Google ujawnia, jak północnokoreańscy hakerzy wykradli tajne dane podczas spektakularnych włamań
Ostatni tydzień przyniósł szokujące informacje o szeroko zakrojonych cyberatakach i lukach w bezpieczeństwie na globalną skalę. Zaawansowane grupy hackerskie, takie jak Kimsuky z Korei Północnej czy rosyjskie RomCom, wykorzystują nowoczesne narzędzia i exploity, m.in. w WinRAR czy Fortinet VPN, aby siać chaos i wykradać miliardy danych.
W międzyczasie lawinowo rośnie liczba ataków na infrastrukturę krytyczną, a państwa i przedsiębiorstwa próbują się bronić przed rosnącym zagrożeniem ransomware, takiego jak BlackSuit czy Charon. Niemal każdy system — od automotoryzacji po systemy chmurowe — jest teraz zagrożony lukami i złośliwym oprogramowaniem, co potwierdzają liczne wycieki i ataki z ostatnich dni.
Eksperci ostrzegają, że zaawansowana digitalizacja przynosi nowe wyzwania i wymaga jeszcze bardziej wzmocnionych zabezpieczeń, zwłaszcza w erze rosnącej roli sztucznej inteligencji i zautomatyzowanych cyberoperacji.
Hakerzy złamali zabezpieczenia i ujawnili dużą operację szpiegowską Korei Północnej. Dwóch hackerów włamało się do komputera północnokoreańskiego hakera rządowego i wyciekło jego zawartość, oferując rzadki wgląd w tajne działania tego kraju.
Rząd USA przejmuje 1 mln dolarów od rosyjskiej grupy ransomware
Międzynarodowa koordynacja organów ścigania doprowadziła do zajęcia infrastruktury grupy odpowiedzialnej za ransomware Royal i BlackSuit, która od 2022 roku wyłudziła od ofiar około 370 mln dolarów.
Electronic Arts blokuje 300 000 prób oszustw w Battlefield 6
Po uruchomieniu bety Battlefield 6, EA zablokowało ponad 300 000 prób oszustw, reagując na masowe próby cheatowania przez graczy.
Luka w portalu producenta samochodów umożliwiła zdalne odblokowanie pojazdów
Badacz bezpieczeństwa Eaton Zveare ujawnił, że luki w portalu dealerskim pozwalały na szeroki dostęp do danych klientów i pojazdów, a nawet zdalne przejęcie konta i odblokowanie samochodu.
WinRAR: poważna luka (0-day) wykorzystywana przez dwie grupy
Przez tygodnie exploity pozwalały na trwałe wstawienie backdoora, gdy ofiary otwierały zainfekowane archiwa.
Czy z kamer Lenovo można zrobić BadUSB? Prawie...
Badacze z Eclypsium na DEF CON 33 pokazali nowy wektor ataku: zdalna zmiana firmware kamer USB, by działały jak BadUSB, bez fizycznego dostępu do urządzenia.
Więcej na Sekurak
Sekurak Hacking Party wraca do Warszawy
Ekipa sekuraka ponownie rusza w trasę po Polsce, prezentując praktyczne pokazy łamania zabezpieczeń i etycznego hackingu.
Więcej na Sekurak
Wiele podatności w HashiCorp Vault
Popularne narzędzie do zarządzania poufnymi danymi stało się celem ataków — uzyskanie dostępu do Vault umożliwia przejęcie wszystkich przechowywanych sekretów.
Więcej na Sekurak
Podatność CVE-2025-8088 w WinRAR aktywnie wykorzystywana
Badacze ESET informują o aktywnym wykorzystywaniu luki przez grupę RomCom. Luka została załatana w WinRAR 7.13 i dotyczy tylko Windows.
Więcej na Sekurak
XZ Utils Backdoor wciąż obecny w obrazach Docker Hub
Nowe badania wykazały, że obrazy Docker na Docker Hub nadal zawierają backdoora XZ Utils, ponad rok po jego odkryciu.
Fortinet SSL VPNs pod globalną falą brute-force
Odnotowano znaczny wzrost ataków brute-force na urządzenia Fortinet SSL VPN, z udziałem setek unikalnych adresów IP.
ShinyHunters i Scattered Spider łączą siły w atakach ransomware
Nowa fala wymuszeń danych skierowana do klientów Salesforce może wkrótce objąć instytucje finansowe i dostawców usług technologicznych.
Nowy APT Curly COMrades atakuje Gruzję i Mołdawię
Nieznana wcześniej grupa cyberzagrożeń wykorzystuje przechwytywanie NGEN COM do długoterminowego dostępu do sieci ofiar.
Przeglądarki enterprise kontra rozszerzenia bezpieczeństwa
Liderzy bezpieczeństwa muszą wybrać między dedykowaną przeglądarką enterprise a rozszerzeniami klasy enterprise dla już używanych przeglądarek.
