Archiwa: Security News - Strona 21 z 263 - Security Bez Tabu

VENOM: nowa platforma phishing-as-a-service atakuje kadrę zarządzającą i obchodzi klasyczne MFA

Cybersecurity news

Wprowadzenie do problemu / definicja

VENOM to nowo opisana platforma phishing-as-a-service, której operatorzy koncentrują się na przejmowaniu kont Microsoft 365 należących do członków kadry zarządzającej. Kampania wyróżnia się wysokim poziomem personalizacji, wykorzystaniem technik adversary-in-the-middle oraz nadużywaniem mechanizmu device code, co pozwala uzyskać dostęp nawet do środowisk chronionych przez tradycyjne uwierzytelnianie wieloskładnikowe.

To istotna zmiana w krajobrazie zagrożeń, ponieważ celem nie jest już wyłącznie kradzież hasła, lecz przejęcie całego procesu logowania, sesji użytkownika i możliwości utrzymania trwałego dostępu. W praktyce oznacza to, że organizacje muszą patrzeć na ochronę tożsamości szerzej niż tylko przez pryzmat samego MFA.

W skrócie

  • VENOM atakuje przede wszystkim CEO, CFO, prezesów oraz menedżerów wysokiego szczebla.
  • Kampania wykorzystuje wiadomości podszywające się pod powiadomienia SharePoint.
  • Ofiary są nakłaniane do zeskanowania kodu QR prowadzącego do dalszych etapów ataku.
  • Napastnicy stosują dwa główne scenariusze: AiTM oraz phishing oparty o device code.
  • Kluczowym zagrożeniem jest możliwość utrzymania dostępu nawet po zmianie hasła, jeśli organizacja nie unieważni sesji i tokenów.

Kontekst / historia

Kampania VENOM została opisana jako operacja wymierzona w wyselekcjonowane osoby z najwyższego szczebla zarządzania w wielu branżach. Nie jest to klasyczny phishing masowy, ale precyzyjny atak ukierunkowany, w którym odbiorcy są dobierani indywidualnie. Taki dobór celów zwiększa szanse powodzenia i pozwala przestępcom skupić zasoby na kontach o najwyższej wartości biznesowej.

Istotny jest także model działania samej platformy. Wszystko wskazuje na to, że VENOM nie funkcjonuje jako szeroko reklamowane narzędzie dostępne dla każdego cyberprzestępcy, lecz raczej jako bardziej zamknięty ekosystem przeznaczony dla zweryfikowanych operatorów. Tego rodzaju podejście utrudnia wykrycie i analizę przez środowiska threat intelligence, a jednocześnie zwiększa skuteczność całych operacji.

VENOM wpisuje się w szerszy trend odchodzenia od prostych stron wyłudzających hasła na rzecz technik przejmowania sesji, tokenów oraz legalnych przepływów uwierzytelniania. To ważny sygnał ostrzegawczy dla organizacji, które nadal traktują MFA jako końcową i wystarczającą warstwę ochrony kont uprzywilejowanych biznesowo.

Analiza techniczna

Łańcuch ataku rozpoczyna się od wiadomości e-mail udającej wewnętrzne powiadomienie o udostępnieniu dokumentu w SharePoint. Wiadomości są silnie spersonalizowane i zawierają elementy mające utrudnić detekcję. W kodzie HTML osadzane są losowe klasy CSS, identyfikatory, atrybuty oraz komentarze, które zniekształcają sygnaturę wiadomości i osłabiają skuteczność mechanizmów wykrywania opartych na dopasowaniach statycznych.

Dodatkowo treść wiadomości może zawierać spreparowany wątek konwersacji e-mail dopasowany do odbiorcy. Taka technika poprawia wiarygodność zarówno z perspektywy użytkownika, jak i systemów analizujących strukturę wiadomości. Nadawca bywa konstruowany dynamicznie w sposób sugerujący, że komunikat pochodzi z domeny organizacji ofiary.

