🔐 Cyber Security Daily News | 13.04.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
1. NEWS
Adobe wydaje łatki na aktywnie eksploatowany zero-day w Adobe Readerze — trzy miesiące po wykryciu ataku
Adobe w końcu wydało oficjalne poprawki dla podatności CVE-2026-34621 w Adobe Acrobat i Adobe Reader, eksploatowanej aktywnie od co najmniej grudnia 2025 roku — przez ponad trzy miesiące niechronionej. SecurityWeek, Security Affairs i The Hacker News potwierdzają, że błąd był używany w precyzyjnych atakach phishingowych — ofiara otwierała spreparowany plik PDF i bez żadnej dodatkowej interakcji jej komputer był kompromitowany. Kampanie targetowały przede wszystkim instytucje rządowe i firmy z sektora finansowego w Azji i Europie Środkowej. Wszyscy użytkownicy Adobe Reader i Acrobat powinni natychmiast zainstalować aktualizację — szczególnie firmy, w których otwieranie plików PDF jest codzienną rutynową czynnością.
Źródło: SecurityWeek [EN] | Security Affairs [EN] | The Hacker News [EN]
Francja ogłasza przejście urzędów administracji z Windows na Linux — krok ku cyfrowej suwerenności Europy
Dobreprogramy, Instalki.pl i Telepolis informują, że Francja podjęła decyzję o stopniowym przeniesieniu komputerów administracji rządowej z systemu Windows na Linux. Inicjatywa wynika z chęci zmniejszenia zależności od amerykańskich gigantów technologicznych — kontekst polityczny związany z polityką handlową USA i możliwymi ograniczeniami dostępu do oprogramowania przyspieszył decyzję. Migracja ma zacząć się od centralnej administracji rządowej i być rozszerzana na kolejne jednostki publiczne. Francja nie jest pierwszym krajem UE idącym tą drogą — Niemcy mają analogiczne projekty w kilku landach. To poważny sygnał dla całego rynku IT, że suwerenność cyfrowa przestaje być hasłem, a staje się realną polityką.
Źródło: Dobreprogramy [PL] | Instalki.pl [PL] | Telepolis [PL]
AVLab analizuje mSzyfr: rządowy komunikator to interfejs graficzny oparty na protokole Matrix
AVLab publikuje szczegółową analizę techniczną komunikatora mSzyfr, ogłoszonego przez Ministerstwo Cyfryzacji. Okazuje się, że aplikacja nie jest żadnym oryginalnym rozwiązaniem — to interfejs graficzny oparty na otwartym protokole Matrix, używanym już przez inne rządy europejskie. Komunikator zapewnia szyfrowanie end-to-end i hostowanie danych w Polsce, co jest bezsprzecznie pozytywne. AVLab krytykuje jednak koszt projektu (ok. 17 mln zł), który pokrywa jedynie warstwę wizualną nad darmowym protokołem, a twórcy Matrix nie dostali żadnego wynagrodzenia za swój wkład. Aplikacja zastępuje Threema OnPrem — poprzednie rozwiązanie, które spełniało analogiczne wymagania. To rzetelna analiza, która tonizuje rządowy entuzjazm konkretnymi faktami.
Źródło: AVLab [PL]
2. INCYDENTY
Rockstar Games potwierdza włamanie hakerskie — sprawcy żądają okupu, grożą ujawnieniem danych
Telepolis informuje, że Rockstar Games — twórcy GTA — potwierdziło, że padło ofiarą ataku hakerskiego, w wyniku którego sprawcy wykradli dane i żądają zapłaty. To powrót kłopotów studia, które padło ofiarą głośnego włamania w 2022 roku. Hakerzy grożą opublikowaniem skradzionych materiałów wewnętrznych, jeśli nie otrzymają okupu. Rockstar nie ujawnił szczegółów dotyczących zakresu skradzionych danych ani tożsamości atakujących. Sprawa wpisuje się w serię ataków na branżę gier wideo — sektor znany z wartościowych danych IP, który wcześniej już wielokrotnie był celem grup ransomware i hacktywistów.
