Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
31 stycznia 2026
1. NEWS
Microsoft naprawia krytyczny błąd w Outlooku – szyfrowane maile znów dostępne
Microsoft w końcu uporał się z irytującym i niebezpiecznym błędem w programie Outlook, który uniemożliwiał użytkownikom otwieranie zaszyfrowanych wiadomości e-mail oraz tych zabezpieczonych prawami autorskimi (IRM). Problem dotyczył wersji desktopowej klienta poczty i powodował zawieszanie się aplikacji lub wyświetlanie mylących komunikatów o braku uprawnień, mimo że użytkownik je posiadał. Łatka została udostępniona w ramach aktualizacji kanału bieżącego, co jest ulgą dla wielu korporacji, gdzie szyfrowanie korespondencji jest standardem wymaganym przez polityki bezpieczeństwa. Błąd ten paraliżował pracę działów prawnych i HR, które na co dzień operują na danych wrażliwych. To przypomnienie, że nawet w dojrzałym oprogramowaniu aktualizacje mogą czasami popsuć kluczowe funkcjonalności. Administratorzy powinni jak najszybciej wdrożyć poprawkę, aby przywrócić płynność bezpiecznej komunikacji w swoich organizacjach.
Źródło: BleepingComputer [EN]
Google Project Genie – AI, które stworzy dla Ciebie grę
Google zaprezentowało rewolucyjny projekt o nazwie Genie, który wykorzystuje generatywną sztuczną inteligencję do tworzenia grywalnych światów na podstawie prostych grafik, zdjęć czy szkiców. Model ten potrafi zinterpretować statyczny obraz, rozpoznać w nim elementy platformowe, postacie oraz przeszkody, a następnie nadać im fizykę i interaktywność. To gigantyczny krok naprzód w dziedzinie generowania treści (procedural generation), który może zdemokratyzować proces tworzenia gier wideo, pozwalając każdemu stać się deweloperem bez znajomości kodowania. Genie uczył się na tysiącach godzin nagrań z gier platformowych 2D, dzięki czemu rozumie mechanikę ruchu i kolizji. Choć obecnie jest to projekt badawczy, jego potencjał w edukacji i prototypowaniu jest ogromny. W przyszłości możemy spodziewać się narzędzi, które pozwolą "wejść" do narysowanego na kartce świata.
Źródło: Benchmark.pl [PL]
Wyciek "Aluminium" – Google łączy Androida z Chrome OS?
W sieci pojawiły się wiarygodne przecieki dotyczące nowego projektu Google o nazwie kodowej "Aluminium", który ma być hybrydą systemów Android i Chrome OS przeznaczoną na komputery osobiste. Wygląda na to, że gigant z Mountain View wraca do koncepcji unifikacji swoich systemów operacyjnych, aby lepiej konkurować z ekosystemem Apple i Windowsem na rynku laptopów. Nowy system ma oferować pełną obsługę aplikacji mobilnych w środowisku desktopowym, zachowując lekkość i bezpieczeństwo znane z Chromebooków. Jeśli plotki się potwierdzą, może to oznaczać koniec ery fragmentacji w ofercie Google i stworzenie spójnego środowiska dla deweloperów. Dla branży bezpieczeństwa to sygnał do przygotowania się na nowe wektory ataku celujące w ten hybrydowy twór.
Źródło: Chip.pl [PL]
2. INCYDENTY
Zmasowany atak na polską energetykę – raport CERT Polska i Dragos
Ujawniono szczegóły skoordynowanej kampanii cyberataków wymierzonych w polski sektor energetyczny, które miały miejsce na przełomie roku. Hakerzy, powiązani prawdopodobnie z rosyjskim wywiadem wojskowym (Sandworm), zdołali zinfiltrować infrastrukturę ponad 30 farm wiatrowych i fotowoltaicznych oraz jednej z elektrociepłowni. Atakujący przebywali w sieciach ofiar przez prawie rok, co pozwoliło im na dokładne rozpoznanie systemów OT (Operational Technology) i przygotowanie gruntu pod potencjalny sabotaż. Celem operacji było nie tylko szpiegostwo, ale realne zakłócenie dostaw energii poprzez manipulację sterownikami turbin i systemami nadzoru. Dzięki szybkiej reakcji zespołów CSIRT i współpracy międzynarodowej (m.in. z firmą Dragos), udało się zapobiec katastrofalnym skutkom, choć incydent ten pokazuje kruchość naszej infrastruktury krytycznej. To najpoważniejsze ostrzeżenie dla polskiego sektora energy od lat.
