Przejdź do głównej zawartości

Kryzys cyberbezpieczeństwa września 2025: Rekordowy wzrost ataków ransomware i nowe zagrożenia

· 4 min aby przeczytać
Przemysław Majdak
Full-Stack Developer, Automation Engineer & Web Security Specialist

Pierwsze dni września 2025 roku przyniosły niepokojącą eskalację cyberzagrożeń na globalnym rynku. W ciągu ostatniego tygodnia odnotowano gwałtowny wzrost ataków ransomware o 57% w sektorze produkcyjnym, podczas gdy największe firmy technologiczne znalazły się w centrum zaawansowanych kampanii kradzieży danych. Ataki na łańcuchy dostaw SaaS, wykorzystujące zaufane platformy takie jak Salesforce, osiągnęły nowy poziom wyrafinowania, podczas gdy krytyczne luki zero-day w systemach SAP i routerach TP-Link są aktywnie eksploatowane przez cyberprzestępców.123

Szczególną uwagę zwracają ataki na platformy OAuth oraz kampanie spear-phishingu wykorzystujące sztuczną inteligencję do obejścia tradycyjnych mechanizmów bezpieczeństwa. Infrastruktura krytyczna w Ameryce Północnej stała się głównym celem, czego przykładem są ataki na Bridgestone oraz Nevada State - pierwszy w historii atak ransomware na poziomie stanowym.4

Najważniejsze Incydenty Cyberbezpieczeństwa (1-7 września 2025)

- Masowy atak na łańcuch dostaw Salesforce-Drift (sierpień-wrzesień 2025)

  • Firmy: Cloudflare, Palo Alto Networks, Zscaler, Google, setki innych organizacji567
  • Mechanizm: Kompromitacja tokenów OAuth w integracji Salesloft Drift, eksfiltracja przez Bulk API 2.065
  • Skutki: Kradzież kluczy AWS, haseł, tokenów Snowflake; Cloudflare wykryła 104 skompromitowane tokeny API75
  • Typ: Supply chain attack, OAuth token compromise (UNC6395/GRUB1)56

- Krytyczna luka SAP S/4HANA (CVE-2025-42957) - aktywnie eksploatowana

  • System: SAP S/4HANA (wszystkie wersje Private Cloud i On-Premise)821
  • Mechanizm: Code injection ABAP przez RFC z niskimi uprawnieniami18
  • Skutki: Pełne przejęcie systemu, tworzenie kont SAP_ALL, download hashy haseł81
  • CVSS: 9.9 - łatka dostępna od sierpnia 2025, ale aktywnie wykorzystywana21

- Cyberatak na Bridgestone Americas - zakłócenia produkcji

  • Data: 2 września 202591011
  • Zasięg: Wszystkie zakłady w Ameryce Północnej (według burmistrza Joliette)119
  • Skutki: Zatrzymanie produkcji, pracownicy bez płacy lub konserwacja za pełną płacę109
  • Typ: Prawdopodobnie ransomware (nieupotwierdzony)1213

- Zero-day w routerach TP-Link - wykorzystywane przez botnet Quad7

  • CVE: CVE-2025-50224, CVE-2025-9377, CVE-2020-2436331415
  • Modele: Archer C7, TL-WR841N/ND, TL-WA855RE143
  • Mechanizm: Password spray attacks na konta Microsoft 365 przez skompromitowane routery314
  • Status: CISA dodała do KEV, urząd zaleca wycofanie EOL urządzeń1514

- Naruszenie Chess.com - 4500 użytkowników

  • Data: 5-18 czerwca 2025 (ujawnione 3 września)161718
  • Mechanizm: Kompromitacja narzędzia third-party file transfer1716
  • Skutki: Kradzież nazwisk i danych osobowych, brak haseł/płatności1617
  • Zasięg: Mniej niż 0,003% z 150 milionów użytkowników17

- Wealthsimple - naruszenie danych finansowych

  • Data: 30 sierpnia 2025 (ujawnione 5 września)192021
  • Mechanizm: Skompromitowany pakiet oprogramowania third-party2019
  • Skutki: Kradzież SIN, numerów kont, dat urodzenia, IP (<1% z 3 mln klientów)2119
  • Ochrona: 2 lata bezpłatnego monitoringu tożsamości2021

- Aktywnie eksploatowane luki Android - spyware zagrożenie

  • CVE: CVE-2025-48543 (Android Runtime), CVE-2025-38352 (Linux kernel)222324
  • Mechanizm: Local privilege escalation bez interakcji użytkownika2322
  • Status: Wykryte przez Google TAG jako "ograniczone, ukierunkowane ataki"2522
  • Zasięg: Android 13-16, prawdopodobnie mercenary spyware2325

