Przejdź do głównej zawartości

Google i Microsoft wiodą prym w cyberwojnach, wyciekach danych i wyzwaniu AI – czy jesteśmy gotowi na przyszłość pełną zagrożeń?

· 6 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Wzrost zagrożeń w cyberprzestrzeni jest ogromny – od masowych ataków na SharePoint i WordPress, przez wycieki danych i złośliwe oprogramowanie, po narastającą akcję chińskich i rosyjskich grup hakerskich. Google, Microsoft i Proton wprowadzają nowe rozwiązania, aby chronić użytkowników przed ransomware, backdoorami czy phishingiem, ale równocześnie rośnie liczba zaawansowanych ataków na infrastrukturę krytyczną. Eksperci ostrzegają, że bez proaktywnego budowania ofensywnych zespołów SOC i globalnych standardów bezpieczeństwa, ryzyko katastrofalnych incydentów będzie tylko rosło. W międzyczasie, AI i narzędzia automatyzacji stają się zarówno sojusznikami, jak i zagrożeniami, oferując nowe możliwości, ale i wyzwania, które mogą zagrozić naszej prywatności i infrastrukturze.

Forum cyberprzestępczy Leak Zone publicznie ujawnił adresy IP swoich użytkowników Ekskluzywnie: Popularne forum 'leaking and cracking' pozostawiło swoją bazę danych wystawioną na internet bez hasła, ujawniając adresy IP logujących się użytkowników.


AI generuje wiele fikcyjnych raportów o lukach bezpieczeństwa, co wyczerpuje zasoby zespołów bug bounty Założyciel jednej z firm zajmujących się testami bezpieczeństwa mówi, że otrzymują dużo czegoś, co wygląda jak złoto, ale jest w rzeczywistości tylko crap. Generowane przez AI raporty o lukach bezpieczeństwa już wpływają na hunting błędów, na lepsze i gorsze sposoby.


Europejskie władze aresztowały domniemanego administratora słynnego rosyjskiego forum cyberprzestępczego XSS Francuskie służby twierdzą, że podsłuchiwały serwer używany przez administratora do dostępu do ich prywatnych wiadomości, które ujawniły działania związane z cyberprzestępczością i atakami ransomware.


Setki organizacji naruszone w masowych atakach na SharePoint Jedna z zaatakowanych organizacji to rządowa agencja odpowiedzialna za utrzymanie zapasu broni jądrowej w USA. Hakerzy wspierani przez Chiny przeprowadzają ataki na serwery SharePoint.


Co należy wiedzieć o ToolShell, zagrożeniu na SharePoint poddanym masowej eksploatacji Unikalny w dostępnej masie exploitable. Bez uwierzytelnienia. Ogromny zasięg. ToolShell ma to wszystko.


Po ataku za 380 mln USD, Clorox pozywa 'serwis desk' swojego dostawcę za po prostu wydawanie haseł Massive hack w 2023 roku był łatwo zapobiegany, twierdzi Clorox.


Malware CastleLoader infects 469 devices using fake GitHub repos and ClickFix phishing Badacze bezpieczeństwa ujawnili nowy, wszechstronny loader malware pod nazwą CastleLoader, używany w kampaniach dystrybuujących różne programy kradnące dane i RATy. Aktywność ta korzysta z phishingu ClickFix, przypominającego Cloudflare, i fałszywych repozytoriów GitHub pod nazwami legalnych aplikacji – mówi szwajcarska firma PRODAFT.


Firma Sophos i SonicWall załatały krytyczne luki RCE w firewallach i urządzeniach SMA 100 Firma Sophos oraz SonicWall ostrzegają użytkowników o krytycznych błędach bezpieczeństwa w Sophos Firewall i Secure Mobile Access (SMA) 100 Series, które mogą być wykorzystane do zdalnego wykonania kodu. Przedstawione są dwie luki -

CVE-2025-6704 (CVSS 9.8) – luka w zapisie plików w funkcji Secure PDF eXchange (SPX)


Obejrzyj ten webinar, aby odkryć ukryte błędy w logowaniu, AI i zaufaniu cyfrowym — i je naprawić Czy zarządzanie logowaniami klientów i danymi sprawia, że masz bóle głowy? Nie jesteś sam! Dziś oczekujemy superszybkich, bezpiecznych i spersonalizowanych doświadczeń online. Ale szczerze mówiąc, jesteśmy też bardziej ostrożni w wykorzystaniu naszych danych. Jeśli coś wydaje się nie tak, zaufanie znika w mgnieniu oka. Na dodatek, błyskawiczne zmiany w AI zmieniają wszystko — od logowania po wykrywanie oszustw.


Ataki pentestów raz w roku? Nie, czas na ofensywny SOC Nie prowadzisz blue team raz do roku, więc dlaczego akceptować tak słabe harmonogramy dla zespołów ofensywnych? Twoje zespoły cybersecurity muszą być proaktywne, aby wykryć słabości sieci zanim zrobią to przeciwnicy. Jednak w wielu firmach bezpieczeństwo ofensywne jest nadal traktowane jako jednorazowe wydarzenie: coroczny pentest, kwartalne red team albo sprint audytowy.