Jednym z najbardziej interesujących elementów kampanii jest użycie kodu QR zbudowanego nie jako klasyczny obraz, lecz z wykorzystaniem znaków Unicode renderowanych w HTML. Utrudnia to analizę przez narzędzia skoncentrowane na skanowaniu grafik. Co ważne, interakcja ofiary przenosi się z zarządzanego urządzenia firmowego na telefon, który często znajduje się poza bezpośrednią kontrolą korporacyjnych narzędzi bezpieczeństwa.

Adres e-mail celu jest ukrywany w fragmencie URL po znaku „#” i dodatkowo podwójnie kodowany Base64. Ponieważ fragment adresu nie jest przesyłany do serwera w standardowym żądaniu HTTP, ogranicza to widoczność identyfikatorów ofiary w logach serwerowych i systemach reputacyjnych analizujących linki.

Po zeskanowaniu kodu QR użytkownik trafia na stronę pośrednią pełniącą rolę bramki filtrującej. Jej zadaniem jest oddzielenie realnych ofiar od analityków bezpieczeństwa, sandboxów, botów i automatycznych skanerów. Mechanizm obejmuje między innymi filtrowanie po User-Agent, ocenę reputacji adresu IP, ukryte pola honeypot oraz dodatkowe kontrole po stronie klienta. Osoby lub systemy uznane za nieistotne są przekierowywane do legalnych serwisów, co ogranicza ryzyko wykrycia kampanii.

Jeżeli użytkownik przejdzie etap filtrowania, może zostać skierowany do jednego z dwóch modeli przejęcia dostępu. W wariancie adversary-in-the-middle przestępcy pośredniczą w rzeczywistym procesie logowania do usług Microsoft. Ofiara widzi prawidłowe oznaczenia organizacji, a dane logowania i kody MFA są przekazywane w czasie rzeczywistym do legalnej infrastruktury uwierzytelniającej. Dzięki temu napastnik uzyskuje nie tylko poświadczenia, ale również token sesyjny.

Alternatywnie stosowany jest phishing oparty o device code. W tym scenariuszu użytkownik nie wpisuje hasła do fałszywego formularza, lecz sam zatwierdza kod urządzenia w legalnym procesie logowania. To szczególnie niebezpieczne, ponieważ omija wiele klasycznych sygnałów ostrzegawczych związanych z podszytą stroną logowania. Po autoryzacji tokeny dostępu trafiają do infrastruktury kontrolowanej przez napastnika.

Najgroźniejszym aspektem kampanii jest utrwalanie dostępu. W wariancie AiTM platforma może doprowadzić do rejestracji nowego urządzenia MFA lub dodatkowej metody uwierzytelniania jeszcze w trakcie aktywnej sesji. W wariancie device code trwałość zapewnia przechwycony refresh token. Oznacza to, że sam reset hasła nie zawsze wystarczy do skutecznego usunięcia zagrożenia.

Konsekwencje / ryzyko

Ryzyko związane z VENOM jest bardzo wysokie, ponieważ celem są konta mające dostęp do wrażliwych danych finansowych, planów strategicznych, korespondencji zarządczej oraz procesów akceptacyjnych. Przejęcie takiego konta może prowadzić do oszustw BEC, wycieku dokumentów, nieautoryzowanych zmian w procedurach płatności oraz wtórnej kompromitacji innych systemów SaaS.

Szczególnie groźne jest to, że kampania wykorzystuje legalne przepływy uwierzytelniania, a nie bezpośrednie łamanie mechanizmów MFA. Użytkownik sam staje się elementem procesu zatwierdzającego dostęp. W efekcie organizacje mogą błędnie uznać, że skoro MFA zadziałało, konto pozostało bezpieczne.

Dodatkowe zagrożenie wynika z profilu ofiar. Kadra kierownicza często pracuje mobilnie, działa pod presją czasu i codziennie otrzymuje liczne prośby o akceptację dokumentów lub działań biznesowych. To sprawia, że starannie przygotowane wiadomości podszywające się pod SharePoint czy obieg dokumentów mają wyższą skuteczność niż w przypadku zwykłych użytkowników.

