Dziękujemy, że nas odwiedziłeś! Sklep działa w trybie katalogu. Nie można jeszcze kupować online. Jeżeli interesuje Cię jakiś produkt to prosimy o kontakt. Do usłyszenia !

Wiadomości z ciemnej strony, październik 2025

Gmail ujawnia masowy wyciek danych, Anthropic Claude AI narzędzia dedykowane dla sektora finansowego,

Stan zapasów: Nie dotyczy -> Strona informacyjna
Nie dotyczy -> Strona informacyjna
Ten produkt jest obecnie niedostępny i nie można go kupić.

Opis

Wiadomości z ciemnej strony, październik 2025

Gmail ujawnia masowy wyciek danych

Badacze bezpieczeństwa odkryli 3,5 terabajta skradzionych danych, zawierających 183 miliony unikalnych kont, w tym 16,4 miliona adresów e-mail. Zbiór danych jest teraz przeszukiwalny przez Have I Been Pwned, serwis monitorujący globalne wycieki danych.
Raporty wskazują, że dane pochodzą z kampanii infostealer malware, które przechwytywały dane logowania z zainfekowanych urządzeń, oraz z ponownie używanych poświadczeń ujawnionych w wcześniejszych wyciekach.
Google potwierdziło, że jego własne systemy nie zostały bezpośrednio naruszone, ale eksperci ostrzegają, że rozmiar i charakter wycieku pokazują, jak łatwo skradzione hasła mogą rozprzestrzeniać się w podziemnych sieciach i być wykorzystywane w atakach typu credential stuffing i phishingowych.

Anthropic ogłosiło rozszerzenie swojej platformy Claude AI o narzędzia dedykowane dla sektora finansowego.

Aktualizacja wprowadza dodatek do Excela, dodatkowe konektory do danych rynkowych oraz nowe wstępnie przygotowane “Agent Skills” do złożonego modelowania finansowego i raportowania.
Claude dla Excela jest obecnie w fazie beta. Funkcja integruje Claude z Microsoft Excel w formie paska bocznego, umożliwiając użytkownikom rozmowę z AI podczas analizy, modyfikowania i odczytu arkuszy w czasie rzeczywistym. Claude może wyjaśniać swoje decyzje, śledzić wszystkie wprowadzone zmiany i bezpośrednio odsyłać użytkowników do zmienionych komórek.
Typowy scenariusz użycia obejmuje analityków finansowych pracujących z rachunkiem zysków i strat lub modelami prognoz. Claude może debugować formuły, zachowywać zależności między komórkami oraz tworzyć nowe arkusze od podstaw – wszystko przy zapewnieniu naturalnego językowego.
Dodatek do Excela dołącza do istniejących integracji Claude w Microsoft 365, gdzie AI może już edytować prezentacje PowerPoint, tworzyć raporty i wyszukiwać pliki, e-maile lub wiadomości Teams.
Anthropic rozszerza również dostęp Claude do danych w czasie rzeczywistym dzięki nowym konektorom danych, zamieniając model w „żywego towarzysza rynku”. Konektory z platform takich jak Aiera, Chronograph, Egnyte, LSEG, Moody’s i MT Newswires umożliwiają Claude analizowanie bieżącej sytuacji finansowej, wydarzeń korporacyjnych i trendów makroekonomicznych.
Wraz z tymi integracjami Anthropic wprowadziło sześć nowych Agent Skills zaprojektowanych specjalnie dla finansów. Umiejętności te to moduły z predefiniowanymi skryptami, strukturami danych i najlepszymi praktykami, które Claude może wykorzystywać w aplikacjach i API.
Nowe umiejętności automatyzują typowe procesy, takie jak modelowanie zdyskontowanych przepływów pieniężnych, analiza porównawcza spółek czy due diligence. Claude może również generować profile firm, podsumowania wyników i pełne raporty „initiating coverage” – zadania zwykle wykonywane przez młodszych analityków lub asystentów badawczych. Każdy wynik jest dynamiczny, umożliwia odświeżanie danych lub dostosowanie założeń i integruje się płynnie z istniejącymi dokumentami finansowymi i prezentacjami.

Integracja zaawansowanego rozumowania finansowego i bezpośredniego dostępu do danych może zmienić sposób pracy analityków, underwriterów i doradców, skracając procesy trwające kiedyś godziny do kilku minut. Wbudowanie AI bezpośrednio w kluczowe narzędzia, takie jak Excel, i powiązanie go z sieciami danych w czasie rzeczywistym, stawia Claude w roli konkurenta dla tradycyjnego oprogramowania finansowego i przyspiesza transformację sektora w kierunku finansów wspomaganych AI.

