środa, 21 stycznia 2026

W najnowszej edycji Bulletin ThreatsDay analizujemy, jak atakujący nieprzerwanie dostosowują swoje techniki, wykorzystując znane narzędzia i znajdując nowe sposoby w popularnych systemach. Małe zmiany w strategiach sumują się w szybkim tempie, a każda z nich wskazuje, gdzie może dojść do kolejnych poważnych naruszeń bezpieczeństwa.

Od zmieniającej się infrastruktury po sprytne haczyki społeczne, aktywność w minionym tygodniu ukazuje, jak zmienny stał się krajobraz zagrożeń.

Podsumowanie wydarzeń w świecie cyber

Władze Czech, Łotwy, Litwy oraz Ukrainy przy współpracy z Eurojust podjęły działania przeciwko sieci przestępczej działającej w call center w Dnipro, Iwano-Frankiwsku i Kijowie. Zidentyfikowane oszustwo oszukało ponad 400 ofiar w Europie, co przyniosło zyski przekraczające 10 milionów euro (około 11,7 milionów dolarów). Wg Eurojust, grupa przestępcza zorganizowała profesjonalną strukturę zatrudniającą pracowników, którzy otrzymywali procent od dochodów z każdego zakończonego oszustwa. Używano różnych schematów, m.in. podszywania się pod policjantów lub informowanie ofiar, że ich konta bankowe zostały zhakowane.

Pracownicy call center, których liczba wynosiła około 100, rekrutowani byli z Czech, Łotwy, Litwy i innych krajów, pełnili różne role – od dzwonienia po sfałszowane certyfikaty, aż po zbieranie pieniędzy od ofiar. Osoby skutecznie wyłudzające pieniądze otrzymywały do 7% dochodu z oszustwa, a dla tych, którzy zebrali więcej niż 100 000 euro, przewidziano dodatkowe nagrody w postaci pieniędzy, samochodów czy mieszkań w Kijowie. W wyniku operacji zatrzymano 12 podejrzanych, a w dniu 9 grudnia 2025 r. przejęto gotówkę oraz 21 pojazdów.

Inicjatywy rządowe w Wielkiej Brytanii

Rząd Wielkiej Brytanii planuje wywrzeć „naciski” na Apple i Google, aby uniemożliwić telefonów wyświetlanie nagich obrazów bez wcześniejszej weryfikacji wieku przez użytkowników. Jak informuje The Financial Times, choć obecnie nie ma obowiązkowych przepisów dotyczących wykrywania nagości, to taki krok ma być częścią strategii rządowej w walce z przemocą wobec kobiet i dziewcząt.

Urzędnicy pragną, aby firmy technologiczne blokowały treści o charakterze pornograficznym domyślnie, a dorośli musieliby weryfikować wiek, aby uzyskać dostęp do takich materiałów. Ministrowie chcą, by Apple i Google wprowadziły algorytmy do wykrywania nagości w swoich systemach operacyjnych, co ograniczy możliwość udostępniania i robienia zdjęć genitaliów przez niezweryfikowanych użytkowników.

Nowe zagrożenia w cyberprzestrzeni

Nowy, modułowy stealer informacji o nazwie SantaStealer jest reklamowany przez rosyjskojęzycznych operatorów na platformach Telegram oraz forach podziemnych, takich jak Lolz. Malware ten zbiera oraz eksfiltruje wrażliwe dokumenty, dane logowania, portfele i informacje z różnych aplikacji, działając głównie w pamięci, aby uniknąć wykrycia plikowego. Skradzione dane są kompresowane i wysyłane do serwera C2 przez niezabezpieczony protokół HTTP.

W ciągu tygodnia zidentyfikowano także technikę inżynierii społecznej wykorzystywaną do przejmowania kont WhatsApp. Atak GhostPairing polega na wysyłaniu wiadomości z zhakowanych kont, które zawierają link przekierowujący użytkownika do fałszywej strony imituącej Facebooka. Ofiary są proszone o zeskanowanie kodu QR lub podanie numeru telefonu, co umożliwia atakującemu dostęp do konta WhatsApp.

W międzyczasie Microsoft zapowiedział, że zamierza wyeliminować szyfrowanie RC4 w Kerberos, co ma na celu wzmocnienie zabezpieczeń uwierzytelniania w systemach Windows. Do połowy 2026 roku domyślne ustawienia kontrolerów domeny będą nowo skonfigurowane, aby dopuszczać wyłącznie szyfrowanie AES-SHA1. Jak podkreślono, RC4 jest podatne na ataki, co czyni jego stosowanie niebezpiecznym.

To tylko niektóre z zagrożeń, jakie miały miejsce w tym tygodniu. Koniec tego wydania Bulletin ThreatsDay przynosi kolejne wnioski. Nadal obserwuj, jak ewoluuje krajobraz cyberbezpieczeństwa, w miarę jak atakujący dostosowują swoje techniki, pojawiają się nowości, a obrońcy muszą nieustannie podnosić swoje umiejętności.

Previous

Z modernizacji SOC do wzmocnionej obrony: jak ukierunkowana inteligencja zagrożeń zmienia grę

Next

WatchGuard Wydaje Poprawki dla Krytycznej Luki w Fireware OS

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also