Rekomendacje

Organizacje powinny priorytetowo potraktować ochronę tożsamości i wdrażać metody logowania odporne na phishing, w szczególności klucze FIDO2 lub passkeys powiązane z politykami dostępu warunkowego. Tam, gdzie to możliwe, warto ograniczyć lub wyłączyć przepływ device code dla użytkowników, którzy nie potrzebują go do codziennej pracy.

Zespoły bezpieczeństwa powinny monitorować logi Entra ID pod kątem anomalii związanych z rejestracją nowych urządzeń, zmianami metod MFA, nietypowymi tokenami oraz logowaniami z nowych kontekstów urządzeń i lokalizacji. Szczególną uwagę należy zwrócić na zdarzenia wskazujące na dodanie nowej metody uwierzytelniania bez wiedzy użytkownika.

Warto również rozszerzyć ochronę poczty elektronicznej o detekcję wiadomości zawierających niestandardową strukturę HTML, ukryty szum semantyczny oraz kody QR osadzone w formie tekstowej. Analiza powinna obejmować nie tylko linki, ale także scenariusze QR phishingu i przypadki przenoszenia interakcji na urządzenia mobilne.

W procedurach reagowania na incydenty należy uwzględnić scenariusze kradzieży tokenów. Sam reset hasła nie powinien być traktowany jako pełna remediacja. Konieczne może być unieważnienie aktywnych sesji, cofnięcie tokenów odświeżania, przegląd zaufanych urządzeń oraz weryfikacja wszystkich metod MFA przypisanych do użytkownika.

Nie mniej ważne jest ukierunkowane szkolenie kadry kierowniczej i innych użytkowników wysokiego ryzyka. Powinni oni rozpoznawać nietypowe żądania skanowania kodów QR, weryfikować kontekst udostępnianych dokumentów oraz rozumieć, że poprawnie wyglądający ekran logowania nie zawsze oznacza bezpieczny proces uwierzytelnienia.

Podsumowanie

VENOM pokazuje, że współczesny phishing coraz częściej nie polega na prostym wyłudzeniu hasła, lecz na przejęciu całego procesu uwierzytelniania i sesji użytkownika. Połączenie personalizowanych wiadomości, QR phishingu, mechanizmów antyanalitycznych, technik AiTM oraz device code phishingu sprawia, że kampania jest szczególnie skuteczna przeciwko kontom Microsoft 365 należącym do kadry zarządzającej.

Najważniejszy wniosek dla obrońców jest prosty: tradycyjne MFA nie może już być traktowane jako wystarczające zabezpieczenie dla kont o wysokiej wartości. Potrzebne są odporne na phishing metody logowania, ograniczanie ryzykownych przepływów uwierzytelniania, stałe monitorowanie zmian w tożsamościach oraz procedury reagowania uwzględniające kradzież tokenów i utrwalanie dostępu przez napastnika.

Źródła

  1. https://www.bleepingcomputer.com/news/security/new-venom-phishing-attacks-steal-senior-executives-microsoft-logins/
  2. https://abnormal.ai/blog/venom-phishing-campaign-mfa-credential-theft

GlassWorm atakuje środowiska deweloperskie: dropper w Zig infekuje wiele IDE zgodnych z VS Code

Cybersecurity news

Wprowadzenie do problemu / definicja

Kampania GlassWorm to zaawansowany przykład ataku na łańcuch dostaw oprogramowania, ukierunkowanego bezpośrednio na programistów i ich środowiska pracy. W najnowszej odsłonie zagrożenia napastnicy wykorzystali złośliwe rozszerzenie dla ekosystemu zgodnego z Visual Studio Code, które podszywa się pod znane narzędzie telemetryczne. Kluczowym elementem ataku jest natywny dropper skompilowany w języku Zig, działający poza typową piaskownicą kodu rozszerzeń i mający szeroki dostęp do systemu operacyjnego.

