poniedziałek, 23 marca 2026

Ostatnie zmiany pokazują, jak drobne modyfikacje mogą prowadzić do poważnych problemów. Nie są to głośne incydenty, lecz ciche zmiany, które łatwo przeoczyć, dopóki nie nabiorą większego znaczenia. Dotyczą one systemów, na których codziennie polegają ludzie.

Wiele z tych historii wskazuje na wspólny trend: znane narzędzia wykorzystywane w niespodziewany sposób. Pracuje się nad zabezpieczeniami, zaufane platformy przekształcają się w słabe punkty. To, co na pierwszy rzut oka wydaje się rutynowe, często takie nie jest.

Nie ma jednego motywu, który napędza te zmiany – pojawia się systematyczna presja na wielu frontach. Dostęp, dane, pieniądze i zaufanie są testowane jednocześnie, często bez wyraźnych oznak ostrzegawczych.

Globalne tendencje w cyberprzestępczości

W FBi USA przejęto znany forum cyberprzestępcze RAMP. Odwiedzający stronę forum oraz jego domenę na czystej sieci ramp4u[.]io zobaczą teraz banner zapowiadający konfiskatę, który informuje, że „działania podjęto w ścisłej współpracy z Prokuraturą Stanów Zjednoczonych dla Południowego Dystryktu Florydy oraz Sekcją Zbrodni Komputerowych i Własności Intelektualnej Departamentu Sprawiedliwości.” Obecny administrator RAMP, Stallman, potwierdził zamknięcie, przyznając, że „to wydarzenie zniszczyło lata mojej pracy na rzecz stworzenia najbardziej wolnego forum na świecie”.

RAMP został uruchomiony w lipcu 2021 roku po tym, jak obydwa forum Exploit i XSS zakazały promocji operacji ransomware. Użytkownik Orange, który stał za jego powstaniem, został zidentyfikowany jako Mikhail Pavlovich Matveev (znany także jako Wazawaka, m1x, Boriselcin oraz Uhodiransomwar). „Grupy takie jak Nova i DragonForce podobno przenoszą swoją działalność na Rehub, co pokazuje zdolność podziemia do szybkiej reakcji w nowych przestrzeniach,” mówi Tammy Harper, starszy badacz zagrożeń w Flare.io.

Skandal z Meta i WhatsApp

Nowy pozew przeciwko Meta w USA oskarża giganty technologiczne o wprowadzanie w błąd co do prywatności i bezpieczeństwa WhatsApp. Proces twierdzi, że Meta i WhatsApp „przechowują, analizują i mogą uzyskać dostęp do praktycznie wszystkich rzekomo „prywatnych” komunikacji użytkowników WhatsApp.” W oświadczeniu dla Bloomberga, Meta nazwała pozew trywialnym, zapowiadając, że „podejmie kroki prawne przeciwko prawnikom powoda.” Will Cathcart, szef WhatsApp, powiedział: „WhatsApp nie może czytać wiadomości, ponieważ klucze szyfrujące są przechowywane na twoim telefonie, a my nie mamy do nich dostępu.”

Wielu skarżących twierdzi, że WhatsApp ma wewnętrzny zespół z nieograniczonym dostępem do zaszyfrowanych komunikacji, który może przyznać dostęp do żądań danych. Te żądania są przesyłane do zespołu inżynieryjnego Meta, który często zezwala na uzyskanie dostępu do wiadomości użytkowników bez szczegółowej analizy. Istnieją także obawy, że firma przechowuje dane, aby uzyskiwać do nich dostęp po spełnieniu określonych warunków, co dodatkowo podważa zaufanie do ich zabezpieczeń.

Innowacje w zabezpieczeniach technicznych

Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała wstępną listę kategorii produktów sprzętowych i programowych, które wspierają lub mają wspierać standardy post-kwantowego szyfrowania (PQC). Wytyczne te mają pomóc w kształtowaniu strategii migracji PQC i ocenie przyszłych inwestycji technologicznych. „Wraz z nadejściem komputerów kwantowych, pojawia się realne zagrożenie dla poufności, integralności i dostępności wrażliwych danych, zwłaszcza systemów opartych na kryptografii klucza publicznego,” stwierdził Madhu Gottumukkala, tymczasowy dyrektor CISA. Oczekuje się, że nowe rozwiązania będą wpływały na pozyskiwanie technologii SQD, aby organizacje mogły skutecznie zmierzyć się z tymi rosnącymi ryzykami.

Cyberzagrożenia i fałszywe kampanie

W ciągu ostatnich tygodni zauważono nowe kampanie phishingowe, które wykorzystują fałszywe wiadomości rekrutacyjne, podszywając się pod znane firmy i agencje. Te wiadomości są skierowane do osób w USA, Wielkiej Brytanii, Francji, Włoszech i Hiszpanii; kliknięcie na link w wiadomości przekierowuje ofiary na fałszywe strony, które kradną dane logowania użytkowników.

W ramach innowacyjnego podejścia, cyberprzestępcy wykorzystują zaufanie do domen *.vercel.app, aby ominąć filtry e-mailowe, wykorzystując finansowe przynęty, takie jak przeterminowane faktury i dokumenty wysyłkowe. Kampania ta jest zaprojektowana w celu dostarczenia narzędzi dostępu zdalnego GoTo Resolve, co potwierdziło Cloudflare.

Problemy z bezpieczeństwem w Open Source

Współczesne zagrożenia z open source sprzyjają rozwojowi złośliwego oprogramowania, które można znaleźć w pakietach dostępnych w różnych rejestrach, takich jak npm i PyPI. Raport firmy Sonatype wskazuje, że w 2025 roku zarejestrowano 454 600 pakietów malware. „Ewolucja złośliwego oprogramowania staje się coraz bardziej zorganizowana, atakując narzędzia, które budują oprogramowanie,” powiedziała firma. Obecne ryzyko polega na tym, że narzędzia oparte na sztucznej inteligencji mogą rekomendować zainfekowane pakiety, co stwarza nowe zagrożenia dla deweloperów.

Podsumowanie

Obserwując te wydarzenia jako całość, można zauważyć, że problemy narastają stopniowo, a nie nagle. To, co kiedyś wydawało się pojedynczymi problemami, stało się powtarzalnymi trendami, które łatwo przeoczyć, jeśli nie zwraca się na nie uwagi. Kluczowe będzie monitorowanie tych zmian, aby skutecznie na nie reagować zanim staną się normą.

Previous

Zarządzanie Ciągłym Narażeniem na Zagrożenia (CTEM): Nowe Podejście w Cyberbezpieczeństwie

Next

Nowa kampania cyberataków powiązana z Chinami: UAT-8099 atakuje serwery IIS

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also