Źródła: Sekurak [PL], Sekurak [PL], CERT Polska [PL], CyberDefence24 [PL] oraz CySecurity News [EN]
Fałszywy komornik w systemie KRS – bezczelność cyberprzestępców
Polska policja (CBZC) rozbiła grupę przestępczą, która dokonała bezprecedensowego ataku na system Krajowego Rejestru Sądowego (KRS). Przestępcy, wykorzystując skradzione lub wyłudzone poświadczenia, zdołali utworzyć w systemie konto fałszywego komornika sądowego. Dostęp ten pozwolił im na pobieranie wrażliwych danych o majątkach firm i obywateli, a także potencjalnie na dokonywanie nielegalnych wpisów egzekucyjnych. Sprawa ta obnaża luki w weryfikacji tożsamości w kluczowych rejestrach państwowych, gdzie "czynnik ludzki" lub słabe uwierzytelnianie wciąż stanowią furtkę dla oszustów. Szybka reakcja służb zapobiegła masowym wyłudzeniom, ale incydent ten podważa zaufanie do cyfryzacji wymiaru sprawiedliwości.
Źródła: CyberDefence24 [PL] oraz CRN [PL]
Globalna akcja przeciwko piractwu – znikają giganci streamingu
W ramach międzynarodowej operacji organów ścigania, w tym amerykańskiego Departamentu Sprawiedliwości, zamknięto szereg popularnych serwisów oferujących nielegalny streaming i torrenty. Z sieci zniknęły m.in. bułgarskie serwisy Zamunda, ArenaBG i Zelka, a także platformy oferujące nielegalną telewizję IPTV w ramach "Operation Switch Off". Służby przejęły domeny i serwery, a operatorom grożą wieloletnie wyroki za naruszanie praw autorskich i pranie brudnych pieniędzy. Akcja ta jest częścią szerszej strategii walki z cyfrowym piractwem, które w ostatnich latach przekształciło się w profesjonalny, wielomilionowy biznes przestępczy.
Źródła: CyberScoop [EN] oraz BleepingComputer [EN]
Dane 50 milionów pacjentów skradzione – TriZetto pod ostrzałem
Dostawca usług IT dla sektora ochrony zdrowia, TriZetto (należący do Cognizant), padł ofiarą ataku ransomware, który doprowadził do wycieku danych ponad 50 milionów osób. W ręce przestępców wpadły niezwykle wrażliwe informacje, w tym diagnozy medyczne, numery ubezpieczeń społecznych i dane finansowe pacjentów. Jest to jeden z największych incydentów medycznych ostatnich lat, który naraża miliony Amerykanów na kradzież tożsamości i szantaż. Atak ten ponownie stawia pytanie o bezpieczeństwo łańcucha dostaw w medycynie, gdzie jeden dostawca oprogramowania stanowi punkt krytyczny dla setek szpitali i ubezpieczalni.
Źródło: The Register [EN]
3. CIEKAWOSTKI
Ferie i "sharenting" – twoje dziecko w sieci na zawsze
Techno-Senior porusza ważny problem "sharentingu", czyli nadmiernego udostępniania zdjęć dzieci przez rodziców w mediach społecznościowych, szczególnie w okresie ferii zimowych. Artykuł zwraca uwagę, że niewinne zdjęcie ze stoku może zdradzać lokalizację dziecka, jego status majątkowy, a w przyszłości stać się pożywką dla systemów AI kradnących tożsamość lub tworzących deepfake'i. Eksperci apelują o rozwagę i przypominają, że internet nie zapomina, a cyfrowy ślad tworzony przez rodziców może ciągnąć się za dzieckiem przez całe dorosłe życie. Warto zastanowić się dwa razy, zanim wrzucimy fotkę pociechy na publiczny profil.
Źródło: Techno-Senior [PL]
Rogbid Fusion – gdy zegarek spotyka pierścień
Na rynku wearables pojawia się innowacyjne urządzenie Rogbid Fusion, które próbuje połączyć funkcjonalność smartwatcha z dyskrecją inteligentnego pierścienia (smart ring). Gadżet ten składa się z dwóch elementów, które mogą działać niezależnie lub współpracować, oferując zaawansowane monitorowanie zdrowia i aktywności. To ciekawy eksperyment w miniaturyzacji technologii ubieralnej, który może wyznaczyć nowy trend dla osób, które nie chcą nosić dużych ekranów na nadgarstku, ale oczekują pełnej analityki biometrycznej. Pytanie tylko, jak poradzono sobie z bezpieczeństwem przesyłu danych między tymi modułami.
