Cyberbezpieczeństwo

Wycieki kodu Claude i trojany w paczce. Czarny tydzień dla bezpieczeństwa korporacyjnego

Niefortunny zbieg okoliczności sprawił, że Anthropic stało się niechlubnym bohaterem najnowszego kryzysu w świecie sztucznej inteligencji. Przez błąd firmy kod źródłowy popularnego narzędzia Claude Code trafił do internetu. Choć firma podjęła błyskawiczne kroki prawne, by usunąć tysiące kopii z platformy GitHub, próżnia została natychmiast wypełniona przez cyberprzestępców. Hakerzy zaczęli publikować zmodyfikowane wersje wycieku, wzbogacone o złośliwe oprogramowanie typu infostealer. Dla programistów szukających okazji do darmowego przetestowania „wyciekłej” technologii, pobranie repozytorium może skończyć się utratą danych dostępowych do prywatnych kont i systemów firmowych.

FBI na celowniku: zagrożenie rangi państwowej

Amerykańskie Federalne Biuro Śledcze zmaga się z konsekwencjami włamania, które oficjalnie sklasyfikowano już jako „poważny incydent” w ramach ustawy FISMA. To najwyższy stopień alarmowy, zarezerwowany dla zdarzeń godzących w bezpieczeństwo narodowe USA. Atakujący przeniknęli do systemów gromadzących dane z podsłuchów i metadane telekomunikacyjne. Choć systemy nie posiadały klauzuli tajności, zgromadzone w nich informacje o procesach prawnych i podmiotach objętych śledztwami mają krytyczne znaczenie kontrwywiadowcze. Nieoficjalne źródła wskazują na chińską grupę Salt Typhoon, która specjalizuje się w eksploatacji infrastruktury dostawców usług internetowych, by docierać do systemów legalnej inwigilacji.

Łańcuch dostaw pod ostrzałem

Cisco dołączyło do listy ofiar zorganizowanej kampanii uderzającej w łańcuch dostaw oprogramowania. Grupa TeamPCP zdołała wykraść fragmenty kodu źródłowego giganta, wykorzystując lukę w procesie deweloperskim związanym ze skanerem podatności Trivy. To podręcznikowy przykład ataku bocznego: zamiast forsować główne bramy Cisco, przestępcy przejęli narzędzie pomocnicze, uzyskując dostęp do poświadczeń deweloperów. Podobny los spotkał wcześniej dostawców oprogramowania AI, takich jak LiteLLM, co dowodzi, że branża security sama stała się obecnie najatrakcyjniejszym wektorem ataku.

Studencki ślad i upadek botnetów

Na tle tych kryzysów jasnym punktem okazało się rozbicie potężnej infrastruktury botnetów Aisuru, Kimwolf, JackSkid oraz Mossad. Kluczową rolę w operacji odegrał 22-letni student z Rochester Institute of Technology, Benjamin Brundage. Dzięki niemal obsesyjnemu śledzeniu ruchu sieciowego i infiltracji kanałów na Discordzie, Brundage dostarczył organom ścigania bezcennych danych technicznych. Botnety te, wykorzystujące tysiące zainfekowanych urządzeń IoT jako „rezydencjalne proxy”, odpowiadały za rekordowe ataki DDoS, paraliżujące usługi na całym świecie.

Sankcje nie zatrzymują cyfrowych grabieży

Rynek kryptowalut tradycyjnie zapłacił wysoką cenę za niedostateczne procedury bezpieczeństwa. Z platformy Drift zniknęło 280 milionów dolarów, a analiza metodologii prania pieniędzy wskazuje jednoznacznie na północnokoreańskie grupy powiązane z reżimem Kim Dzong Una. Mimo że rok 2026 jeszcze się nie kończy, szacuje się, że hakerzy z Pjongjangu zdołali już upłynnić aktywa o łącznej wartości blisko 300 milionów dolarów. Eksperci zauważają jednak pewną stabilizację – wynik ten, choć imponujący, jest wciąż daleki od rekordowych 2 miliardów dolarów skradzionych w roku ubiegłym.

W obliczu rosnącej fali zagrożeń, nawet giganci tacy jak Apple musieli zrewidować swoją politykę. Firma zdecydowała się na rzadki krok wydania poprawek „backported” dla starszych wersji systemów, aby chronić użytkowników przed techniką DarkSword. Pozwala ona na infekcję iPhone’a poprzez samą wizytę na spreparowanej stronie internetowej, co po raz kolejny dowodzi, że w dzisiejszym internecie pasywna obrona to za mało.