Co tam Panie w sieci? 09/09/2025

in Polish HIVE11 days ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

9 września 2025


1. NEWS

Powstaje nowe centrum cyberbezpieczeństwa dla polskiego sektora wodociągowo-kanalizacyjnego

Ministerstwo Infrastruktury ogłosiło utworzenie nowego Centrum Wymiany i Analizy Informacji (ISAC) dedykowanego dla sektora wodociągowo-kanalizacyjnego. Inicjatywa ta ma na celu wzmocnienie ochrony przed cyberatakami na kluczową dla kraju infrastrukturę wodną. Dzięki nowemu centrum, przedsiębiorstwa wodociągowe będą mogły skuteczniej wymieniać się informacjami o zagrożeniach, koordynować działania obronne i podnosić kompetencje swoich pracowników w zakresie cyberbezpieczeństwa.

Źródło: Inzynieria.com


Litwa uruchamia krajową kampanię przeciwko cyberoszustwom

W odpowiedzi na rosnącą liczbę oszustw internetowych, w których obywatele stracili w tym roku już prawie 5,6 miliona euro, Litwa rozpoczyna szeroko zakrojoną kampanię informacyjną. Działania mają na celu podniesienie świadomości społecznej na temat zagrożeń takich jak phishing, vishing (oszustwa telefoniczne) i smishing (oszustwa SMS). Kampania będzie prowadzona w mediach i ma na celu edukację obywateli, jak rozpoznawać próby oszustwa i chronić swoje dane osobowe oraz finansowe.

Źródło: TVP Wilno


Rząd Pakistanu powołuje specjalny zespół do zbadania masowego wycieku danych kart SIM

Minister spraw wewnętrznych Pakistanu powołał specjalny zespół dochodzeniowy w odpowiedzi na doniesienia o masowym wycieku danych dotyczących kart SIM telefonów komórkowych. Incydent ten jest kolejnym z serii poważnych naruszeń danych w kraju, w tym niedawnego wycieku danych logowania ponad 180 milionów pakistańskich internautów. Zespół ma dwa tygodnie na zbadanie sprawy i przedstawienie raportu, co podkreśla rosnącą presję na władze, aby skuteczniej chroniły dane obywateli.

Źródło: DAWN.COM


2. INCYDENTY

Eskalacja ataku na łańcuch dostaw Nx – opublikowano 6700 prywatnych repozytoriów kodu

W drugiej fazie niedawnego ataku na popularne narzędzie deweloperskie Nx, hakerzy wykorzystali skradzione klucze dostępowe do upublicznienia ponad 6700 prywatnych repozytoriów kodu należących do setek organizacji. Wśród opublikowanych danych znalazły się tysiące ważnych kluczy i haseł dostępowych. Incydent ten jest druzgocącym przykładem eskalacji ataku na łańcuch dostaw, gdzie początkowa kompromitacja jednego narzędzia prowadzi do masowego wycieku wrażliwych danych jego użytkowników.

Źródło: SecurityWeek


Tenable, gigant w dziedzinie cyberbezpieczeństwa, potwierdza wyciek danych

Firma Tenable, znana z popularnego skanera podatności Nessus, oficjalnie potwierdziła, że padła ofiarą naruszenia danych. Incydent jest częścią szerzej zakrojonej kampanii, w której celem stały się firmy korzystające z integracji między platformami Salesforce i Salesloft Drift. Hakerzy uzyskali dostęp do danych kontaktowych i informacji o zgłoszeniach do pomocy technicznej części klientów Tenable. Firma zapewnia, że jej główne produkty i dane w nich zawarte pozostały bezpieczne.

https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaofPlFWrGyTxaeCO7fo57cuTk7Sj9I_JarL4Emq5Hrc2ri5S5V6i5hb4FkepdBf0gMdWIN0rG4fV5GCH5tKerTCVEDnDJeAH7I8pI6mEniUcWzVjIUVRSQSEXNilvlz4djjx2zSLqpkqbkUlHjpIKlsmcifViGvinZWeRiImqmewbg5PlmoYyMzFDEupc/s16000/Tenable%20Confirms%20Data%20Breach.webp?w=696&resize=696,0&ssl=1

Źródło: Cybersecurity News


3. CIEKAWOSTKI

Badanie: Szkolenia z phishingu nie działają? Poziom podatności pracowników pozostaje bez zmian

Nowe badanie przeprowadzone na grupie 20 000 pracowników rzuca cień na skuteczność tradycyjnych szkoleń antyphishingowych. Okazało się, że poziom podatności pracowników na ataki pozostawał niemal taki sam, nawet bezpośrednio po zakończeniu szkolenia. Naukowcy odkryli, że w ponad 75% przypadków pracownicy spędzali na stronie szkoleniowej mniej niż minutę, a wielu zamykało ją natychmiast po otwarciu. Wyniki sugerują konieczność zmiany podejścia i projektowania bardziej angażujących i interaktywnych form edukacji.

