
🔐 Cyber Security Daily News | 15.04.2026

🔐 Cyber Security Daily News | 15.04.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

1. NEWS
Microsoft Patch Tuesday kwiecień 2026: 167 podatności, 2 aktywnie eksploatowane zero-days
Kwietniowy Patch Tuesday Microsoftu to jeden z największych w historii: łącznie 167 poprawionych podatności, w tym dwie aktywnie eksploatowane: zero-day w SharePoint (umożliwiający zdalne wykonanie kodu) i zero-day w Windows. Wśród łatanych produktów znalazły się Windows, Office, Azure, Exchange Server, .NET i wiele innych. SecurityWeek i BleepingComputer podkreślają, że zero-day w SharePoint jest szczególnie groźny — SharePoint jest szeroko stosowany w przedsiębiorstwach do zarządzania dokumentami i współpracy. Administratorzy powinni potraktować aktualizacje jako bezwzględny priorytet — przy aktywnej eksploatacji czas reakcji mierzy się w godzinach, nie dniach. Microsoft wydał też oddzielną aktualizację Windows 10 KB5082200 dla użytkowników w ramach Extended Security Updates.

Źródło: BleepingComputer [EN] | SecurityWeek [EN]
Claude Mythos i jego wpływ na sektor cyberbezpieczeństwa — miliardy strat giełdowych, raporty USA i UK
CRN.pl opisuje bezprecedensową sytuację: ujawnienie możliwości modelu Claude Mythos firmy Anthropic spowodowało miliardy dolarów strat giełdowych firm cybersecurity. CrowdStrike spadł o ok. 7%, Palo Alto Networks i Zscaler o 6%, Okta ponad 7%. CyberScoop relacjonuje raport CSA, SANS Institute i OWASP — autorstwa m.in. byłej szefowej CISA Jen Easterly, Roba Joyce'a z NSA i Chrisa Inglisa — który stwierdza wprost, że organizacje mogą zostać „przytłoczone" przez atakujących używających AI do znajdowania i eksploatowania podatności szybciej niż możliwe jest łatanie. Jednocześnie SecurityWeek opisuje jak CISOs przygotowują się na nową erę zagrożeń napędzanych przez AI. Brytyjskie AISI określiło Claude Mythos jako „krok naprzód" wobec poprzednich modeli w zakresie zdolności cybernetycznych.

Źródło: CRN.pl [PL] | CyberScoop [EN] | SecurityWeek [EN]
OpenSSL 4.0.0 wydany z obsługą post-quantum i usunięciem przestarzałych protokołów
HelpNetSecurity informuje o wydaniu OpenSSL 4.0.0 — pierwszego głównego wydania od wersji 3.0 w 2021 roku. Kluczowe zmiany: usunięto SSLv3 i obsługę SSLv2 Client Hello (oba były przestarzałe od lat), dodano obsługę Encrypted Client Hello (ECH) szyfrującego nawet metadane połączenia TLS, a na froncie post-quantum pojawia się wsparcie dla hybrydowej wymiany kluczy i algorytmu ML-DSA. Usunięto też engine API — co wymaga aktualizacji aplikacji korzystających z zewnętrznych modułów sprzętowych. Dla administratorów: wiele aplikacji zbudowanych na OpenSSL 3.x może wymagać zmian kodu przed kompilacją przeciwko 4.0.0. To ważna aktualizacja w kierunku kryptografii odpornej na komputery kwantowe.

Źródło: HelpNetSecurity [EN]
2. INCYDENTY
Wyciek danych 130 tys. klientów dwóch polskich sklepów — imiona, e-maile i adresy dostaw w sieci
CyberDefence24 i Dobreprogramy informują, że na forum hakerskim opublikowano dane klientów polskiego sklepu vegehome.pl — sprzedającego tekstylia bez składników odzwierzęcych — a w toku analizy okazało się, że incydent dotyczył łącznie dwóch podmiotów i 130 tysięcy osób. Wśród ujawnionych danych znalazły się imiona i nazwiska, adresy e-mail i adresy dostawy — wystarczający zestaw do prowadzenia celowanych kampanii phishingowych. Firma potwierdziła atak i kradzież danych. Osoby, które robiły zakupy w obu sklepach, powinny zachować szczególną czujność wobec wiadomości e-mail i SMS podszywających się pod te marki lub firmy kurierskie.

Źródło: CyberDefence24 [PL] | Dobreprogramy [PL]
ShinyHunters przypisuje sobie atak na Rockstar Games i zaczyna publikować skradzione dane
Security Affairs potwierdza, że notoryczna grupa ShinyHunters oficjalnie przypisała sobie atak na Rockstar Games (twórcę GTA) i zaczęła udostępniać fragmenty skradzionych danych jako dowód autentyczności włamania. Wśród potencjalnie ujawnionych materiałów mogą być dane pracownicze, kod źródłowy projektów w toku i dokumentacja wewnętrzna. ShinyHunters ma na koncie serię głośnych ataków na duże firmy technologiczne i jest grupą, która wcześniej atakowała przez Snowflake klientów takich jak Ticketmaster i Santander. Rockstar po raz kolejny znalazł się w ogniu — po głośnym ataku z 2022 roku, który ujawnił footage z GTA VI.