ChatGPT Atlas zaatakowany

Badacze cyberbezpieczeństwa odkryli nową lukę w przeglądarce internetowej ChatGPT Atlas od OpenAI, która mogłaby umożliwić wstrzyknięcie szkodliwych instrukcji do pamięci asystenta AI i wykonywanie dowolnego kodu.
Atak wykorzystuje lukę typu CSRF (cross-site request forgery), która może zostać użyta do wstrzyknięcia szkodliwych instrukcji do trwałej pamięci ChatGPT. Zainfekowana pamięć może przetrwać między urządzeniami i sesjami, pozwalając atakującemu wykonywać różne działania, w tym przejąć kontrolę nad kontem użytkownika, przeglądarką lub powiązanymi systemami, gdy zalogowany użytkownik korzysta z ChatGPT w normalny sposób.
Przebieg ataku:
Użytkownik loguje się do ChatGPT.
Użytkownik zostaje zmanipulowany do otwarcia złośliwego linku (social engineering).
Złośliwa strona internetowa wywołuje żądanie CSRF, wykorzystując fakt, że użytkownik jest już zalogowany, aby wstrzyknąć ukryte instrukcje do pamięci ChatGPT bez jego wiedzy.
Kiedy użytkownik używa ChatGPT w normalnym celu, skażona pamięć zostaje użyta, co prowadzi do wykonania kodu.
Dodatkowe techniczne szczegóły ataku zostały wstrzymane. Firma LayerX wskazała, że problem jest potęgowany przez brak solidnych zabezpieczeń antyphishingowych w ChatGPT Atlas, co zwiększa ryzyko dla użytkowników nawet o 90% w porównaniu do tradycyjnych przeglądarek, takich jak Google Chrome czy Microsoft Edge.

Krytyczna luka w WSUS
Microsoft wydał nadzwyczajne aktualizacje bezpieczeństwa, aby załatać krytyczną lukę w Windows Server Update Service (WSUS), która aktywnie jest wykorzystywana do ataków.
Luka oznaczona jako CVE-2025-59287 (CVSS: 9,8) umożliwia zdalne wykonanie kodu w WSUS i jest wykorzystywana do pobierania pliku .NET i zakodowanego w Base64 skryptu PowerShell, umożliwiając wykonywanie dowolnych poleceń na zainfekowanych hostach.

Sieć YouTube Ghost dystrybuuje malware typu stealer.
Złośliwa sieć kont na YouTube publikuje filmy, które prowadzą do pobrania złośliwego oprogramowania. Aktywna od 2021 roku, sieć opublikowała już ponad 3000 złośliwych filmów, a ich liczba potroiła się od początku roku. Kampania wykorzystuje przejęte konta i zastępuje ich treści „złośliwymi” filmami dotyczącymi pirackiego oprogramowania i cheatów do gry Roblox, infekując niczego nie podejrzewających użytkowników. Niektóre filmy zebrały setki tysięcy wyświetleń.

Kampania „Dream Job” Korei Północnej celuje w sektor obronny.
Zagrożenia powiązane z Koreą Północną przeprowadzają ataki na europejskie firmy działające w sektorze obronnym w ramach kampanii „Operation Dream Job”. Grupa Lazarus wysyła maile z malware, podszywając się pod rekruterów renomowanych firm, oszukując odbiorców, aby zainfekowali własne urządzenia złośliwym oprogramowaniem, np. ScoringMathTea. Ataki celują w firmy dostarczające sprzęt wojskowy, w tym wykorzystywany na Ukrainie.

MuddyWater atakuje ponad 100 organizacji w globalnej kampanii szpiegowskiej. 
Irańska grupa państwowa MuddyWater prowadzi kampanię wykorzystującą przejęte konta e-mail do dystrybucji backdoora Phoenix do organizacji w regionie MENA, w tym ponad 100 instytucji rządowych. Celem jest infiltracja wysokowartościowych celów i gromadzenie informacji wywiadowczych.

Meta wprowadza nowe narzędzia chroniące użytkowników WhatsApp i Messengera przed oszustwami. 
Meta wprowadza ostrzeżenia przy próbie udostępnienia ekranu nieznanemu kontaktowi oraz ustawienie „Wykrywanie oszustwa” w Messengerze, które powiadamia użytkowników o potencjalnie podejrzanych wiadomościach. Od początku roku firma wykryła i zablokowała prawie 8 milionów kont na Facebooku i Instagramie powiązanych z oszustwami.

Jingle Thief atakuje chmurę w celu oszustw związanych z kartami podarunkowymi. 
Grupa cyberprzestępcza Jingle Thief celuje w środowiska chmurowe organizacji z sektora handlu detalicznego i usług konsumenckich, wykorzystując phishing i smishing do kradzieży danych logowania i wydawania nieautoryzowanych kart podarunkowych.

RedTiger infostealer kradnie konta Discord
Zagrożenia wykorzystują narzędzie RedTiger do przechwytywania danych Discord, przeglądarek, plików gier, portfeli kryptowalutowych, a także do podsłuchiwania kamery i przeciążania systemu poprzez masowe tworzenie procesów i plików.

UNC6229 używa fałszywych ofert pracy do rozpowszechniania RATów 
Wietnamiecka grupa wykorzystuje fałszywe oferty pracy na platformach takich jak LinkedIn do infekowania osób malwarem i phishingiem, w celu przejęcia kont reklamowych i dostępu do cennych danych korporacyjnych.

październik 2025
źródło: techRepublic, The Hacker News, 


Podobne produkty