https://ithardware.pl/artykuly/max/szkolenia_pracownicy_cyberprzestepcy-44879_1.webp

Źródło: ITHardware.pl


Badacze opracowali nową technikę omijania zapór sieciowych aplikacji (WAF)

Eksperci ds. bezpieczeństwa zademonstrowali zaawansowaną technikę omijania zapór WAF, która wykorzystuje wstrzykiwanie kodu JavaScript w połączeniu z tzw. "zanieczyszczaniem parametrów HTTP". Metoda ta polega na rozbiciu złośliwego kodu na wiele małych fragmentów, które są przesyłane w różnych parametrach zapytania. Każdy fragment z osobna wygląda niewinnie i nie jest blokowany przez WAF, jednak po stronie serwera łączą się one w pełni działający, złośliwy kod. Odkrycie to pokazuje, że wiele obecnych systemów WAF nie jest w stanie analizować zależności między różnymi parametrami.

https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC7k2OAtgQrCdgxUbCXyB63hOIRLyhPHV2WZocaK1hr4VjOrHnc-8QOm5T_nwxUzRYh25Uqi1z9w76wgebfcsLu58mhKmrueO1d2CBxbuYZ1Kb3oChsI3b4VglCboq3GMWg-P2Hlr6c0cM8lB8GQMqrwbzx1-RAhyphenhyphenktQ4fZ9n7tkh46wKGLuJJrk9qElA/s16000/Researchers%20Bypassed%20Web%20Application%20Firewall%20With%20JS%20Injection%20with%20Parameter%20Pollution.webp?w=696&resize=696,0&ssl=1

Źródło: Cybersecurity News


Trzy główne zagrożenia dla firm na jesień 2025: AI, DDoS i praca hybrydowa

Firma analityczna Ramsey Theory Group opublikowała swoją prognozę dotyczącą największych zagrożeń cybernetycznych na nadchodzące miesiące. Na czele listy znalazły się ataki wspomagane przez sztuczną inteligencję, która pozwala na tworzenie bardziej realistycznych oszustw. Drugim zagrożeniem są hiper-wolumetryczne ataki DDoS o niespotykanej dotąd skali. Trzecim kluczowym ryzykiem pozostają podatności związane z modelem pracy hybrydowej i zacieraniem się granicy między urządzeniami firmowymi a prywatnymi.

Źródło: PR Newswire


4. NOWE PRÓBY OSZUSTW I SCAMÓW

Nowy trojan "MostereRAT" wykorzystuje rzadki język programowania, aby unikać wykrycia

Badacze z FortiGuard Labs odkryli nową kampanię phishingową, która rozprzestrzenia trojana zdalnego dostępu (RAT) o nazwie "MostereRAT". Co nietypowe, złośliwe oprogramowanie zostało napisane w rzadko używanym, chińskim języku programowania EPL (Easy Programming Language), co znacznie utrudnia jego analizę i wykrycie przez systemy antywirusowe. Malware wykorzystuje również legalne narzędzia, takie jak AnyDesk i TightVNC, aby ukryć swoją aktywność i przejąć pełną kontrolę nad zainfekowanym komputerem.

Źródło: Infosecurity Magazine


Nowa grupa hakerów "Noisy Bear" celuje w sektor energetyczny w Kazachstanie

Zidentyfikowano nową, nieznaną dotąd grupę hakerską, nazwaną "Noisy Bear", która prowadzi ukierunkowane ataki na firmy z sektora naftowego i gazowego w Kazachstanie. Atakujący wykorzystują spear-phishing, wysyłając do pracowników wiadomości e-mail ze złośliwymi załącznikami, które udają oficjalne dokumenty, np. harmonogramy wynagrodzeń. Celem kampanii jest infiltracja sieci korporacyjnych i kradzież wrażliwych danych dotyczących strategicznego sektora energetycznego.

https://industrialcyber.co/wp-content/uploads/2025/09/2025.09.08-Seqrite-Labs-details-Noisy-Bear-APT-group-using-malicious-campaign-against-Kazakhstan-energy-sector.webp

Źródło: Industrial Cyber



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.

Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay

Sort:  

Hello lesiopm2!

It's nice to let you know that your article will take 15th place.
Your post is among 15 Best articles voted 7 days ago by the @hive-lu | King Lucoin Curator by szejq

You receive 🎖 0.1 unique LUBEST tokens as a reward. You can support Lu world and your curator, then he and you will receive 10x more of the winning token. There is a buyout offer waiting for him on the stock exchange. All you need to do is reblog Daily Report 782 with your winnings.

2.png


Invest in the Lu token (Lucoin) and get paid. With 50 Lu in your wallet, you also become the curator of the @hive-lu which follows your upvote.
Buy Lu on the Hive-Engine exchange | World of Lu created by szejq

If you no longer want to receive notifications, reply to this comment with the word STOP or to resume write a word START