Źródło: Chip.pl [PL]
4. OSZUSTWA, SCAMY, EXPOITY
Hugging Face zalany malwarem – AI w służbie trojanów
Popularna platforma dla deweloperów AI, Hugging Face, stała się nowym wektorem dystrybucji złośliwego oprogramowania na Androida. Badacze odkryli tysiące fałszywych modeli i datasetów, w których ukryte były ładunki (payloads) trojanów typu RAT (Remote Access Trojan). Przestępcy wykorzystują zaufanie społeczności do platformy open source, licząc na to, że deweloperzy bezrefleksyjnie pobiorą i uruchomią zainfekowany kod w swoich projektach. To klasyczny atak na łańcuch dostaw (supply chain attack), przeniesiony w realia boomu na sztuczną inteligencję.
Źródła: BleepingComputer [EN] oraz Bitdefender [EN]
Arsink: Spyware w twoich ulubionych komunikatorach
Wykryto nową kampanię dystrybucji oprogramowania szpiegującego o nazwie Arsink, która rozprzestrzenia się poprzez popularne platformy społecznościowe: WhatsApp, YouTube, Instagram i TikTok. Malware, ukrywający się pod postacią zmodyfikowanych wersji znanych aplikacji lub atrakcyjnych filtrów, wykrada dane logowania, historię czatów oraz lokalizację użytkownika. Atakujący wykorzystują inżynierię społeczną, namawiając ofiary do pobrania plików APK spoza oficjalnych sklepów. To kolejne ostrzeżenie, że "darmowe ulepszenia" do aplikacji zazwyczaj kosztują nas naszą prywatność.
Źródło: Hackread [EN]
Fałszywe kasyna SMS – od małej wygranej do pustego konta
CERT Orange Polska ostrzega przed falą SMS-ów zachęcających do odebrania rzekomej wygranej w internetowym kasynie lub bonu podarunkowego. Linki prowadzą do fałszywych stron hazardowych, które wymagają "rejestracji" poprzez podanie danych karty płatniczej lub wysłanie płatnego SMS-a premium. W rzeczywistości żadnej wygranej nie ma, a ofiara zostaje zapisana do drogiej subskrypcji lub traci środki z konta bankowego. Scenariusz jest prosty, ale skuteczny, żerujący na chęci szybkiego i łatwego zysku.
Źródło: CERT Orange [PL]
5. DEZINFORMACJA, CYBER WOJNA
Rosyjscy kierowcy zablokowani w autach – zemsta hakerów
W nietypowym akcie cyberwojny, ukraińscy hakerzy (prawdopodobnie powiązani z państwem) przeprowadzili atak na systemy obsługi zdalnej rosyjskich samochodów. Właściciele pojazdów wyposażonych w nowoczesne systemy telemetryczne zostali zablokowani we własnych autach lub nie mogli ich uruchomić. Atak wykorzystywał luki w oprogramowaniu dealerów i producentów, paraliżując flotę w wybranych regionach Rosji. To demonstracja siły pokazująca, że w dobie "Internetu Rzeczy" (IoT), samochód może stać się zakładnikiem w konflikcie geopolitycznym, a skutki cyberataku mogą być bardzo fizyczne i dotkliwe dla ludności cywilnej.
Źródło: Fortra [EN]
Irański RedKitten kąsa w chmurze – malware nowej generacji
Eksperci zidentyfikowali nową operację irańskiej grupy APT, nazwaną RedKitten, która wykorzystuje zaawansowane złośliwe oprogramowanie wspierane przez AI do ataków na infrastrukturę chmurową. Malware ten potrafi adaptować się do środowiska ofiary, omijać systemy detekcji i kraść dane z usług takich jak AWS czy Azure. Iran, mimo sankcji, stale rozwija swoje zdolności cyberofensywne, koncentrując się na szpiegostwie przemysłowym i sabotażu wrogich państw. Wykorzystanie AI w kodzie wirusa to kolejny krok w ewolucji zagrożeń państwowych.
Źródło: Infosecurity Magazine [EN]
Północnokoreański "Labirynt" – ataki na łańcuch dostaw
Grupa Labyrinth Chollima, powiązana z reżimem w Pjongjangu, przeprowadziła serię skomplikowanych ataków na łańcuch dostaw oprogramowania (3CX supply chain attack). Hakerzy infekują legalne instalatory popularnych aplikacji biznesowych, aby uzyskać tylne wejście do sieci korporacyjnych na całym świecie. Celem tych działań jest kradzież kryptowalut w celu finansowania programu nuklearnego KRLD oraz szpiegostwo technologiczne. Ataki te są trudne do wykrycia, ponieważ pochodzą z zaufanych źródeł, co wymusza na firmach wdrożenie rygorystycznych zasad Zero Trust.
Źródło: Infosecurity Magazine [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.