Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa z ostatnich 24 godzin, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
30 lipca 2025
1. NEWS
Polski producent pociągów pozwał hakerów, którzy ujawnili jego antynaprawcze praktyki
Polski producent pociągów, Newag, złożył pozew przeciwko badaczom bezpieczeństwa z grupy Dragon Sector. Hakerzy ci ujawnili, że firma celowo implementowała w oprogramowaniu swoich pociągów blokady, które uniemożliwiały ich naprawę przez niezależne serwisy. Sprawa ta, mająca ogromne znaczenie dla ruchu "prawa do naprawy" (right-to-repair), jest postrzegana jako próba uciszenia ekspertów ujawniających nieuczciwe praktyki producentów. Działania Newagu wywołały oburzenie w środowisku cybersecurity i wśród zwolenników otwartych technologii.
Źródło: iFixit
Luki w oprogramowaniu układowym Lenovo umożliwiają instalację trwałych implantów
Badacze bezpieczeństwa z firmy ESET odkryli trzy poważne luki w oprogramowaniu układowym (firmware) ponad 70 modeli laptopów Lenovo. Podatności te, zlokalizowane w sterownikach UEFI, mogą pozwolić atakującym z wysokimi uprawnieniami na wdrożenie złośliwego oprogramowania, które będzie niewykrywalne dla tradycyjnych antywirusów i przetrwa ponowną instalację systemu operacyjnego. Lenovo wydało już aktualizacje oprogramowania układowego i zaleca ich pilne zainstalowanie wszystkim użytkownikom dotkniętych modeli.
Źródło: SecurityWeek
Brytyjska organizacja charytatywna ukarana grzywną za niszczenie dokumentacji
Brytyjski urząd ochrony danych (ICO) nałożył grzywnę na organizację charytatywną The HIV Trust za celowe niszczenie dokumentacji. Organizacja, przygotowując się do kontroli ze strony ICO, zniszczyła e-maile i inne zapisy, aby uniknąć potencjalnych kar za wcześniejsze naruszenia ochrony danych. Sprawa ta jest precedensowa i stanowi wyraźne ostrzeżenie, że próby ukrywania lub niszczenia dowodów w sprawach dotyczących ochrony danych osobowych będą traktowane z całą surowością.
Źródło: Infosecurity Magazine
2. INCYDENTY
Gwardia Narodowa aktywowana w Minnesocie po cyberataku na miasto St. Paul
Władze stanu Minnesota podjęły decyzję o aktywowaniu Gwardii Narodowej w odpowiedzi na poważny cyberatak, który sparaliżował systemy informatyczne miasta St. Paul. Atak wpłynął na działanie kluczowych usług publicznych, w tym systemów alarmowych, komunikacji i zarządzania kryzysowego. Zaangażowanie Gwardii Narodowej, w tym jej specjalistów od cyberbezpieczeństwa, ma na celu pomoc w przywróceniu funkcjonowania systemów, zbadanie incydentu i wzmocnienie obrony przed przyszłymi atakami.
Źródło: BleepingComputer
Francuski telekom Orange celem cyberataku
Jeden z największych operatorów telekomunikacyjnych w Europie, firma Orange, padł ofiarą cyberataku. Incydent został wykryty w nocy z niedzieli na poniedziałek i dotyczył platform technicznych w oddziale Orange Business. Firma poinformowała, że atak został szybko powstrzymany dzięki działaniom zespołów bezpieczeństwa, a jego wpływ na klientów był ograniczony. Szczegóły techniczne ataku oraz jego źródło są obecnie przedmiotem dochodzenia.
Źródło: Infosecurity Magazine
Ostrzeżenie przed aktywnie wykorzystywaną luką w oprogramowaniu PaperCut
Agencje ds. cyberbezpieczeństwa ostrzegają organizacje na całym świecie przed nową, aktywnie wykorzystywaną luką w oprogramowaniu do zarządzania drukiem PaperCut. Podatność, oznaczona jako CVE-2025-4566, pozwala atakującym na zdalne wykonanie kodu i przejęcie kontroli nad serwerami druku. Hakerzy już wykorzystują tę lukę do infiltracji sieci korporacyjnych. Administratorom systemów zaleca się natychmiastowe wdrożenie udostępnionej przez producenta aktualizacji bezpieczeństwa.
Źródło: SecurityWeek
3. CIEKAWOSTKI
Sprawa Ryanair kontra Booking.com – czyli gdy "scraping" to nie hakerstwo
Organizacja EFF analizuje ciekawą sprawę sądową, w której linia lotnicza Ryanair oskarżyła portal Booking.com o nielegalne hakowanie, powołując się na amerykańską ustawę CFAA. W rzeczywistości spór dotyczył "scrapingu", czyli automatycznego pobierania danych o cenach lotów ze strony Ryanaira przez Booking.com. Sąd orzekł na korzyść Booking.com, stwierdzając, że scraping publicznie dostępnych danych, nawet jeśli jest sprzeczny z regulaminem strony, nie stanowi "nieautoryzowanego dostępu" w rozumieniu prawa karnego. To ważne rozróżnienie dla badaczy i analityków danych.
Źródło: EFF.org
Apple wydaje aktualizacje dla starszych systemów, w tym iOS 18.6
Firma Apple wydała nową serię aktualizacji dla swoich systemów operacyjnych, w tym iOS 18.6, macOS 15.6, watchOS 28.6 i tvOS 26.6. Aktualizacje te, wydane pod koniec cyklu życia obecnej generacji oprogramowania, koncentrują się głównie na poprawkach błędów i łataniu luk bezpieczeństwa. Jest to ważny moment dla użytkowników, ponieważ oznacza ostatnie poprawki przed jesienną premierą nowych, głównych wersji systemów. Regularne aktualizowanie urządzeń jest kluczowe dla zachowania bezpieczeństwa cyfrowego.
Źródło: Ars Technica
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Fani i zespoły Formuły 1 na celowniku phishingu
Eksperci ds. cyberbezpieczeństwa ostrzegają przed wzmożoną aktywnością kampanii phishingowych wymierzonych w fanów oraz personel zespołów Formuły 1. Oszuści tworzą fałszywe strony internetowe oferujące bilety, gadżety czy dostęp do ekskluzywnych treści, a także wysyłają spreparowane e-maile do pracowników zespołów F1. Celem jest kradzież danych osobowych, numerów kart kredytowych, a w przypadku personelu zespołów – danych uwierzytelniających do systemów korporacyjnych, co może prowadzić do szpiegostwa przemysłowego.
Źródło: CyberDefence24.pl
Nowa kampania ransomware "ClickFix" rozprzestrzenia się za pomocą plików HTA
Wykryto nową kampanię ransomware o nazwie "ClickFix", która do infekowania ofiar wykorzystuje pliki HTA (HTML Application). Przestępcy rozsyłają e-maile phishingowe zawierające linki do tych plików, które po otwarciu uruchamiają złośliwy kod w systemie Windows. Kod ten pobiera i aktywuje oprogramowanie szyfrujące, blokując dostęp do danych ofiary. Wykorzystanie plików HTA jest próbą obejścia tradycyjnych filtrów pocztowych, które często blokują bardziej znane typy złośliwych załączników.
Źródło: SC Media
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.
Do grafiki tytułowej wykorzystałem pracę Gerd Altmann z Pixabay