
🔐 Cyber Security Daily News | 16.04.2026

🔐 Cyber Security Daily News | 16.04.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

1. NEWS
Nowy zero-day w Adobe Readerze: wystarczy otworzyć plik PDF — podatna nawet najnowsza wersja
Sekurak opisuje nowo wykrytą podatność zero-day w Adobe Readerze, która umożliwia przejęcie kontroli nad systemem przez samo otwarcie spreparowanego pliku PDF — bez żadnej dodatkowej interakcji użytkownika. Badacze z EXPMON przeanalizowali próbkę malware wykrytą pod koniec marca, która eksploatuje błąd w silniku JavaScript Adobe Readera, pozwalając wywołać uprzywilejowane funkcje API i odczytać lokalne pliki. Złośliwy kod jest silnie zaciemniony technikami takimi jak Base64 i JSFuck. Podatna jest najnowsza wersja Adobe Readera (26.00121367) — na chwilę pisania artykułu nie ma jeszcze oficjalnej poprawki od Adobe. Dopóki łatka nie jest dostępna, rozważ wyłączenie JavaScript w ustawieniach Adobe Readera (Edycja → Preferencje → JavaScript → odznacz „Włącz JavaScript Acrobat").

Źródło: Sekurak [PL]
OpenAI rozszerza program Trusted Access for Cyber do tysięcy organizacji z nowym modelem GPT 5.4 Cyber
CyberScoop opisuje nową inicjatywę OpenAI: rozszerzenie programu Trusted Access for Cyber na tysiące organizacji i indywidualnych badaczy bezpieczeństwa, wraz z premierą wyspecjalizowanego modelu GPT 5.4 Cyber — zoptymalizowanego pod kątem testów penetracyjnych i wykrywania podatności. OpenAI odpowiada w ten sposób na ogłoszenie Project Glasswing przez Anthropic tydzień wcześniej, wchodząc w bezpośrednią rywalizację o rynek cybersecurity AI. Dostęp jest regulowany przez weryfikację tożsamości KYC, co ma ograniczyć nadużycia. Rywalizacja Anthropic-OpenAI o rynek defensywnych narzędzi AI dla bezpieczeństwa staje się jednym z kluczowych trendów sektora w 2026 roku.

Źródło: CyberScoop [EN]
Krebs on Security podsumowuje Patch Tuesday kwiecień 2026 — „blueHammer", SharePoint zero-day i rekordowa liczba łatek w Edge/Chrome
Krebs on Security podsumowuje April Patch Tuesday Microsoftu, który analitycy określają jako drugi co do wielkości w historii — 167 poprawek, w tym dwa zero-days. Pierwszym jest CVE-2026-32201 w SharePoint Server (aktywnie eksploatowane spoofing, umożliwia ataki phishingowe w zaufanych środowiskach SharePoint). Drugim jest „BlueHammer" (CVE-2026-33825) — podatność na eskalację uprawnień w Windows Defender, której kod exploita wyciekł publicznie po frustracji badacza procesem obsługi przez Microsoft. Krebs zwraca też uwagę, że część ekspertów wiąże rekordowe 60 łatek dla przeglądarki Edge z rosnącymi zdolnościami AI do wyszukiwania podatności — w tym zapowiedzi Claude Mythos.

Źródło: Krebs on Security [EN]
Apple wprowadza w macOS nową ochronę przed techniką ClickFix — ostrzeżenia przy wklejaniu komend do terminala
CERT Orange Polska opisuje nową funkcję bezpieczeństwa w macOS, którą Apple wprowadza jako odpowiedź na epidemię ataków ClickFix — techniki, w której ofiara jest nakłaniana do samodzielnego wklejenia złośliwego polecenia do terminala lub PowerShell. Nowy mechanizm wyświetla dialog ostrzegający użytkownika, gdy strona webowa lub aplikacja próbuje skopiować komendę do schowka i jednocześnie nakłonić do jej uruchomienia w terminalu. Chodzi o to, by użytkownik miał chwilę na zastanowienie zanim wklejenie stanie się faktem. To ważna zmiana, bo ClickFix jest coraz szerzej używany przez grupy od Korea Północnej po operatorów infostealerów na macOS — i nie wymaga żadnej podatności w oprogramowaniu.

Źródło: CERT Orange Polska [PL]
2. INCYDENTY
Sekurak z pogłębioną analizą ataku supply chain na CPUID: jak zmodyfikowano API i co zawierały złośliwe paczki
Sekurak publikuje szczegółową analizę techniczną ataku na cpuid.com z 9–10 kwietnia. Okazuje się, że atakujący nie przejęli samego projektu ani nie podmienili binarek — zamiast tego uzyskali dostęp do pomocniczego API strony, przez które przez ok. 6 godzin pobierania CPU-Z i HWMonitor były przekierowywane do przestrzeni Cloudflare R2 kontrolowanej przez atakujących. Złośliwe paczki zawierały oryginalne, prawidłowo podpisane pliki wykonywalne, ale uzupełnione o dodatkową bibliotekę CRYPTBASE.dll ładowaną przez technikę DLL sideloading. Atak zbiegł się z urlopem głównego programisty projektu — co rodzi pytanie, czy był to zbieg okoliczności, czy dobrze zaplanowana operacja wywiadowcza.