To podejście znacząco zwiększa skuteczność operacji, ponieważ atak nie kończy się na pojedynczym edytorze. Zainfekowany komponent może rozpoznać inne środowiska programistyczne obecne na tej samej stacji roboczej i rozszerzyć infekcję na kolejne aplikacje wykorzystywane przez dewelopera.

W skrócie

Badacze wykryli nowy wariant kampanii GlassWorm, w którym złośliwe rozszerzenie instaluje natywny komponent na systemach Windows i macOS. Następnie malware skanuje system w poszukiwaniu edytorów i IDE obsługujących rozszerzenia kompatybilne z VS Code, pobiera kolejny etap infekcji i instaluje go w sposób cichy.

  • Złośliwe rozszerzenie podszywa się pod legalne narzędzie dla programistów.
  • Dropper napisany w Zig działa jako natywny komponent z szerokimi uprawnieniami.
  • Malware propaguje się do wielu środowisk IDE obecnych na jednej stacji.
  • Drugi etap infekcji odpowiada za kradzież danych, komunikację z serwerami sterowania i instalację kolejnych komponentów.
  • Atak może prowadzić do naruszenia kont deweloperskich, kodu źródłowego i infrastruktury CI/CD.

Kontekst / historia

GlassWorm nie jest nowym zagrożeniem, lecz rozwijającą się kampanią wymierzoną w środowiska deweloperskie i zaufane mechanizmy dystrybucji rozszerzeń. Wcześniejsze warianty również koncentrowały się na kompromitacji narzędzi używanych przez programistów, jednak obecna wersja wyróżnia się bardziej dyskretnym i wieloetapowym łańcuchem infekcji.

W opisywanym przypadku zidentyfikowano rozszerzenie opublikowane w Open VSX pod nazwą przypominającą popularne rozwiązanie telemetryczne dla deweloperów. Podobieństwo nazwy i funkcji miało zwiększyć wiarygodność pakietu oraz skłonić ofiary do jego instalacji. Nawet jeśli złośliwy pakiet został już usunięty z repozytorium, ryzyko pozostaje realne dla użytkowników, którzy wcześniej zainstalowali komponent i uruchomili pełny łańcuch infekcji.

Analiza techniczna

Atak rozpoczyna się od instalacji rozszerzenia, które wizualnie i funkcjonalnie przypomina legalny odpowiednik. Różnica kryje się w mechanizmie aktywacji, który uruchamia dodatkowy natywny moduł binarny. Na Windows malware zapisuje plik o nazwie sugerującej komponent Node.js, natomiast na macOS wdrażany jest plik binarny w formacie Mach-O.

Z perspektywy operacyjnej jest to bardzo istotne. Zamiast ograniczać się do kodu JavaScript lub TypeScript wykonywanego w ramach rozszerzenia, napastnicy wykorzystali natywny moduł ładowany bezpośrednio przez środowisko Node.js. Dzięki temu złośliwy kod działa poza klasycznymi ograniczeniami rozszerzeń i może wykonywać operacje systemowe, zapisywać pliki, uruchamiać polecenia oraz komunikować się z zasobami zewnętrznymi z dużo większą swobodą.

Po uruchomieniu dropper skanuje stację roboczą w poszukiwaniu wszystkich środowisk obsługujących rozszerzenia kompatybilne z VS Code. Obejmuje to nie tylko standardowe wydania Visual Studio Code i VS Code Insiders, ale również forki i inne narzędzia programistyczne oparte na tym samym modelu rozszerzeń. W praktyce pojedyncza instalacja złośliwego dodatku może stać się punktem wejścia do kompromitacji wielu środowisk pracy działających równolegle na jednym urządzeniu.

