Przejdź do głównej zawartości

Google ujawnia, jak północnokoreańscy hakerzy wykradli tajne dane podczas spektakularnych włamań

· 9 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Ostatni tydzień przyniósł szokujące informacje o szeroko zakrojonych cyberatakach i lukach w bezpieczeństwie na globalną skalę. Zaawansowane grupy hackerskie, takie jak Kimsuky z Korei Północnej czy rosyjskie RomCom, wykorzystują nowoczesne narzędzia i exploity, m.in. w WinRAR czy Fortinet VPN, aby siać chaos i wykradać miliardy danych.

W międzyczasie lawinowo rośnie liczba ataków na infrastrukturę krytyczną, a państwa i przedsiębiorstwa próbują się bronić przed rosnącym zagrożeniem ransomware, takiego jak BlackSuit czy Charon. Niemal każdy system — od automotoryzacji po systemy chmurowe — jest teraz zagrożony lukami i złośliwym oprogramowaniem, co potwierdzają liczne wycieki i ataki z ostatnich dni.

Eksperci ostrzegają, że zaawansowana digitalizacja przynosi nowe wyzwania i wymaga jeszcze bardziej wzmocnionych zabezpieczeń, zwłaszcza w erze rosnącej roli sztucznej inteligencji i zautomatyzowanych cyberoperacji.

Hakerzy złamali zabezpieczenia i ujawnili dużą operację szpiegowską Korei Północnej. Dwóch hackerów włamało się do komputera północnokoreańskiego hakera rządowego i wyciekło jego zawartość, oferując rzadki wgląd w tajne działania tego kraju.


Rząd USA przejmuje 1 mln dolarów od rosyjskiej grupy ransomware

Międzynarodowa koordynacja organów ścigania doprowadziła do zajęcia infrastruktury grupy odpowiedzialnej za ransomware Royal i BlackSuit, która od 2022 roku wyłudziła od ofiar około 370 mln dolarów.


Electronic Arts blokuje 300 000 prób oszustw w Battlefield 6

Po uruchomieniu bety Battlefield 6, EA zablokowało ponad 300 000 prób oszustw, reagując na masowe próby cheatowania przez graczy.


Luka w portalu producenta samochodów umożliwiła zdalne odblokowanie pojazdów

Badacz bezpieczeństwa Eaton Zveare ujawnił, że luki w portalu dealerskim pozwalały na szeroki dostęp do danych klientów i pojazdów, a nawet zdalne przejęcie konta i odblokowanie samochodu.


WinRAR: poważna luka (0-day) wykorzystywana przez dwie grupy

Przez tygodnie exploity pozwalały na trwałe wstawienie backdoora, gdy ofiary otwierały zainfekowane archiwa.


Czy z kamer Lenovo można zrobić BadUSB? Prawie...

Badacze z Eclypsium na DEF CON 33 pokazali nowy wektor ataku: zdalna zmiana firmware kamer USB, by działały jak BadUSB, bez fizycznego dostępu do urządzenia.
Więcej na Sekurak


Sekurak Hacking Party wraca do Warszawy

Ekipa sekuraka ponownie rusza w trasę po Polsce, prezentując praktyczne pokazy łamania zabezpieczeń i etycznego hackingu.
Więcej na Sekurak


Wiele podatności w HashiCorp Vault

Popularne narzędzie do zarządzania poufnymi danymi stało się celem ataków — uzyskanie dostępu do Vault umożliwia przejęcie wszystkich przechowywanych sekretów.
Więcej na Sekurak


Podatność CVE-2025-8088 w WinRAR aktywnie wykorzystywana

Badacze ESET informują o aktywnym wykorzystywaniu luki przez grupę RomCom. Luka została załatana w WinRAR 7.13 i dotyczy tylko Windows.
Więcej na Sekurak


XZ Utils Backdoor wciąż obecny w obrazach Docker Hub

Nowe badania wykazały, że obrazy Docker na Docker Hub nadal zawierają backdoora XZ Utils, ponad rok po jego odkryciu.


Fortinet SSL VPNs pod globalną falą brute-force

Odnotowano znaczny wzrost ataków brute-force na urządzenia Fortinet SSL VPN, z udziałem setek unikalnych adresów IP.


ShinyHunters i Scattered Spider łączą siły w atakach ransomware

Nowa fala wymuszeń danych skierowana do klientów Salesforce może wkrótce objąć instytucje finansowe i dostawców usług technologicznych.


Nowy APT Curly COMrades atakuje Gruzję i Mołdawię

Nieznana wcześniej grupa cyberzagrożeń wykorzystuje przechwytywanie NGEN COM do długoterminowego dostępu do sieci ofiar.


Przeglądarki enterprise kontra rozszerzenia bezpieczeństwa

Liderzy bezpieczeństwa muszą wybrać między dedykowaną przeglądarką enterprise a rozszerzeniami klasy enterprise dla już używanych przeglądarek.