Źródło: Security Affairs [EN]
McGraw-Hill potwierdza naruszenie bezpieczeństwa danych po groźbie szantażu
BleepingComputer informuje, że wydawnictwo edukacyjne McGraw-Hill potwierdziło naruszenie bezpieczeństwa danych po tym, jak atakujący skontaktowali się z firmą z żądaniem okupu i dowodem posiadania skradzionych danych. McGraw-Hill dostarcza treści edukacyjne dla milionów studentów i uczelni na całym świecie — w bazie firmy mogą znajdować się dane wrażliwe związane z nauką i ocenami. Szczegóły dotyczące zakresu naruszenia są weryfikowane. Szantaż z dowodem kradzieży (bez szyfrowania) to technika coraz powszechniejsza w grupach, które chcą uniknąć ryzyka związanego z ransomware, a mimo to wymusić płatność.

Źródło: BleepingComputer [EN]
3. CIEKAWOSTKI
Raport: stan cyberbezpieczeństwa w polskich firmach — luki, priorytety i niedofinansowanie
Virtual-IT opisuje nowe badanie stanu cyberbezpieczeństwa w polskich przedsiębiorstwach, które ujawnia systematyczne niedoinwestowanie w ochronę. Polska firmy coraz częściej zdają sobie sprawę z zagrożeń, ale przekłada się to zbyt wolno na realne budżety i kompetencje zespołów IT. Wśród najpoważniejszych problemów: brak planów reagowania na incydenty, nieprzeprowadzanie regularnych testów penetracyjnych i zaniedbanie szkoleń pracowników z rozpoznawania phishingu. W kontekście fali ataków ransomware na polskie szpitale i sektor publiczny, badanie stanowi ostrzeżenie, że wiele organizacji jest nieprzygotowanych nawet na podstawowe scenariusze ataku.

Źródło: Virtual-IT [PL]
Cyberprzestępcy masowo wykorzystują narracje wojenne do kampanii phishingowych i malware
Virtual-IT opisuje raport dokumentujący, jak atakujący systematycznie exploatują nastroje społeczne związane z wojną na Ukrainie i konfliktem izraelsko-palestyńskim do masowych kampanii phishingowych. E-maile z rzekomymi aktualizacjami „z frontu", fałszywe strony zbiórek humanitarnych i dokumenty PDF z „raportami wywiadowczymi" — wszystko po to, by skłonić ofiarę do kliknięcia lub pobrania pliku. Psychologiczny mechanizm jest ten sam co w przypadku COVID-19: emocje i pilność obniżają krytyczne myślenie. Szczególnie narażone są organizacje pozarządowe i media, którym takie treści wydają się bardziej wiarygodne ze względu na kontekst pracy.

Źródło: Virtual-IT [PL]
Google dodaje do Chrome parser DNS napisany w Rust — kolejny krok ku bezpieczeństwu pamięci
The Hacker News opisuje nową zmianę w kodzie Chromium: Google zastąpiło stary parser DNS (napisany w C++) nowym, stworzonym w języku Rust. Choć zmiana brzmi technicznie, ma duże znaczenie praktyczne — błędy parsowania DNS w przeglądarce mogły historycznie prowadzić do podatności umożliwiających wykonanie kodu. Rust eliminuje całą klasę takich błędów (buffer overflow, use-after-free) na poziomie kompilatora. To kolejny przykład systematycznej „rustifikacji" krytycznego kodu Chrome — Google szacuje, że ok. 70% wszystkich krytycznych podatności w oprogramowaniu C/C++ wynika właśnie z błędów zarządzania pamięcią, które Rust uniemożliwia.

Źródło: The Hacker News [EN]
4. OSZUSTWA, SCAMY, EXPLOITY
Ministerstwo Finansów ostrzega przed fałszywą platformą Quantum AI podszywającą się pod instytucje publiczne
CyberDefence24 opisuje ostrzeżenie Ministerstwa Finansów przed kampanią oszustów promujących fikcyjną platformę inwestycyjną „Quantum AI" z użyciem wizerunku rządowych instytucji. Materiały reklamowe zawierają fałszywe cytaty ministrów i oficjalne logotypy MF, co nadaje im pozory wiarygodności. Kampania obiecuje astronomiczne zyski z „inwestycji w AI" i pyta tylko o dane osobowe i płatnicze. To kolejna odsłona dobrze znanych mechanizmów: autorytet instytucji publicznej + hype technologiczny (tym razem AI) + presja czasu = przepis na wyłudzenie. Każda platforma inwestycyjna znaleziona przez reklamę w internecie wymaga weryfikacji na liście ostrzeżeń KNF.