Kolejny etap polega na pobraniu złośliwego pakietu .VSIX z repozytorium kontrolowanego przez atakujących. Pakiet podszywa się pod znane rozszerzenie związane z automatycznym importem, co zmniejsza ryzyko wzbudzenia podejrzeń. Następnie plik jest zapisywany w katalogu tymczasowym i instalowany po cichu do wszystkich wykrytych IDE przy użyciu mechanizmów wiersza poleceń dostępnych w poszczególnych edytorach.

Drugi etap infekcji odpowiada za właściwe działania operacyjne. Zgodnie z analizą badaczy komponent unika uruchamiania na systemach rosyjskich, wykorzystuje blockchain Solana do pozyskiwania informacji o infrastrukturze sterowania, wykrada dane, a następnie wdraża trojana zdalnego dostępu. W dalszej fazie może zostać zainstalowane również złośliwe rozszerzenie dla przeglądarki Google Chrome o charakterze infostealera, co rozszerza zakres kradzieży o dane sesyjne, tokeny i inne informacje przechowywane w przeglądarce.

Konsekwencje / ryzyko

Ryzyko związane z kampanią GlassWorm jest szczególnie wysokie dla programistów, zespołów DevOps, inżynierów platformowych oraz organizacji rozwijających oprogramowanie w złożonych środowiskach narzędziowych. Kompromitacja IDE nie kończy się na samym edytorze kodu. Taki punkt wejścia może umożliwić dostęp do repozytoriów, lokalnych kopii projektów, kluczy API, sekretów środowiskowych, tokenów dostępowych do CI/CD, poświadczeń chmurowych oraz materiałów kryptograficznych.

  • kradzież kodu źródłowego i własności intelektualnej,
  • przejęcie kont deweloperskich oraz zasobów CI/CD,
  • dalsze rozprzestrzenianie się malware w organizacji,
  • wstrzyknięcie złośliwego kodu do legalnych projektów,
  • eskalację do incydentu obejmującego klientów i partnerów biznesowych.

Szczególnie groźny jest mechanizm wielośrodowiskowej propagacji. Użytkownik może zainstalować złośliwe rozszerzenie tylko raz, a malware samodzielnie rozprzestrzeni się na pozostałe zgodne narzędzia obecne w systemie. Taka taktyka zwiększa trwałość infekcji i utrudnia jej pełne usunięcie.

Rekomendacje

Organizacje powinny traktować instalację wskazanych rozszerzeń jako potencjalne pełne naruszenie stacji roboczej. Reakcja nie powinna ograniczać się do odinstalowania dodatku z jednego edytora, lecz objąć cały endpoint, wszystkie sekrety oraz aktywne sesje użytkownika.

  • Odinstalować podejrzane rozszerzenia ze wszystkich zgodnych środowisk IDE.
  • Przyjąć założenie kompromitacji hosta i przeprowadzić pełne dochodzenie na poziomie endpointu.
  • Rotować tokeny Git, klucze SSH, poświadczenia chmurowe, dane dostępu do CI/CD, klucze API oraz sesje przeglądarkowe.
  • Sprawdzić historię instalacji rozszerzeń i logi uruchamiania CLI w edytorach opartych na VS Code.
  • Zweryfikować obecność nieautoryzowanych pakietów .VSIX, podejrzanych plików binarnych i artefaktów w katalogach tymczasowych.
  • Monitorować ruch sieciowy związany z pobieraniem rozszerzeń i komunikacją z infrastrukturą pośrednią.
  • Ograniczyć możliwość instalowania pluginów z niezweryfikowanych źródeł i wdrożyć listy dozwolonych rozszerzeń.
  • Wzmocnić telemetrykę EDR dla procesów uruchamianych przez edytory kodu.
  • Rozważyć separację stacji deweloperskich od codziennej pracy biurowej i przeglądania Internetu.
  • Szkoleniowo uświadamiać zespoły techniczne o ryzykach związanych z rozszerzeniami marketplace i pakietami podszywającymi się pod znane narzędzia.

