Skip to main content

📰 Podsumowanie wiadomości z dnia 2025-05-05

· 2 min read
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

W dzisiejszym raporcie przyglądamy się najnowszym wydarzeniom ze świata cyberbezpieczeństwa. Od naruszeń danych, przez rozwój nowych technik ataków, po decyzje instytucji rządowych – oto najważniejsze tematy dnia.

Główne wydarzenia i zagrożenia

Ataki na sektory lotniczy i e-commerce

GlobalX, linia lotnicza wykorzystywana do deportacji byłego prezydenta Trumpa, padła ofiarą naruszenia danych, które przypisują hakerzy związani z grupą Anonymous. W tym samym czasie setki sklepów internetowych padły ofiarą trwałej ataku łańcuchowego, polegającego na uruchomieniu złośliwego kodu na komputerach odwiedzających, co może prowadzić do kradzieży danych i infekcji urządzeń.

Skuteczne narzędzia cyfrowe i ich zagrożenia

Używana przez amerykańskich urzędników zmodyfikowana aplikacja telekomunikacyjna TeleMessage, będąca klonem Signal, została zaatakowana przez hakerów. Eksploatacja luki pozwoliła na wyciągnięcie zaszyfrowanych wiadomości i danych związanych z osobami z kręgu rządowego.

Nowoczesne techniki omijania zabezpieczeń

Zespół HiddenLayer ujawnił technikę „Prompt Puppetry”, która umożliwia obejście zabezpieczeń dużych modeli językowych, takich jak GPT-4 czy Llama. Metoda ta pozwala na generowanie treści zablokowanych standardowymi mechanizmami bezpieczeństwa, co stanowi poważne wyzwanie dla bezpieczeństwa AI.

Zagrożenia dla urządzeń i protokołów

Wycieki w protocolu AirPlay od Apple, nazwane AirBorne, umożliwiły zdalne wykonanie kodu na urządzeniach za pomocą publicznych sieci Wi-Fi. Podatności te zostały już załatane, jednak pokazują, jak duże ryzyko niosą luki w popularnych protokołach.

Criticalne lukę w oprogramowaniu

U.S. Cybersecurity and Infrastructure Security Agency (CISA) dodała do katalogu KEV poważną lukę w systemie Commvault (CVE-2025-34028), która umożliwia ataki typu path traversal. Po publicznym ujawnieniu tej podatności, cyberprzestępcy zaczęli ją aktywnie wykorzystywać.

Trendy i refleksje

Obserwujemy rosnącą zaawansowaną długościową działalność hakerską, skupiającą się na wnikaniu w infrastrukturę i wykradaniu dużych ilości danych. Techniki takie jak „Prompt Puppetry” pokazują, iż sztuczna inteligencja, choć obiecująca, staje się także narzędziem w rękach cyberprzestępców. W tym kontekście istotne jest, aby stałe modernizować zabezpieczenia i rozwijać metody wykrywania nadużyć, aby minimalizować skutki tych zagrożeń.


W dynamicznie zmieniającym się środowisku zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale także proaktywne podejście do ochrony. Inwestycje w zabezpieczenia, edukacja pracowników i rozwój narzędzi do wykrywania sztucznej inteligencji w celach szkodliwych będą kluczowe w nadchodzących miesiącach.