Źródło: CyberDefence24 [PL]
Fałszywy instalator Claude AI instaluje backdoor PlugX przez technikę DLL sideloading
Security Affairs opisuje nową kampanię, w której atakujący tworzą fałszywe instalatory aplikacji Claude (Anthropic), które używają techniki DLL sideloading do wdrożenia backdoora PlugX — starego, ale wciąż aktywnie używanego narzędzia szpiegowskiego powiązanego z chińskimi grupami APT. DLL sideloading polega na podrzuceniu złośliwej biblioteki o nazwie identycznej z legalną, ładowanej przez podpisany plik wykonywalny — co pozwala ominąć część systemów bezpieczeństwa weryfikujących podpisy cyfowe. PlugX daje atakującym trwały, zdalny dostęp do zainfekowanego systemu. Aplikację Claude można pobrać wyłącznie przez claude.ai lub oficjalne API — każda inna wersja jest złośliwa.

Źródło: Security Affairs [EN]
Fałszywa aplikacja Ledger Live w App Store Apple wykradła 9,5 miliona dolarów w kryptowalutach
BleepingComputer opisuje wyjątkowo kosztowny incydent: fałszywa aplikacja podszywająca się pod Ledger Live — oficjalny interfejs do zarządzania portfelami sprzętowymi Ledger — pojawiła się w App Store Apple i zanim została usunięta, skradła 9,5 miliona dolarów w kryptowalutach. Aplikacja prosiła użytkowników o wprowadzenie frazy seed (24 słowa odtwarzające portfel), która trafiała bezpośrednio do atakujących, umożliwiając im natychmiastowe opróżnienie portfela. To kolejny przypadek, który obala mit, że App Store jest w pełni bezpieczny — moderacja Apple nie wyłapała złośliwej aplikacji przed jej opublikowaniem. Fraza seed portfela kryptowalutowego nigdy nie powinna być wprowadzana do żadnej aplikacji poza fizycznym urządzeniem Ledger.

Źródło: BleepingComputer [EN]
5. DEZINFORMACJA, CYBER WOJNA
Dawni partnerzy Black Basta prowadzą nową kampanię socjotechniczną wymierzoną w kierownictwo firm
CyberScoop opisuje raport ReliaQuest dokumentujący, że byli partnerzy grupy ransomware Black Basta (rozbitej po wycieku wewnętrznych czatów w lutym 2025) sformowali na nowo i prowadzą kampanię wymierzoną w ponad 100 pracowników dziesiątek organizacji. Ataki polegają na masowym zalewaniu skrzynek e-mailowych ofiar spamem, a następnie podszywaniu się pod helpdesk IT przez Microsoft Teams i nakłanianiu do instalacji narzędzi zdalnego dostępu. Trzy czwarte targetowanych osób to kadra zarządcza, dyrektorzy i menedżerowie — wysokoprzywilejowani użytkownicy, których konta dają dostęp do krytycznych systemów. Kampania trwa od maja 2025 i nasiliła się w marcu 2026.

Źródło: CyberScoop [EN]
Infosecurity24: Francja pod atakiem obcych wywiadów — dezinformacja, kradzież tożsamości i prowokacje
Infosecurity24 opisuje opublikowaną przez Francję strategię walki z dezinformacją i dokumentuje skalę zagrożenia: Francja jest, po Ukrainie, drugim najczęstszym celem informacyjnych ataków obcych wywiadów w Europie. Metody są zróżnicowane — od tworzenia fałszywych portali podszywających się pod media po kradzież tożsamości prawdziwych dziennikarzy, którzy nieświadomie „sygnują" propagandowe artykuły. Prowokacje sięgają też do fizycznej przestrzeni publicznej: incydenty inscenizowane pod meczetami mają zaostrzać napięcia na tle religijnym. Paryż proponuje budowę europejskiej wspólnoty wymiany informacji o kampaniach dezinformacyjnych — analogicznie do istniejących platform wymiany danych o zagrożeniach cyberbezpieczeństwa.

Źródło: Infosecurity24 [PL]
Operacja Atlantic: USA, Wielka Brytania i Kanada rozbijają sieć kradzieży krypto na 45 milionów dolarów
Security Affairs opisuje szczegóły Operacji Atlantic — skoordynowanej akcji służb trzech krajów, która doprowadziła do przerwania działalności siatki przestępczej odpowiedzialnej za kradzieże kryptowalut na łączną kwotę 45 milionów dolarów. Operacja obejmowała konfiskatę aktywów, zamrożenie kont i zatrzymania w kilku krajach. Ataki były prowadzone przez fałszywe platformy inwestycyjne pig butchering i bezpośrednie włamania do portfeli kryptowalutowych. Operacja Atlantic jest rozwinięciem wcześniej zidentyfikowanej sieci i podsumowaniem miesięcy śledztwa obejmującego śledzenie przepływów kryptowalutowych przez blockchain.

Źródło: Security Affairs [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniu 14 kwietnia 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.
Estimated Payout
$1.83
Discussion
No comments yet. Be the first!