Dodatkowo warto wdrożyć polityki bezpieczeństwa software supply chain obejmujące ocenę reputacji wydawców, kontrolę integralności środowisk deweloperskich, podpisywanie komponentów oraz automatyczne skanowanie instalowanych artefaktów.

Podsumowanie

Najnowsza odsłona GlassWorm pokazuje, że środowiska IDE stały się pełnoprawnym celem zaawansowanych kampanii malware. Wykorzystanie natywnego droppera napisanego w Zig, wieloetapowej instalacji .VSIX oraz mechanizmów ukrywających infrastrukturę sterowania świadczy o rosnącej dojrzałości technicznej napastników.

Najważniejszy wniosek dla organizacji jest prosty: kompromitacja rozszerzenia deweloperskiego może bardzo szybko przerodzić się w naruszenie stacji roboczej, kont inżynierskich i całego łańcucha dostaw oprogramowania. Z tego względu rozszerzenia IDE powinny być zarządzane z taką samą ostrożnością jak inne uprzywilejowane komponenty środowiska pracy.

Źródła

  1. The Hacker News — GlassWorm Campaign Uses Zig Dropper to Infect Multiple Developer IDEs
  2. Aikido Security Analysis
  3. Open VSX Registry
  4. Visual Studio Marketplace
  5. GitHub

Atak ransomware na ChipSoft zakłócił działanie systemów EHR w szpitalach w Holandii i Belgii

Cybersecurity news

Wprowadzenie do problemu / definicja

Atak ransomware na firmę ChipSoft, dostawcę oprogramowania dla sektora ochrony zdrowia, doprowadził do zakłóceń w działaniu usług elektronicznej dokumentacji medycznej oraz portali pacjenta używanych przez szpitale w Holandii i Belgii. Incydent pokazuje, jak duże znaczenie ma cyberodporność dostawców technologii medycznych i jak szybko problem po stronie jednego podmiotu może przełożyć się na funkcjonowanie wielu placówek jednocześnie.

W przypadku środowisk medycznych skutki takich zdarzeń wykraczają poza typowe problemy operacyjne. Niedostępność usług cyfrowych może utrudniać komunikację z pacjentami, ograniczać dostęp do danych klinicznych i zwiększać obciążenie personelu, który musi przejść na procedury awaryjne.

W skrócie

Do ataku doszło 7 kwietnia 2026 roku. W odpowiedzi na incydent ChipSoft wyłączył część usług i połączeń do wybranych komponentów swojego ekosystemu, w tym elementów związanych z portalem opieki, mobilnym dostępem do platformy HiX oraz środowiskiem integracyjnym.

  • zakłócenia objęły portale pacjenta i wybrane usługi online,
  • problemy dotknęły placówki w Holandii i Belgii,
  • szpitale wdrażały obejścia organizacyjne i procedury awaryjne,
  • nie potwierdzono publicznie całkowitego zatrzymania krytycznych procesów opieki,
  • nadal analizowany jest potencjalny wpływ incydentu na poufność danych.

Kontekst / historia

ChipSoft należy do najważniejszych dostawców rozwiązań IT dla ochrony zdrowia na rynku holenderskim. Systemy tej firmy wspierają prowadzenie elektronicznej dokumentacji medycznej, komunikację z pacjentami, obsługę procesów administracyjnych i integrację z usługami online. Taka pozycja rynkowa oznacza jednocześnie wysokie ryzyko koncentracji.

Jeżeli jeden producent odpowiada za istotną część cyfrowego zaplecza szpitali, jego kompromitacja może uruchomić efekt kaskadowy. Właśnie taki scenariusz ujawnił incydent ChipSoft, który objął nie tylko placówki w Holandii, lecz także wybrane podmioty w Belgii. Zakłócenia transgraniczne potwierdzają, że ryzyko łańcucha dostaw w sektorze medycznym ma wymiar praktyczny, a nie wyłącznie teoretyczny.

