenia w zakresie ukrywania się przed wykryciem oraz zwiększa skuteczność kradzieży danych, co czyni ją poważnym zagrożeniem dla użytkowników.

Google NotebookLM z aktualizacją do Gemini 2.5 Flash

Google zaktualizowało swoje narzędzie NotebookLM, służące do badań i notatek, do wersji Gemini 2.5 Flash. Nowa wersja obiecuje wyższe możliwości w zakresie analizy i gromadzenia informacji, co może wpłynąć na rynek narzędzi wspierających pracę naukową i biznesową.

Microsoft kończy autofill haseł w Authenticator i przenosi użytkowników do Edge

Microsoft zapowiedział zakończenie funkcji przechowywania i automatycznego wypełniania haseł w aplikacji Authenticator, która zostanie wyłączona od lipca 2025, a całkowicie wycofana w sierpniu. Użytkownicy zostaną zachęceni do korzystania z funkcji autofill w Microsoft Edge, co może mieć wpływ na zarządzanie hasłami i bezpieczeństwo użytkowników.


Podsumowując, cyberświat coraz bardziej przypomina pole walki, gdzie państwa, przestępcy i firmy nieustannie rywalizują o dominację. Zaawansowane techniki ataków i obrona, rosnąca liczba złośliwego oprogramowania oraz konieczność wyboru odpowiednich narzędzi stawiają przed specjalistami coraz większe wyzwania. Trendem jest rosnąca świadomość potrzeby adaptacji narzędzi bezpieczeństwa i dywersyfikacji metod obrony, co jest kluczem do ochrony cyfrowego świata w nadchodzących latach.