Zwiększone zagrożenia cybernetyczne: ataki wykorzystują zaufanie i integrację systemów
Zagrożenia cybernetyczne nie pojawiają się już tylko w postaci złośliwego oprogramowania czy luk w systemach. Coraz częściej można je spotkać w narzędziach, platformach i ekosystemach, z których organizacje korzystają na co dzień. W miarę łączenia sztucznej inteligencji, aplikacji w chmurze, narzędzi deweloperskich i systemów komunikacyjnych, hakerzy zaczynają podążać tymi samymi ścieżkami.
W tym tygodniu można zaobserwować wyraźny trend: atakujący nadużywają zaufania. Zaufane aktualizacje, platformy, aplikacje, a nawet procesy AI stają się narzędziami w rękach cyberprzestępców. Zamiast przełamywać zabezpieczenia w bezpośredni sposób, wkradają się w miejsca, które już mają dostęp do wrażliwych danych.
Partnerstwo OpenClaw z VirusTotal
OpenClaw ogłosiło partnerstwo z platformą skanowania złośliwego oprogramowania VirusTotal firmy Google. Celem współpracy jest skanowanie umiejętności przesyłanych na ClawHub, co stanowi część podejścia „defensywy w głębi”, mającego na celu poprawę bezpieczeństwa ekosystemu agentów AI. Rozwój ten następuje w obliczu obaw związanych z bezpieczeństwem w społeczności cyberbezpieczeństwa dotyczących ryzyk związanych z autonomicznymi narzędziami AI. Martwiono się, że ich długotrwała pamięć, szerokie uprawnienia i użytkownik kontrolująca konfiguracja mogą potęgować istniejące zagrożenia, prowadząc do wstrzykniętaprez a danych oraz eksfiltracji informacji.
Ostatnie odkrycia pokazały złośliwe umiejętności na ClawHub, publicznym rejestrze umiejętności, w którym można wzbogacić możliwość działania agentów AI. Tendencja ta wykazuje, jak rynki zbytu stają się atrakcyjnym celem dla przestępców, którzy zasilają je złośliwym oprogramowaniem, by atakować deweloperów.
Ostrzeżenia niemieckich agencji o phishingu w Signal
Federalne Biuro Ochrony Konstytucji Niemiec (BfV) oraz Federalne Biuro Bezpieczeństwa Informacji (BSI) wydały wspólną informację ostrzegawczą przed złośliwą kampanią cybernetyczną, prawdopodobnie przeprowadzoną przez aktora wspieranego przez państwo. Kampania ta polega na atakach phishingowych za pośrednictwem aplikacji komunikacyjnej Signal, ukierunkowanych głównie na wysokich rangą celów w polityce, wojsku oraz dyplomacji, jak również na dziennikarzach śledczych w Niemczech i Europie. Ataki te wykorzystują legalne funkcje PIN i związki urządzeń w Signal do przejmowania kont ofiar.
Atak DDoS za pomocą botnetu AISURU
Botnet znany jako AISURU/Kimwolf zrealizował rekordowy atak DDoS, który osiągnął szczyt na poziomie 31,4 terabitów na sekundę (Tbps) i trwał zaledwie 35 sekund. Atak miał miejsce w listopadzie 2025 roku, według informacji firmy Cloudflare, która automatycznie wykryła i złagodziła tę działalność. Botnet AISURU/Kimwolf został również powiązany z inną kampanią DDoS o kodowej nazwie „Noc przed Świętami”, która rozpoczęła się 19 grudnia 2025 roku. W 2025 roku liczba ataków DDoS wzrosła o 121%, osiągając średnio 5376 ataków automatycznie łagodzonych co godzinę.
Problemy bezpieczeństwa dotyczące Notepad++
Pomiędzy czerwcem a październikiem 2025 roku, aktorzy zagrożeń przekierowywali ruch z programu aktualizacji Notepad++, WinGUp, na serwer kontrolowany przez napastnika, co prowadziło do pobierania złośliwych plików. Po tym, jak napastnik stracił dostęp do serwera dostawcy w wyniku konserwacji w dniu 2 września 2025 roku, nadal posiadał ważne dane uwierzytelniające i kierował ruch aktualizacji Notepad++ na swoje złośliwe serwery do co najmniej 2 grudnia 2025 roku. Celem ataku była domena Notepad++, z jej nieodpowiednimi kontrolami weryfikacji aktualizacji w starszych wersjach. Odkrycia te pokazują, że aktualizacje nie mogą być traktowane jako zaufane tylko dlatego, że pochodzą z legalnej domeny.
Nowe luki bezpieczeństwa
W tym tygodniu ujawniono kilka krytycznych luk do sprawdzenia. Należą do nich: CVE-2026-25049 (n8n), CVE-2026-0709 (Hikvision Wireless Access Point) i inne, co wskazuje na codzienne pojawianie się nowych zagrożeń w cyberprzestrzeni. Aby utrzymać systemy w dobrej kondycji, ważne jest wczesne przeglądanie i łatanie tych luk, które mogą wpłynąć na bezpieczeństwo całej organizacji.
Wnioski
Wskazówki na ten tydzień są jasne: narażenie rośnie szybciej niż widoczność. Wiele ryzyk nie pochodzi z zagrożeń nieznanych, ale z użycia znanych systemów w nieoczekiwany sposób. Zespoły bezpieczeństwa muszą monitorować nie tylko sieci i punkty końcowe, ale także ekosystemy, integracje i zautomatyzowane procesy. Kluczowe jest przygotowanie na różnych poziomach — aplikacje, łańcuch dostaw, narzędzia AI, infrastruktura oraz platformy użytkowników. Atakujący działają na wszystkich tych poziomach jednocześnie, łącząc stare techniki z nowymi ścieżkami dostępu. Zachowanie bezpieczeństwa nie polega już tylko na naprawie jednej luki na raz; chodzi o zrozumienie, jak każdy połączony system wpływa na kolejny i o zamknięcie tych luk, zanim zostaną połączone.