Po wykryciu ataku rozpoczęto działania koordynacyjne z udziałem wyspecjalizowanych podmiotów wspierających cyberbezpieczeństwo ochrony zdrowia. Organizacje korzystające z rozwiązań dostawcy zostały poinformowane o konieczności zachowania podwyższonej ostrożności, monitorowania ruchu sieciowego i ograniczania wybranych połączeń do czasu zakończenia działań naprawczych.

Analiza techniczna

Na obecnym etapie nie ujawniono pełnych informacji o wektorze wejścia ani o konkretnej rodzinie ransomware wykorzystanej w ataku. Wiadomo jednak, że po wykryciu incydentu podjęto decyzję o odłączeniu części usług i integracji, aby zminimalizować ryzyko dalszej propagacji zagrożenia oraz ograniczyć możliwość nieautoryzowanego dostępu.

Z technicznego punktu widzenia taki model reakcji odpowiada standardowym praktykom stosowanym po wykryciu ransomware w środowiskach wysokiego ryzyka. Obejmuje on przede wszystkim szybkie odizolowanie usług wystawionych na zewnątrz, ograniczenie integracji między klientami a dostawcą, rotację poświadczeń oraz etapowe przywracanie systemów po potwierdzeniu ich integralności.

Szczególnie istotny jest wpływ na platformę HiX i usługi powiązane z dostępem mobilnym oraz portalami pacjenta. Jeżeli środowisko producenta pełni rolę centralnego punktu integracyjnego, jego kompromitacja może wymusić jednoczesne wyłączenie wielu kanałów obsługi. W praktyce oznacza to problemy z dostępem do historii leczenia, terminów wizyt, komunikacji z placówką i innych funkcji samoobsługowych.

Nie można też wykluczyć scenariusza podwójnego wymuszenia, w którym szyfrowaniu systemów towarzyszy wcześniejsza eksfiltracja danych. W przypadku EHR byłby to wariant szczególnie groźny, ponieważ obejmuje informacje o wysokiej wrażliwości, takie jak dane medyczne, identyfikacyjne i potencjalnie rozliczeniowe.

Konsekwencje / ryzyko

Najbardziej bezpośrednim skutkiem incydentu była utrata dostępności części usług cyfrowych. Nawet jeśli podstawowe procesy kliniczne zostały utrzymane, zakłócenia w obszarze EHR i portali pacjenta oznaczają wyraźny wzrost kosztów operacyjnych i większe obciążenie zespołów administracyjnych oraz wsparcia.

  • Ryzyko operacyjne: opóźnienia w obsłudze pacjentów, większa liczba procesów manualnych, przeciążenie infolinii i personelu.
  • Ryzyko dla bezpieczeństwa informacji: możliwość uzyskania nieautoryzowanego dostępu do danych medycznych i osobowych.
  • Ryzyko regulacyjne: potencjalne obowiązki notyfikacyjne związane z incydentem i ewentualnym naruszeniem ochrony danych.
  • Ryzyko łańcucha dostaw: zależność wielu podmiotów od jednego dostawcy zwiększa skalę skutków pojedynczego ataku.
  • Ryzyko reputacyjne: spadek zaufania pacjentów do kanałów cyfrowych i jakości obsługi online.

Sektor ochrony zdrowia pozostaje atrakcyjnym celem dla operatorów ransomware, ponieważ każda przerwa w działaniu zwiększa presję na szybkie przywrócenie systemów. Atak na dostawcę oprogramowania medycznego bywa szczególnie skuteczny z perspektywy przestępców, gdyż umożliwia jednoczesne zakłócenie pracy wielu organizacji bez konieczności oddzielnego włamywania się do każdej z nich.

Rekomendacje

Incydent ChipSoft powinien skłonić zarówno szpitale, jak i dostawców technologii medycznych do ponownej oceny odporności na ransomware oraz ryzyko wynikające z zależności od partnerów zewnętrznych.