Holenderski NCSC: aktywne ataki na Citrix NetScaler (CVE-2025-6543)

NCSC-NL potwierdza wykorzystanie krytycznej luki w Citrix NetScaler ADC w sektorach krytycznych w Holandii.


Nowe luki w szyfrowaniu TETRA zagrażają komunikacji policyjnej

Badacze ujawnili problemy w protokole TETRA, umożliwiające ataki replay, brute-force i deszyfrowanie ruchu.


Wzrost exploitu RCE w Erlang/OTP SSH

Krytyczna luka CVE-2025-32433 wykorzystywana głównie przeciwko sieciom OT, pozwala na ataki bez uwierzytelniania.


Tygodniowe podsumowanie: BadCam, WinRAR 0-day, luki w NVIDIA, ransomware

Cyberprzestępcy szybko wykorzystują nowe luki — regularne aktualizacje zabezpieczeń są kluczowe.


6 lekcji: bezpieczeństwo tam, gdzie wartość biznesowa

Najważniejsze zasoby to te, które wspierają kluczowe procesy biznesowe — ich utrata może mieć poważne konsekwencje.


WinRAR: aktywne wykorzystywanie luki zero-day — aktualizuj natychmiast

CVE-2025-8088 pozwala na wykonanie dowolnego kodu przez złośliwe archiwa.
Zaktualizuj WinRAR


WinRAR w atakach szpiegowskich na firmy w Europie i Kanadzie

Luka zero-day wykorzystywana w kampaniach spearphishing na firmy z sektora finansowego, produkcyjnego, obronności i logistyki.


RomCom i inne grupy wykorzystują lukę zero-day w WinRAR

Ataki spearphishing z użyciem złośliwych archiwów podszywających się pod dokumenty aplikacyjne.


Rynek dostępu Dark Web: jak hackerzy sprzedają klucze do sieci

Elitarni hackerzy sprzedają dostęp do sieci firmowych na forach dark web, przekształcając cyberprzestępczość w zorganizowany biznes.
Więcej na SecurityWeek


1Kosmos zdobywa 57 mln dolarów na platformę weryfikacji tożsamości

Firma zebrała łącznie 72 mln dolarów w serii B.
Więcej na SecurityWeek


Teraz na żywo: CodeSecCon — bezpieczeństwo oprogramowania

Wirtualne wydarzenie skupia deweloperów i specjalistów ds. cyberbezpieczeństwa.
Zobacz szczegóły


SAP łata krytyczną lukę w S/4HANA

W sierpniowym Patch Tuesday SAP wdrożył 15 nowych notatek bezpieczeństwa.
Więcej na SecurityWeek


Sieci OT szeroko wykorzystywane w exploicie Erlang/OTP

Luka CVE-2025-32433 aktywnie wykorzystywana od maja 2025 r.
Czytaj więcej


Chrome: rekordowa nagroda 250 000 dolarów za exploit sandboxa

Najwyższa nagroda Google za skuteczne obejście sandboxa w Chrome.
Więcej szczegółów


Zarządzanie zaufaniem i ryzykiem w AI

Nowe badania sugerują, że duże modele językowe mogą przewidzieć własne halucynacje, co może poprawić bezpieczeństwo AI.
Więcej na SecurityWeek


Wyciek danych z Connex Credit Union

Hakerzy zaatakowali jedno z największych stowarzyszeń kredytowych w Connecticut, wykradając dane osobowe.
Więcej na SecurityWeek


Luka w systemach dealerskich umożliwiła hakowanie samochodów

Platforma używana przez ponad 1000 dealerów w USA pozwalała na włamania do pojazdów i kradzież danych.
Czytaj więcej


Rosyjscy hackerzy wykorzystali zero-day w WinRAR w atakach na Europę i Kanadę

WinRAR naprawił CVE-2025-8088, wykorzystywaną przez grupę RomCom do ataków na firmy.
Więcej szczegółów


Dwie grupy przestępcze nadużyły tej samej luki w WinRAR

Zidentyfikowano dwie grupy, które wykorzystały już załataną lukę.


Oszuści podszywający się pod urząd skarbowy wyłudzają od scamerów

Julie-Anne Kearns, pomagająca ofiarom oszustw online, sama padła ofiarą oszustwa podatkowego.


Fałszywy e-mail "Rekall Zapasów Amazon" to oszustwo

Oszuści wysyłają fałszywe powiadomienia o wycofaniu produktu od Amazon, by wywołać panikę i skłonić do kliknięcia.


Podcast: Szara strefa internetu z ograniczeniem wiekowym

W podcaście Lock and Code rozmowa o weryfikacji wieku online i "szarej sieci".


Portal online ujawnił dane pojazdów i użytkowników

Luka w portalu dealerskim umożliwiła zdalne odblokowanie samochodów i wyciek danych klientów.