Źródło: Sekurak [PL]
Hakerzy szantażują giełdę Kraken po wykryciu naruszenia przez pracownika
BleepingComputer opisuje incydent na giełdzie kryptowalutowej Kraken: atakujący uzyskali dostęp do wewnętrznych systemów i nagrań — prawdopodobnie przez skompromitowanie konta pracownika — a następnie zaczęli szantażować platformę, grożąc ujawnieniem zebranych danych i materiałów wideo. Kraken potwierdził incydent i poinformował organy ścigania. Giełdy kryptowalutowe są permanentnym celem hakerów — zarówno ze względu na bezpośredni dostęp do środków, jak i wartościowość danych wewnętrznych (procedury bezpieczeństwa, systemy transakcyjne, dane KYC klientów). Atak przez skompromitowanego pracownika (insider threat) pozostaje jednym z najtrudniejszych do obrony scenariuszy.

Źródło: BleepingComputer [EN]
Ponad 100 złośliwych rozszerzeń Chrome wykrytych w Chrome Web Store — targetują dane i konta użytkowników
Infosecurity Magazine i BleepingComputer informują o odkryciu ponad 100 złośliwych rozszerzeń Chrome w oficjalnym Chrome Web Store, które zbierały dane logowania, cookies sesyjne i informacje przeglądania użytkowników. Rozszerzenia podszywały się pod narzędzia produktywności, konwertory plików i rozszerzenia AI. W sumie zostały zainstalowane miliony razy przed wykryciem i usunięciem przez Google. To kolejny raz, kiedy moderacja Chrome Web Store okazuje się niewystarczająca wobec skali i kreatywności atakujących. Zawsze sprawdzaj liczę recenzji, datę publikacji i żądane uprawnienia przed instalacją rozszerzenia — i regularnie przeglądaj już zainstalowane.

Źródło: Infosecurity Magazine [EN] | BleepingComputer [EN]
3. CIEKAWOSTKI
Microsoft płaci 23 miliony dolarów za odkryte luki w chmurze i AI na Zero Day Quest
BleepingComputer opisuje podsumowanie programu bug bounty Microsoftu „Zero Day Quest" — inicjatywy, w ramach której firma przez ostatni rok wypłaciła łącznie 23 miliony dolarów nagrody badaczom, którzy odkryli podatności w chmurze Azure, usługach AI (w tym Copilot) i innych produktach. To wyraźny sygnał, że Microsoft traktuje bezpieczeństwo AI i chmury jako priorytet — i gotowe jest sowicie wynagradzać tych, którzy pomagają je łatać. Program był szczególnie nastawiony na podatności w nowych modułach AI, których surface ataku rośnie szybciej niż możliwości wewnętrznych zespołów bezpieczeństwa.

Źródło: BleepingComputer [EN]
Passkeys zyskują na popularności — zmierzch haseł coraz bliżej
CySecurity News opisuje dynamiczny wzrost adopcji passkeys (kluczy dostępu) jako zamiennika tradycyjnych haseł. Google, Apple, Microsoft i coraz więcej popularnych serwisów domyślnie oferuje lub wymaga passkeys, a dane wskazują na kilkudziesięcioprocentowy wzrost liczby kont z aktywowanym logowaniem bez hasła rok do roku. Passkeys są odporne na phishing (nie można ich wyłudzić, bo są kryptograficznie związane z konkretną domeną), credential stuffing i ataki słownikowe. Dla przeciętnego użytkownika jest to bardziej wygodne niż menedżer haseł — wystarczy biometria lub PIN urządzenia.

Źródło: CySecurity News [EN]
4. OSZUSTWA, SCAMY, EXPLOITY
Fałszywe powiadomienia o naruszeniu praw autorskich na YouTube wyłudzają dane logowania Google
Malwarebytes opisuje kampanię phishingową celującą w twórców YouTube: atakujący wysyłają e-maile podszywające się pod oficjalne powiadomienia YouTube o naruszeniu copyright — z wiarygodną szatą graficzną i prawdziwym wyglądem systemu Content ID. Ofiara jest kierowana do „odwołania się od decyzji", co wymaga zalogowania się na Google — na fałszywej stronie zbierającej dane. Przejęcie konta twórcy YouTube to wartościowy łup: możliwość dystrybucji treści do dziesiątek lub setek tysięcy subskrybentów, wyłudzenia pieniędzy od fanów lub sprzedaży konta na czarnym rynku. Każde powiadomienie o naruszeniu praw na YouTube warto weryfikować wyłącznie przez panel Studio YouTube, nigdy przez link z e-maila.