Holenderski NCSC: aktywne ataki na Citrix NetScaler (CVE-2025-6543)
NCSC-NL potwierdza wykorzystanie krytycznej luki w Citrix NetScaler ADC w sektorach krytycznych w Holandii.
Nowe luki w szyfrowaniu TETRA zagrażają komunikacji policyjnej
Badacze ujawnili problemy w protokole TETRA, umożliwiające ataki replay, brute-force i deszyfrowanie ruchu.
Wzrost exploitu RCE w Erlang/OTP SSH
Krytyczna luka CVE-2025-32433 wykorzystywana głównie przeciwko sieciom OT, pozwala na ataki bez uwierzytelniania.
Tygodniowe podsumowanie: BadCam, WinRAR 0-day, luki w NVIDIA, ransomware
Cyberprzestępcy szybko wykorzystują nowe luki — regularne aktualizacje zabezpieczeń są kluczowe.
6 lekcji: bezpieczeństwo tam, gdzie wartość biznesowa
Najważniejsze zasoby to te, które wspierają kluczowe procesy biznesowe — ich utrata może mieć poważne konsekwencje.
WinRAR: aktywne wykorzystywanie luki zero-day — aktualizuj natychmiast
CVE-2025-8088 pozwala na wykonanie dowolnego kodu przez złośliwe archiwa.
Zaktualizuj WinRAR
WinRAR w atakach szpiegowskich na firmy w Europie i Kanadzie
Luka zero-day wykorzystywana w kampaniach spearphishing na firmy z sektora finansowego, produkcyjnego, obronności i logistyki.
RomCom i inne grupy wykorzystują lukę zero-day w WinRAR
Ataki spearphishing z użyciem złośliwych archiwów podszywających się pod dokumenty aplikacyjne.
Rynek dostępu Dark Web: jak hackerzy sprzedają klucze do sieci
Elitarni hackerzy sprzedają dostęp do sieci firmowych na forach dark web, przekształcając cyberprzestępczość w zorganizowany biznes.
Więcej na SecurityWeek
1Kosmos zdobywa 57 mln dolarów na platformę weryfikacji tożsamości
Firma zebrała łącznie 72 mln dolarów w serii B.
Więcej na SecurityWeek
Teraz na żywo: CodeSecCon — bezpieczeństwo oprogramowania
Wirtualne wydarzenie skupia deweloperów i specjalistów ds. cyberbezpieczeństwa.
Zobacz szczegóły
SAP łata krytyczną lukę w S/4HANA
W sierpniowym Patch Tuesday SAP wdrożył 15 nowych notatek bezpieczeństwa.
Więcej na SecurityWeek
Sieci OT szeroko wykorzystywane w exploicie Erlang/OTP
Luka CVE-2025-32433 aktywnie wykorzystywana od maja 2025 r.
Czytaj więcej
Chrome: rekordowa nagroda 250 000 dolarów za exploit sandboxa
Najwyższa nagroda Google za skuteczne obejście sandboxa w Chrome.
Więcej szczegółów
Zarządzanie zaufaniem i ryzykiem w AI
Nowe badania sugerują, że duże modele językowe mogą przewidzieć własne halucynacje, co może poprawić bezpieczeństwo AI.
Więcej na SecurityWeek
Wyciek danych z Connex Credit Union
Hakerzy zaatakowali jedno z największych stowarzyszeń kredytowych w Connecticut, wykradając dane osobowe.
Więcej na SecurityWeek
Luka w systemach dealerskich umożliwiła hakowanie samochodów
Platforma używana przez ponad 1000 dealerów w USA pozwalała na włamania do pojazdów i kradzież danych.
Czytaj więcej
Rosyjscy hackerzy wykorzystali zero-day w WinRAR w atakach na Europę i Kanadę
WinRAR naprawił CVE-2025-8088, wykorzystywaną przez grupę RomCom do ataków na firmy.
Więcej szczegółów
Dwie grupy przestępcze nadużyły tej samej luki w WinRAR
Zidentyfikowano dwie grupy, które wykorzystały już załataną lukę.
Oszuści podszywający się pod urząd skarbowy wyłudzają od scamerów
Julie-Anne Kearns, pomagająca ofiarom oszustw online, sama padła ofiarą oszustwa podatkowego.
Fałszywy e-mail "Rekall Zapasów Amazon" to oszustwo
Oszuści wysyłają fałszywe powiadomienia o wycofaniu produktu od Amazon, by wywołać panikę i skłonić do kliknięcia.
Podcast: Szara strefa internetu z ograniczeniem wiekowym
W podcaście Lock and Code rozmowa o weryfikacji wieku online i "szarej sieci".
Portal online ujawnił dane pojazdów i użytkowników
Luka w portalu dealerskim umożliwiła zdalne odblokowanie samochodów i wyciek danych klientów.
