Menu dostępności

Zestawienie tygodniowe 29 listopada – 6 grudnia



Od północy obowiązuje podpisane przez premiera Mateusza Morawieckiego zarządzenie wprowadzające pierwszy stopień alarmowy ALFA-CRP. Dotyczy on bezpieczeństwa w cyberprzestrzeni i obowiązuje na obszarze całego kraju. Ma to związek ze Szczytem Cyfrowym ONZ – IGF 2021, który odbędzie się w Katowicach. Stopień alarmowy będzie obowiązywał od niedzieli 5 grudnia (od 23:59) do poniedziałku 10 grudnia (do 23:59).

Stopień ALFA-CRP jest najniższym z czterech możliwych stopni, jakie określa ustawa o działaniach antyterrorystycznych. ALFA-CRP jest informacją dla służb odpowiedzialnych za bezpieczeństwo oraz administracji publicznej, aby zachować szczególną ostrożność.

„Oznacza to, że administracja publiczna jest zobowiązana do prowadzenia wzmożonego monitoringu stanu bezpieczeństwa systemów teleinformatycznych” – przekazuje RCB. Zgodnie z treścią podpisanego rozporządzenia, instytucje publiczne będą weryfikować i monitorować, czy nie doszło do incydentów w zakresie bezpieczeństwa komunikacji elektronicznej. RCB dodaje, że wszelakie nietypowe i niepokojące informacje powinny być przekazywane policji.


Tysiące kont usuniętych z Facebooka i Twittera, w tym konta z Polski



Facebook i Twitter ogłosiły, że zawiesiły tysiące kont zaangażowanych w kampanie dezinformacyjne.

Facebook usunął ponad 800 kont, stron i grup z platformy mediów społecznościowych za zaangażowanie w to, co firma nazywa skoordynowanym, nieautentycznym zachowaniem. Inne konta zostały usunięte za masowe zgłoszenia nieprawidłowości.

Największa liczba usuniętych kont, stron i grup na Facebooku (łącznie 548, obok 86 kont na Instagramie) była powiązana z siecią pochodzącą głównie z Chin i skierowaną do odbiorców w Stanach Zjednoczonych, Wielkiej Brytanii, Hongkongu, Tajwanie i Tybecie.

„Nasze dochodzenie wykazało powiązania z osobami w Chinach kontynentalnych, w tym pracownikami Sichuan Silence Information Technology Co, Ltd, firmy zajmującej się bezpieczeństwem informacji oraz osobami powiązanymi z chińskimi firmami infrastrukturalnymi zlokalizowanymi na całym świecie”, mówi platforma mediów społecznościowych.

W listopadzie 2021 r. Facebook usunął ze swojej platformy 141 kont wraz z 79 stronami i 13 grupami, a także 21 kont na Instagramie, z których wszystkie były wymierzone w ludzi w Palestynie. Wydaje się, że działalność jest powiązana z organizacją Hamas.

Firma usunęła również 37 kont, grup i wydarzeń na Facebooku, a także cztery konta na Instagramie pochodzące z Polski i skierowane do osób z Białorusi i Iraku. Dodatkowe 46 kont i grup na Facebooku oraz cztery konta na Instagramie na Białorusi zostało usuniętych za atakowanie ludzi na Bliskim Wschodzie i w Europie.

Ponadto Facebook usunął sieć kont we Włoszech i Francji za masowe nękanie dziennikarzy, lekarzy i wybranych urzędników.

Twitter zawiesił łącznie 3465 kont z powodu ich podejrzenia o udział w operacjach informacyjnych. Konta te były powiązane z łącznie ośmioma odrębnymi operacjami pochodzącymi z sześciu krajów.

Spośród zawieszonych kont łącznie 2048 było zaangażowanych w wzmacnianie narracji Chińskiej Partii Komunistycznej na temat ludności ujgurskiej w Sinciangu, podczas gdy dodatkowe 112 kont było powiązanych z prywatną firmą z Xinjiangu.

Usunięto również sieć 276 nieautentycznych kont wspierających inicjatywy rządu meksykańskiego, wraz z 66 kontami powiązanymi z Rosją, w tym 16 kont wymierzonych w Republikę Środkowoafrykańską i 50 kont wymierzonych w cywilny rząd Libii i jego zwolenników.

Ponadto Twitter usunął 268 kont wymierzonych w członków i zwolenników FichuaTanzania, 418 kont rozpowszechniających skoordynowane, nieautentyczne treści zgodne z interesami urzędującego prezydenta Ugandy Museveniego i Narodowego Ruchu Oporu (NRM) oraz 277 kont wspierających rząd Wenezueli (aplikacja Twitter Patria i zawieszone zostały również konta zarządzające nim).


Dalsze problemy producenta Pegasusa



Izraelski producent oprogramowania szpiegującego- Pegasus oświadczył w piątek, że bada doniesienia, że technologia firmy była wykorzystywana do atakowania iPhonów niektórych amerykańskich dyplomatów w Afryce.

Apple zaczęło ostrzegać ludzi, których telefony zostały zhakowane przez oprogramowanie szpiegujące, które zasadniczo zmienia telefony w kieszonkowe urządzenia szpiegowskie i wywołało kontrowersje w tym roku po tym, kiedy podobno zostało użyte do podsłuchiwania aktywistów, dziennikarzy i polityków.

NSO (producent Pegasusa) powiedział, że nie potwierdza, że jego narzędzia były używane, ale zdecydował się na „zablokowanie dostępu odpowiednich klientów do systemu” ze względu na powagę zarzutów zgłoszonych przez Reuters i Washington Post.

The Post poinformował, że Apple zaalarmował 11 amerykańskich dyplomatów, że ich iPhone-y zostały zhakowane w ostatnich miesiącach, powołując się na osoby, które twierdziły, że ataki koncentrowały się na urzędnikach pracujących w Ugandzie lub Afryce Wschodniej.

Oprogramowanie szpiegowskie NSO Group jest na celowniku od czasu doniesień, że Pegasus był wykorzystywany przez niektóre rządy do atakowania telefonów obrońców praw człowieka, pracowników ambasad i innych osób.

Pisaliśmy o tym w newsach, ale przypomnijmy, że Apple pozwał NSO Group w zeszłym miesiącu.

Reuters, powołując się na cztery osoby zaznajomione z tą sprawą, powiedział, że dziewięciu amerykańskich dyplomatów zostało zaatakowanych i dodał, że włamania na amerykańskich urzędników wykorzystują technologię NSO.

Zaledwie kilka tygodni przed pozwem Apple władze USA umieściły NSO na czarnej liście, w związku z zarzutami, że izraelska firma „umożliwiła zagranicznym rządom przeprowadzanie międzynarodowych represji”.

Smartfony zainfekowane Pegasusem są zasadniczo zamieniane w urządzenia inwigilacyjne, pozwalające użytkownikowi czytać wiadomości, przeglądać jego zdjęcia, śledzić jego lokalizację, a nawet włączać aparat bez jego wiedzy.

Obawy związane z oprogramowaniem szpiegującym Pegasus wzrosły po tym, jak Apple ujawniło we wrześniu, że załatało usterkę, która umożliwiała oprogramowaniu szpiegującemu NSO infekowanie urządzeń bez klikania przez użytkowników złośliwej wiadomości lub łącza.

Tak zwany atak typu „zero-click” jest w stanie po cichu uszkodzić docelowe urządzenie i został zidentyfikowany przez badaczy z Citizen Lab, organizacji nadzorującej cyberbezpieczeństwo w Kanadzie.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...