Źródło: Malwarebytes [EN]
Podpisane oprogramowanie wykorzystywane do wyłączania antywirusa — nowa technika omijania ochrony
BleepingComputer opisuje nowo odkrytą technikę, w której atakujący nadużywają legalnie podpisanych aplikacji (np. narzędzi systemowych z ważnymi certyfikatami) do uruchamiania złośliwych skryptów dezaktywujących oprogramowanie antywirusowe. Podpisane pliki są traktowane przez systemy bezpieczeństwa jako zaufane — co pozwala im wykonywać operacje, które dla niepodpisanego kodu byłyby zablokowane. Technika jest używana przez grupy ransomware do „oczyszczenia terenu" przed deploymentem właściwego payloadu. To kolejny przykład ewolucji taktyki „BYOVD" (Bring Your Own Vulnerable Driver), tym razem przeniesionych na skrypty i narzędzia z legitymizowanymi podpisami.

Źródło: BleepingComputer [EN]
AI-clickbait zamienia powiadomienia przeglądarki w kanał oszustw — nowy wektor ataku
Malwarebytes ostrzega przed nowym schematem, w którym atakujący tworzą strony generujące wirusową treść AI-clickbait (np. „wygeneruj obraz siebie za 10 lat") i przy okazji proszą o zgodę na powiadomienia push. Po wyrażeniu zgody przeglądarka zaczyna regularnie wyświetlać powiadomienia wyglądające jak alerty systemowe lub komunikaty bankowe, prowadzące do stron phishingowych lub instalujące PUP (potencjalnie niechciane oprogramowanie). To atak działający nawet gdy przeglądarka jest zamknięta — powiadomienia pojawiają się na pulpicie jako systemowe. Zasada: nigdy nie zezwalaj na powiadomienia stronom, których nie znasz i regularnie sprawdzaj listę witryn z uprawnieniami do powiadomień w ustawieniach przeglądarki.

Źródło: Malwarebytes [EN]
5. DEZINFORMACJA, CYBER WOJNA
Iran produkuje filmy AI z Jezusem i Trumpem jako narzędzie kampanii propagandowej
Benchmark.pl opisuje kolejną odsłonę irańskiej dezinformacji z użyciem AI: tym razem w mediach społecznościowych pojawiły się filmy wygenerowane przez AI, w których postać Jezusa Chrystusa, papieża lub Trumpa wygłaszają prokremowski lub antyizraelski przekaz. Podobnie jak w przypadku wcześniej opisanych animacji w stylu Lego, materiały mają na celu dotarcie do szerokiego audytorium przez szokujące zestawienie znanych postaci z kontrowersyjnymi treściami politycznymi. Kampanie tego rodzaju są efektywne, bo algorytmy platform mediów społecznościowych promują emocjonalnie angażujące treści niezależnie od ich autentyczności.

Źródło: Benchmark.pl [PL]
Infosecurity24: estońskie KAPO dokumentuje rosyjskie metody destabilizacji społeczeństwa przez strach i podziały
Infosecurity24 opisuje najnowszy raport Estońskiej Służby Bezpieczeństwa Wewnętrznego (KAPO), który prezentuje Rosję nie jako klasycznego szpiega, lecz maszynę nacisku hybrydowego działającą przez FSB, GRU i SWR jednocześnie — przez dezinformację, media społecznościowe, struktury religijne, werbunek przez internet, sabotaż i cyberataki. Celem nie jest zdobycie konkretnych tajemnic, lecz długofalowe niszczenie zaufania instytucjonalnego, podsycanie podziałów społecznych i testowanie odporności demokracji. Autor artykułu zwraca uwagę, że Polska, w przeciwieństwie do Estonii, od dekady nie publikuje porównywalnych raportów publicznych — co samo w sobie jest problemem dla świadomości obywatelskiej.

Źródło: Infosecurity24 [PL]
Szwecja oficjalnie przypisuje cyberatak na infrastrukturę energetyczną z 2025 roku prorosyjskiej grupie
SecurityWeek informuje, że Szwecja oficjalnie przypisała cyberatak na swoją infrastrukturę energetyczną z 2025 roku prorosyjskiej grupie hacktywistycznej. Atak spowodował zakłócenia w dostawie energii w kilku regionach kraju. Szwedzkie służby podkreślają, że działania grupy wpisują się w szerszy wzorzec prorosyjskich ataków na infrastrukturę krytyczną krajów NATO, eskalujący równolegle z konfliktem na Ukrainie. Oficjalna atrybucja przez rząd Szwecji jest rzadka i sygnalizuje rosnącą determinację europejskich demokracji do publicznego wskazywania sprawców — jako narzędzie odstraszania i presji dyplomatycznej.
Źródło: SecurityWeek [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniu 15 kwietnia 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.
Estimated Payout
$1.51
Discussion
No comments yet. Be the first!