Tydzień w bezpieczeństwie (4–10 sierpnia)

Lista tematów omówionych w tygodniu od 4 do 10 sierpnia 2025.


Ransomware Charon z nową taktyką APT

Pierwsze udokumentowane użycie nowego ransomware w kampanii przeciwko sektorowi publicznemu Bliskiego Wschodu i przemysłowi lotniczemu.


Zabezpieczenie logiki biznesowej — nieoczywiste zagrożenia

Ochrona logiki biznesowej to nie tylko wymóg techniczny, ale i biznesowy.


ShinyHunters i Scattered Spider współpracują przy dużych celach

Dowody wskazują na współpracę dwóch niebezpiecznych grup cyberprzestępczych.


BlackSuit ransomware uderzone przez służby ścigania

Amerykańskie i międzynarodowe agencje zniosły serwery i domeny oraz skonfiskowały ponad 1 mln dolarów powiązanych z operacjami ransomware BlackSuit (Royal).


Przestępca REvil: Rosja planowała atak na Kaseya w 2021

Yaroslav Vasinskyi twierdzi, że rosyjskie władze miały kluczowe znaczenie dla ataku ransomware na Kaseya.


Black Hat NOC rozszerza wdrożenie AI

James Pope z Corelight opisuje rosnące zastosowanie AI w działaniach bezpieczeństwa podczas Black Hat.


Ukryte ryzyka w odzyskiwaniu kont bez hasła

Odzyskiwanie kont bezhasłowych stwarza nowe zagrożenia przejęcia kont przez mniej wykwalifikowanych atakujących.


Echo Chamber i prompt-y używane do jailbreakowania GPT-5

Naukowcy połączyli technikę jailbreakowania z opowiadaniem historii, by model generował instrukcje do niebezpiecznych działań.


Urządzenia przemysłowe zagrożone przez luki w protokołach OPC UA

Protokół OPC UA, mimo złożonej kryptografii, jest podatny na różne luki.


Bezpieczne AI — nowy kierunek kariery w cyberbezpieczeństwie?

Zabezpieczenie systemów AI tworzy nowe ścieżki kariery i wyzwania dla organizacji.


Docker Hub wciąż hostuje obrazy Linux z backdoorem XZ

Backdoor XZ-Utils nadal obecny w co najmniej 35 obrazach Linux na Docker Hub.


Microsoft łata 107 luk w sierpniu 2025, w tym jedno zero-day

Sierpniowe aktualizacje obejmują 107 luk, w tym publicznie ujawnioną zero-day w Windows Kerberos.


Aktualizacje Windows 11 KB5063878 i KB5063875

Kumulacyjne aktualizacje dla wersji 24H2 i 23H2 naprawiają podatności i błędy.


Aktualizacja Windows 10 KB5063709

Kumulacyjne poprawki dla Windows 10 22H2 i 21H2, w tym naprawa błędu rejestracji do rozszerzonych aktualizacji zabezpieczeń.


Rząd USA przejął 1 mln dolarów w kryptowalutach od BlackSuit

Departament Sprawiedliwości skonfiskował kryptowaluty i aktywa cyfrowe o wartości ponad 1 mln dolarów od grupy ransomware BlackSuit.


Hypervisor pKVM od Android z certyfikacją SESIP poziomu 5

Google ogłosił, że pKVM dla Android osiągnął najwyższy poziom pewności bezpieczeństwa dla IoT i mobilnych.


Curly COMrades atakują organy rządowe niestandardowym malware

Nowa grupa cyberzagrożeń używa backdoora zapewniającego trwały dostęp przez zaplanowaną operację.


Ponad 3000 urządzeń NetScaler niezałatanych przeciwko CitrixBleed 2

Ponad 3300 urządzeń Citrix NetScaler nadal niezałatanych dwa miesiące po wydaniu łatek.


275 mln rekordów pacjentów wyciekło — jak spełnić wymogi HIPAA

W 2024 roku najwięcej wycieków dotyczyło sektora zdrowotnego, głównie przez słabe lub skradzione hasła.


Windows 11 23H2 Home i Pro kończą wsparcie w listopadzie

Microsoft ogłosił koniec wsparcia dla tych wersji za trzy miesiące.


Manpower ujawnia wyciek danych 145 000 osób

Jedna z największych firm staffingowych informuje o wycieku danych niemal 145 000 osób po włamaniu w grudniu 2024.


Atak cybernetyczny w Saint Paul powiązany z Interlock

Grupa Interlock odpowiedzialna za cyberatak, który zakłócił działanie systemów miasta Saint Paul.


Hakerzy Kimsuky ujawnieni po wycieku danych

Grupa Kimsuky z Korei Północnej doznała wycieku danych po ataku dwóch hackerów, którzy upublicznili skradzione informacje.