- Wzrost ataków ransomware o 57% w produkcji

  • Statystyki: 506 ataków w sierpniu vs 473 w lipcu (+7% ogólnie)4
  • Sektor: Produkcja +57% (113 vs 72), healthcare, food & beverage4
  • Nowy rekord: Pierwszy atak ransomware na poziomie stanu (Nevada)4
  • Grupy: Qilin (86 ataków), Akira (57), Sinobi (36)4

Podsumowanie

Pierwszy tydzień września 2025 roku ujawnił systemową podatność globalnej infrastruktury cyfrowej na wyrafinowane ataki na łańcuchy dostaw. Kampania Salesforce-Drift udowodniła, jak pojedyncza skompromitowana integracja może zagrozić setkom organizacji, włączając liderów cyberbezpieczeństwa. Równoczesna eksploatacja krytycznych luk SAP (CVE-2025-42957) i aktywne wykorzystanie zero-day w Androidzie sygnalizują rosnące zagrożenie ze strony zaawansowanych grup APT i dostawców spyware.

Trendy alarmujące obejmują 57% wzrost ataków ransomware w produkcji, pierwszy stanowy atak ransomware w historii USA oraz masowe wykorzystanie skompromitowanych routerów domowych do ataków na infrastrukturę korporacyjną. Sztuczna inteligencja coraz częściej służy zarówno do ataków (automatyzacja exploitów) jak i obrony, tworząc nowy wymiar wyścigu zbrojeń cybernetycznych.

Kluczowym wnioskiem jest konieczność holistycznego podejścia do bezpieczeństwa łańcucha dostaw, wykraczającego poza tradycyjne perimetry bezpieczeństwa i obejmującego głęboką weryfikację integracji third-party oraz proaktywne monitorowanie tokenów OAuth w środowiskach SaaS.

Footnotes

  1. https://securitybridge.com/blog/critical-sap-s-4hana-code-injection-vulnerability-cve-2025-42957/ 2 3 4 5

  2. https://thehackernews.com/2025/09/sap-s4hana-critical-vulnerability-cve.html 2 3

  3. https://www.malwarebytes.com/blog/news/2025/09/tp-link-warns-of-botnet-infecting-routers-and-targeting-microsoft-365-accounts 2 3 4

  4. https://industrialcyber.co/control-device-security/comparitech-reports-ransomware-attacks-rose-for-a-second-month-hitting-healthcare-manufacturing-food-sectors/ 2 3 4 5

  5. https://www.securityweek.com/security-firms-hit-by-salesforce-salesloft-drift-breach/ 2 3 4

  6. https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift 2 3

  7. https://blog.cloudflare.com/response-to-salesloft-drift-incident/ 2

  8. https://pathlock.com/blog/security-alerts/cve-2025-42957-critical-sap-s-4hana-code-injection-vulnerability/ 2 3

  9. https://cybersecuritynews.com/bridgestone-cyberattack/ 2 3

  10. https://www.bleepingcomputer.com/news/security/tire-giant-bridgestone-confirms-cyberattack-impacts-manufacturing/ 2

  11. https://www.cryptika.com/bridgestone-confirms-cyberattack-impacts-manufacturing-facilities/ 2

  12. https://cybernews.com/security/bridgestone-cyberattack-auto-manufacturer-disrupted-jaguar-link/

  13. https://www.linkedin.com/pulse/bridgestone-cyberattack-disrupts-manufacturing-raises-anna-ribeiro-pniac

  14. https://thehackernews.com/2025/09/cisa-flags-tp-link-router-flaws-cve.html 2 3 4

  15. https://cybernews.com/security/tp-link-whatsapp-vulnerabilities-exploited-by-hackers/ 2

  16. https://www.bleepingcomputer.com/news/security/chesscom-discloses-recent-data-breach-via-file-transfer-app/ 2 3

  17. https://hackread.com/chess-com-data-breach-3rd-party-file-transfer-tool/ 2 3 4

  18. https://cybernews.com/security/chess-com-data-breach-third-party/

  19. https://cybersecuritynews.com/wealthsimple-data-breach/ 2 3

  20. https://www.bleepingcomputer.com/news/security/financial-services-firm-wealthsimple-discloses-data-breach/ 2 3

  21. https://www.ctvnews.ca/canada/article/wealthsimple-says-personal-client-data-accessed-in-security-breach/ 2 3

  22. https://thehackernews.com/2025/09/android-security-alert-google-patches.html 2 3

  23. https://thecyberexpress.com/cve-2025-48543-and-cve-2025-38352/ 2 3

  24. https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-flaws-in-september-update/

  25. https://www.helpnetsecurity.com/2025/09/04/google-fixes-actively-exploited-android-vulnerabilities-cve-2025-48543-cve-2025-38352/ 2