Źródło: Telepolis [PL]
Hims & Hers: naruszenie bezpieczeństwa przez platformę wsparcia klienta ujawnia wrażliwe dane zdrowotne
CySecurity News i SecurityBezTabu opisują incydent w Hims & Hers — platformie telemedycznej i wellness. Wyciek nastąpił przez naruszenie systemu wsparcia klienta (helpdesk), który miał dostęp do wrażliwych informacji medycznych (PHI — Protected Health Information) użytkowników. Dane zdrowotne są wyjątkowo cennym celem, bo nie można ich zmienić tak jak hasła — informacja o diagnozie czy lekach jest z ofiarą na całe życie. Incydent jest kolejnym przykładem, że zewnętrzne platformy obsługi klienta SaaS stają się powszechnym wektorem ataków na firmy posiadające wrażliwe dane.
Źródło: CySecurity News [EN] | SecurityBezTabu [PL]
TruffleHog w akcji: narzędzie do wykrywania wycieków identyfikuje naruszenie danych Komisji Europejskiej i 30 instytucji UE
CySecurity News opisuje, jak narzędzie TruffleHog — skaner repozytoriów kodu szukający przypadkowo commitowanych sekretów (tokenów, kluczy API, haseł) — doprowadził do odkrycia naruszenia, przez które wyciekły dane z Komisji Europejskiej i nawet 30 powiązanych instytucji UE. Wyciek nastąpił przez nieprawidłowo zabezpieczone poświadczenia w repozytorium kodu lub systemie CI/CD. To ważna lekcja dla organizacji każdej wielkości: developer commitujący token dostępowy do GitHub lub GitLab może nieświadomie otworzyć drzwi do całej infrastruktury. TruffleHog jest dostępny jako open source i powinien być standardowym elementem każdego pipeline'u bezpieczeństwa kodu.
Źródło: CySecurity News [EN]
3. CIEKAWOSTKI
Haker użył Claude Code i GPT-4.1 do eksfiltracji setek milionów meksykańskich rekordów — nowy przypadek użycia AI w cyberprzestępczości
HackRead opisuje wyjątkowy i niepokojący przypadek: hakerowi udało się wyeksfiltrowac setki milionów rekordów z meksykańskich baz danych, używając do tego narzędzia Claude Code (Anthropic) i GPT-4.1 (OpenAI) do automatyzacji całego procesu — od rozpoznania podatności, przez pisanie exploitów, aż po bezpieczne wyciąganie danych. To jeden z pierwszych dobrze udokumentowanych przypadków, gdzie modele AI były użyte nie jako pojedyncze narzędzie, ale jako zintegrowany, autonomiczny system do prowadzenia operacji hakerskiej na wielką skalę. Incydent wywołuje dyskusję o tym, czy twórcy modeli AI powinni wdrażać silniejsze mechanizmy wykrywające nadużycia, gdy ich narzędzia są używane do operacji ofensywnych.
Źródło: HackRead [EN]
CPU-Z supply chain: złośliwy plik to STX RAT — nowe szczegóły o funkcjonalnościach trojana
The Hacker News publikuje pogłębioną analizę malware dostarczonego przez skompromitowaną stronę cpuid.com — trojan ukryty w plikach CPU-Z i HW-Monitor to STX RAT (Remote Access Trojan). STX RAT umożliwia atakującym pełny zdalny dostęp do zainfekowanego komputera: przechwytywanie ekranu, keylogging, kradzież plików i instalowanie dodatkowych modułów. Złośliwy plik był ukryty jako CRYPTBASE.dll — biblioteka systemowa, którą Windows ładuje automatycznie, co oznacza, że malware uruchamia się przy starcie systemu. Osoby, które instalowały CPU-Z lub HW-Monitor między 9 a 10 kwietnia z oficjalnej strony, powinny niezwłocznie przeskanować system z użyciem wskaźników IoC opublikowanych przez CERT Polska.
Źródło: The Hacker News [EN]
Badanie Virtual-IT: tylko 29% firm ocenia swoją odporność cyfrową jako wysoką — luka między percepcją a rzeczywistością
Virtual-IT opisuje wyniki nowego raportu o ryzyku cyfrowym w erze AI: zaledwie 29% organizacji ocenia swoją cyberodporność jako wysoką — mimo że niemal wszystkie deklarują, że cyberbezpieczeństwo jest dla nich priorytetem. Luka między deklaracjami a rzeczywistością jest widoczna szczególnie w kontekście AI — firmy wdrażają narzędzia AI, ale rzadko oceniają nowe wektory ataku, które te narzędzia tworzą. Badanie wskazuje, że największymi lukami są zarządzanie tożsamością i dostępami, monitorowanie środowisk chmurowych i brak planów reagowania na incydenty z udziałem systemów AI.