Tydzień w bezpieczeństwie (4–10 sierpnia)
Lista tematów omówionych w tygodniu od 4 do 10 sierpnia 2025.
Ransomware Charon z nową taktyką APT
Pierwsze udokumentowane użycie nowego ransomware w kampanii przeciwko sektorowi publicznemu Bliskiego Wschodu i przemysłowi lotniczemu.
Zabezpieczenie logiki biznesowej — nieoczywiste zagrożenia
Ochrona logiki biznesowej to nie tylko wymóg techniczny, ale i biznesowy.
ShinyHunters i Scattered Spider współpracują przy dużych celach
Dowody wskazują na współpracę dwóch niebezpiecznych grup cyberprzestępczych.
BlackSuit ransomware uderzone przez służby ścigania
Amerykańskie i międzynarodowe agencje zniosły serwery i domeny oraz skonfiskowały ponad 1 mln dolarów powiązanych z operacjami ransomware BlackSuit (Royal).
Przestępca REvil: Rosja planowała atak na Kaseya w 2021
Yaroslav Vasinskyi twierdzi, że rosyjskie władze miały kluczowe znaczenie dla ataku ransomware na Kaseya.
Black Hat NOC rozszerza wdrożenie AI
James Pope z Corelight opisuje rosnące zastosowanie AI w działaniach bezpieczeństwa podczas Black Hat.
Ukryte ryzyka w odzyskiwaniu kont bez hasła
Odzyskiwanie kont bezhasłowych stwarza nowe zagrożenia przejęcia kont przez mniej wykwalifikowanych atakujących.
Echo Chamber i prompt-y używane do jailbreakowania GPT-5
Naukowcy połączyli technikę jailbreakowania z opowiadaniem historii, by model generował instrukcje do niebezpiecznych działań.
Urządzenia przemysłowe zagrożone przez luki w protokołach OPC UA
Protokół OPC UA, mimo złożonej kryptografii, jest podatny na różne luki.
Bezpieczne AI — nowy kierunek kariery w cyberbezpieczeństwie?
Zabezpieczenie systemów AI tworzy nowe ścieżki kariery i wyzwania dla organizacji.
Docker Hub wciąż hostuje obrazy Linux z backdoorem XZ
Backdoor XZ-Utils nadal obecny w co najmniej 35 obrazach Linux na Docker Hub.
Microsoft łata 107 luk w sierpniu 2025, w tym jedno zero-day
Sierpniowe aktualizacje obejmują 107 luk, w tym publicznie ujawnioną zero-day w Windows Kerberos.
Aktualizacje Windows 11 KB5063878 i KB5063875
Kumulacyjne aktualizacje dla wersji 24H2 i 23H2 naprawiają podatności i błędy.
Aktualizacja Windows 10 KB5063709
Kumulacyjne poprawki dla Windows 10 22H2 i 21H2, w tym naprawa błędu rejestracji do rozszerzonych aktualizacji zabezpieczeń.
Rząd USA przejął 1 mln dolarów w kryptowalutach od BlackSuit
Departament Sprawiedliwości skonfiskował kryptowaluty i aktywa cyfrowe o wartości ponad 1 mln dolarów od grupy ransomware BlackSuit.
Hypervisor pKVM od Android z certyfikacją SESIP poziomu 5
Google ogłosił, że pKVM dla Android osiągnął najwyższy poziom pewności bezpieczeństwa dla IoT i mobilnych.
Curly COMrades atakują organy rządowe niestandardowym malware
Nowa grupa cyberzagrożeń używa backdoora zapewniającego trwały dostęp przez zaplanowaną operację.
Ponad 3000 urządzeń NetScaler niezałatanych przeciwko CitrixBleed 2
Ponad 3300 urządzeń Citrix NetScaler nadal niezałatanych dwa miesiące po wydaniu łatek.
275 mln rekordów pacjentów wyciekło — jak spełnić wymogi HIPAA
W 2024 roku najwięcej wycieków dotyczyło sektora zdrowotnego, głównie przez słabe lub skradzione hasła.
Windows 11 23H2 Home i Pro kończą wsparcie w listopadzie
Microsoft ogłosił koniec wsparcia dla tych wersji za trzy miesiące.
Manpower ujawnia wyciek danych 145 000 osób
Jedna z największych firm staffingowych informuje o wycieku danych niemal 145 000 osób po włamaniu w grudniu 2024.
Atak cybernetyczny w Saint Paul powiązany z Interlock
Grupa Interlock odpowiedzialna za cyberatak, który zakłócił działanie systemów miasta Saint Paul.
Hakerzy Kimsuky ujawnieni po wycieku danych
Grupa Kimsuky z Korei Północnej doznała wycieku danych po ataku dwóch hackerów, którzy upublicznili skradzione informacje.