Chiny złośliwe grupy APT deployują fałszywe aplikacje Dalaj-szamana do szpiegowania społeczności tybetańskiej Społeczność tybetańska była celem grupy cyber-espionage z Chin w ramach dwóch kampanii przeprowadzonych w ubiegłym miesiącu, tuż przed 90. urodzinami Dalaj-szamana 6 lipca 2025. Operacje noszą nazwy GhostChat i PhantomPrayers, a badacze Zscaler ThreatLabz twierdzą, że atakujący przejęli kontrolę nad legalną stroną internetową, przekierowując użytkowników poprzez złośliwy link.


Eksploatacja luk w SharePoint przez Storm-2603 do wdrożenia ransomware Warlock na aktualnych systemach Microsoft ujawnił, że jeden z aktorów za próbami aktywnego wykorzystywania luk w SharePoint angażuje się w wdrażanie ransomware Warlock na celowanych systemach. Firma, w aktualizacji z środy, podała, że wyniki opierają się na rozszerzonej analizie i wywiadzie cybernetycznym, monitorującym działalność Storm-2603. Aktor zagrożenia został przypisany do działania na rzecz finansowych celów.


Europol aresztował administratora forum XSS w Kijowie po 12 latach działalności na rynku cyberprzestępczym Europol ogłosił w poniedziałek aresztowanie podejrzanego administratora XSS.is (dawniej DaMaGeLaB), słynnej platformy cyberprzestępczej z rosyjskojęzycznym personelem. Aresztowanie miało miejsce w Kijowie na Ukrainie 22 lipca 2025 r., kierowane przez francuską policję i prokuratora Paryża we współpracy z ukraińskimi służbami. Działanie to jest wynikiem śledztwa wszczętego przez organy ścigania.


Hakerzy wdrażają ukrytą tylną furtkę w WordPress mu-plugins, aby utrzymać dostęp administratora Cybersecurity badacze odkryli nową, ukrytą tylną furtkę w katalogu "mu-plugins" na stronach WordPress, pozwalającą zagrożeniom na stały dostęp i wykonywanie dowolnych działań. Must-use plugins (w skrócie mu-plugins) to specjalne wtyczki, które są automatycznie aktywowane na wszystkich stronach WordPress po instalacji. Znajdują się w katalogu "wp-content/mu-plugins".


Aktor zagrożenia Mimo celuje w Magento i Docker, by wdrażać koparki kryptowalut i proxyware Aktor zagrożenia odpowiedzialny za wykorzystywanie podatnych wersji Craft CMS przesunął swoją działalność na Magento CMS i źle skonfigurowane kontenery Docker. Działanie to przypisuje się aktorowi trackerowanemu jako Mimo (aka Hezb), który ma długą historię wykorzystywania luk N-day w różnych aplikacjach webowych do wdrażania koparek kryptowalut.


Nowa odmiana malware Coyote wykorzystuje Windows UI Automation do kradzieży danych bankowych Znany trojan bankowy Coyote staje się pierwszym złośliwym oprogramowaniem, które korzysta z dostępnej platformy Windows UI Automation (UIA) do pozyskiwania wrażliwych informacji. Nowa odmiana ataku jest skierowana do użytkowników w Brazylii i używa UIA do ekstrakcji danych logowania powiązanych z 75 bankami i giełdami kryptowalut.


Detekcje Kerberoasting: Nowe podejście do wyzwania sprzed dekady Eksperci od bezpieczeństwa od ponad dekady mówią o Kerberoasting, ale ten atak nadal unika zwykłych metod obronnych. Dlaczego? Ponieważ istniejące wykrycia opierają się na słabych heurystykach i statycznych regułach, które nie nadają się do wykrywania wzorców ataku w wysoko zmiennym ruchu Kerberos. Często generują fałszywe alarmy lub pomijają ataki "low-and-slow".


Google uruchamia OSS Rebuild, aby wykrywać złośliwy kod w szeroko używanych pakietach open-source Google ogłosił nową inicjatywę OSS Rebuild mającą na celu zwiększenie bezpieczeństwa ekosystemu open-source i zapobieganie atakom na łańcuch dostaw oprogramowania. "Ponieważ ataki na łańcuch dostaw nadal celują w szeroko używane zależności, OSS Rebuild zapewnia zespołom bezpieczeństwa potężne dane, aby uniknąć naruszeń bez obciążania twórców upstream" – mówi Matthew Suozzo z Google Security.


CISA nakazuje pilne poprawki po wykorzystaniu luk w SharePoint przez chińskich hakerów Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) 22 lipca 2025 r. dodała dwie luki w SharePoint, CVE-2025-49704 i CVE-2025-49706, do katalogu znanych eksploatowanych podatności (KEV), bazując na dowodach aktywnego wykorzystywania. Proces remediacji jest obowiązkowy dla agencji federalnych do 23 lipca 2025 r.


CISA ostrzega: luki w SysAid pod aktywnym atakiem umożliwiają zdalny dostęp do plików i SSRF U.S. Cybersecurity and Infrastructure Security Agency (CISA) dodała dwie luki bezpieczeństwa w oprogramowaniu SysAid do katalogu KEV, na podstawie dowodów aktywnego wykorzystania. Podane luki to:

CVE-2025-2775 (CVSS: 9.3) – nieprawidłowe ograniczenie odniesienia XML external entity (XXE)


HeroDevs pozyskał 125 milionów dolarów na zabezpieczenie przestarzałego oprogramowania open-source HeroDevs otrzymał strategiczny wkład w wysokości 125 milionów dolarów od PSG na zabezpieczenie stosów bezpieczeństwa dla przedsiębiorstw.