📰 Najnowsze wydarzenia w dziedzinie cyberbezpieczeństwa – 6 maja 2025
W mijającym tygodniu obserwujemy narastającą aktywność cyberprzestępców, którzy wykorzystują luki w popularnych technologiach i usługach w celu przeprowadzania ataków na instytucje rządowe, przedsiębiorstwa i użytkowników indywidualnych. Poniżej prezentujemy najbardziej istotne wydarzenia i trendy.
Naruszenia i wycieki danych
Hakerzy zaatakowali TeleMessage używany przez amerykańskich urzędników
Firma TeleMessage, dostawca modyfikowanych wersji popularnych komunikatorów szyfrowanych, padła ofiarą naruszenia. Sprawca wyłuskał archiwalne wiadomości i dane dotyczące urzędników USA i firm korzystających z tego narzędzia, wykorzystując podatność w systemie. Firma zawiesiła działalność po ujawnieniu ataku.
Upadek firmy GlobalX wykorzystywanej do deportacji Trumpa
Hakerzy, przypisywani aktywnościom hacktivistycznym, przeprowadzili atak na firmę lotniczą GlobalX, wykorzystując wyciek danych do celów propagandowych.
Man przyznał się do użycia AI do włamania do Disney
Za pomocą fałszywej aplikacji generującej obrazy, osoba ta uzyskała dostęp do 1.1TB danych Disney, co pokazuje, jak rozwój sztucznej inteligencji tworzy nowe zagrożenia.
TeleMessage – oficjalny Signal od Trumpa – został wyłączony
Po ujawnieniu naruszenia, rozwiązanie wykorzystywane przez urzędników Trumpa zostało wyłączone, co wymusza poszukiwanie nowych narzędzi komunikacyjnych.
Atak na setki sklepów e-commerce w wyniku ataku łańcuchowego
Malware rozprzestrzenia się na stronach sprzedaży internetowej, wykonując złośliwy kod na urządzeniach odwiedzających, co stanowi poważne wyzwanie dla bezpieczeństwa handlu online.
Nowe zagrożenia i techniki ataków
Tecnik (Prompt Puppetry) łamie zabezpieczenia dużych modeli językowych
Zespół HiddenLayer ujawnił lukę w zabezpieczeniach LLM, takich jak GPT-4 czy Llama, umożliwiającą generowanie zablokowanych treści. Metoda „Prompt Puppetry” to zaawansowany jailbreaking, który pozwala omijać mechanizmy bezpieczeństwa.
Eksploatacja luk w IoT i systemach w celu tworzenia botnetów Mirai
Eksperci zaobserwowali aktywne wykorzystywanie podatności w urządzeniach IoT od GeoVision i Samsung MagicINFO do tworzenia botnetów Mirai, co posłuży do przeprowadzania ataków DDoS.
Użycie złudnych inwestycji i domen RDGA do oszustw
Cyberprzestępcy posługują się fałszywymi reklamami na Facebooku i domenami RDGA, aby wyłudzać ofiary pod pretekstem inwestycji, ukrywając aktywność za złożonymi systemami rozkładania ruchu.
Luka w Langflow i krytyczne exploity
Ujawniona luka CVE-2025-3248 w platformie Langflow jest już wykorzystywana przez cyberprzestępców. Podobnie, aktywnie wykorzystywana jest luka w AI Builder Langflow, co wymusza szybkie aktualizacje.
Zagrożenia w infrastrukturze i usługach
Exploity w Kubernetes i konfiguracje
Microsoft ostrzega, że domyślne wykorzystywanie Helm charts w Kubernetes może prowadzić do wycieku danych. Również, niepoprawne konfiguracje Apache Pinot mogą umożliwić dostęp do wrażliwych informacji.
Ataki na urządzenia IoT i urządzenia zabezpieczające
Fale ataków na urządzenia IoT, takie jak GeoVision i Samsung MagicINFO, wskazują na rosnącą skuteczność cyberprzestępców w wykorzystaniu starego sprzętu do tworzenia botnetów i przeprowadzania DDoS.
Wykorzystanie nowych technik do przełamywania zabezpieczeń
Technika „Prompt Puppetry” oraz "Bring Your Own Installer" pozwalają na pomijanie zabezpieczeń EDR i prowadzenie ukrytych działań, takich jak instalacja ransomware.
Podsumowanie
Obserwujemy wyraźne zwiększenie zaawansowania i skali ataków, które coraz częściej korzystają z technik omijania zabezpieczeń, wykorzystywania luk w popularnych platformach czy inżynierii społecznej. W dobie rosnących zagrożeń istotne jest nie tylko regularne aktualizowanie systemów, ale także świadome zarządzanie konfiguracją i monitorowanie infrastruktury.
Czy wyzwania związane z bezpieczeństwem IT zdominują nadchodzący okres, czy uda się nam skutecznie im przeciwdziałać poprzez edukację i zaawansowane narzędzia? Czas pokaże, ale jedno jest pewne – cyberataków nie można lekceważyć.
Podsumowując, obecne trendy wskazują na konieczność ciągłej ewolucji strategii cyberbezpieczeństwa, z naciskiem na wyprzedzanie ataków oraz minimalizowanie powierzchni ataku poprzez transparency i proaktywne zarządzanie ryzykiem.