Źródło: Virtual-IT [PL]
4. OSZUSTWA, SCAMY, EXPLOITY
FBI Atlanta i indonezyjska policja likwidują platformę phishingową W3llStore — 50 000 skradzionych poświadczeń
HackRead opisuje udaną akcję FBI Atlanta w partnerstwie z indonezyjską National Police, które wspólnie zlikwidowały platformę W3llStore — jeden z większych rynków phishingowych w dark webie, sprzedający gotowe zestawy do przejmowania korporacyjnych kont e-mail. Platforma oferowała phishing-as-a-service dla grup BEC — gotowe szablony stron phishingowych, zautomatyzowane mechanizmy zbierania poświadczeń i bypass MFA. W bazie platformy znajdowało się ponad 50 000 skradzionych zestawów poświadczeń korporacyjnych. Akcja to przykład rosnącej skuteczności współpracy organów ścigania ponad granicami — przestępcy cyfrowi coraz rzadziej mogą liczyć na bezkarność wynikającą z jurysdykcji.
Źródło: HackRead [EN]
Operacja Atlantic ujawnia ponad 20 000 ofiar oszustw kryptowalutowych w skoordynowanej akcji policji
SecurityBezTabu opisuje szczegóły Operacji Atlantic — skoordynowanej akcji policji z kilkunastu krajów, która zidentyfikowała ponad 20 000 ofiar platform pig butchering i innych schematów oszustw kryptowalutowych. Śledczy śledzili przepływy kryptowalut i zidentyfikowali infrastrukturę serwerową oraz rachunki bankowe używane do prania pieniędzy. Charakter przestępstw jest szczególnie okrutny: ofiary — często seniorzy — były przez miesiące "tuczone" fałszywymi zyskami inwestycyjnymi, zanim przestępcy znikali z ich oszczędnościami. Operacja Atlantic jest jedną z największych akcji tego rodzaju w historii europejskiego ścigania cyberprzestępczości finansowej.
Źródło: SecurityBezTabu [PL]
5. DEZINFORMACJA, CYBER WOJNA
Hakerzy twierdzą, że przejęli kontrolę nad systemami przeciwpowodziowymi w Wenecji — Plac Świętego Marka zagrożony
Security Affairs opisuje głośne twierdzenia grupy hacktywistycznej, która twierdzi, że uzyskała dostęp do systemów sterowania pompami przeciwpowodziowymi chroniącymi plac Świętego Marka w Wenecji przed acqua alta. Władze Wenecji nie potwierdziły włamania, ale incydent przypomina realne ataki na infrastrukturę wodną z ostatnich lat — USA i Izrael miały udokumentowane przypadki przejęcia kontroli nad systemami pompowania wody przez hakerów powiązanych z państwami. Działania hacktywistyczne wymierzone w turystyczną i kulturową infrastrukturę Włoch mogą być powiązane z szerszymi napięciami geopolitycznymi. Nawet jeśli to blef, ujawnia brak wystarczającej izolacji systemów OT od internetu.
Źródło: Security Affairs [EN]
Trend Micro: sektor publiczny USA pod nieustanną presją — trzy grupy ransomware odpowiedzialne za 40% ataków
Trend Micro publikuje raport wskazujący, że sektor publiczny USA jest jednym z najintensywniej atakowanych środowisk — trzy grupy ransomware odpowiadają za 40% wszystkich zarejestrowanych incydentów w agencjach rządowych i instytucjach edukacyjnych w ostatnich 12 miesiącach. Raport podkreśla, że ataki na sektor publiczny mają podwójny charakter: finansowy (okup) i geopolityczny (destabilizacja, zbieranie informacji przez podmioty powiązane z państwami wrogimi). Szczególnie niepokojące jest, że wiele atakowanych instytucji nie ma dedykowanych zespołów bezpieczeństwa ani planów reagowania na incydenty. To sygnał, że finansowanie cyberbezpieczeństwa sektora publicznego musi rosnąć proporcjonalnie do zagrożenia.
Źródło: Trend Micro [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniu __ kwietnia 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.