  • Segmentacja integracji: połączenia z dostawcami powinny być logicznie wydzielone i stale monitorowane.
  • Zasada najmniejszych uprawnień: dostęp do interfejsów, API i kont integracyjnych należy ograniczyć do niezbędnego minimum.
  • Rotacja poświadczeń: po incydencie trzeba resetować hasła, wymieniać tokeny, klucze API i certyfikaty.
  • Monitoring IOC i anomalii: zespoły bezpieczeństwa powinny analizować logi VPN, EDR, proxy i systemów integracyjnych pod kątem oznak ruchu bocznego oraz eksfiltracji.
  • Plany ciągłości działania: placówki muszą mieć gotowe procedury przejścia na tryb manualny w przypadku niedostępności EHR.
  • Ocena dostawców: umowy powinny uwzględniać wymagania dotyczące MFA, segmentacji, raportowania incydentów i testów odtworzeniowych.
  • Backup i testy odtwarzania: kopie zapasowe powinny być odseparowane, odporne na modyfikację i regularnie weryfikowane.
  • Ćwiczenia scenariuszowe: warto testować nie tylko lokalne incydenty ransomware, ale również kompromitację kluczowego dostawcy EHR.

Podsumowanie

Atak ransomware na ChipSoft to kolejny dowód na to, że ochrona zdrowia pozostaje jednym z najbardziej wrażliwych sektorów z punktu widzenia cyberzagrożeń. Nawet częściowa kompromitacja dostawcy może przełożyć się na szerokie zakłócenia operacyjne, obejmujące wiele placówek i więcej niż jeden kraj.

Najważniejsza lekcja z tego incydentu dotyczy ryzyka koncentracji oraz zależności od wspólnych platform medycznych. Organizacje korzystające z systemów EHR powinny rozwijać odporność operacyjną, wzmacniać nadzór nad relacjami z dostawcami i przygotowywać procedury na wypadek sytuacji, w której problem partnera technologicznego staje się problemem całego ekosystemu ochrony zdrowia.

Źródła

  1. Security Affairs — https://securityaffairs.com/190615/cyber-crime/ransomware-attack-on-chipsoft-knocks-ehr-services-offline-across-hospitals-in-the-netherlands-and-belgium.html
  2. Z-CERT: Ransomware-incident bij ChipSoft – UPDATE — https://z-cert.nl/actueel/nieuws/update-over-ransomware-incident-bij-chipsoft
  3. NOS: Bedrijf dat software levert voor patiëntendossiers aangevallen door hackers — https://nos.nl/artikel/2609548-bedrijf-dat-software-levert-voor-patientendossiers-aangevallen-door-hackers
  4. Anadolu Agency: Belgian hospital online services down after cyberattack — https://www.aa.com.tr/en/europe/belgian-hospital-online-services-down-after-cyberattack/3900819

Krytyczna luka RCE w Marimo (CVE-2026-39987) wykorzystana w mniej niż 10 godzin od ujawnienia

Cybersecurity news

Wprowadzenie do problemu / definicja

CVE-2026-39987 to krytyczna podatność typu pre-auth remote code execution w środowisku Marimo, otwartoźródłowym notebooku Python wykorzystywanym do analizy danych, eksperymentów i pracy interaktywnej. Luka umożliwiała zdalne wykonanie kodu bez uwierzytelnienia poprzez endpoint WebSocket obsługujący terminal, co w praktyce oznaczało możliwość przejęcia wystawionej do sieci instancji bez znajomości jakichkolwiek poświadczeń.

Problem miał szczególnie duże znaczenie dla środowisk uruchamianych w trybie edycyjnym i dostępnych spoza zaufanej sieci. W takich przypadkach atakujący mógł uzyskać interaktywny dostęp do powłoki systemowej i wykonywać dowolne polecenia na hoście.

W skrócie

  • Podatność dotyczyła endpointu /terminal/ws, który nie wymuszał prawidłowej walidacji uwierzytelnienia.
  • Skutkiem był nieuwierzytelniony dostęp do terminala i możliwość zdalnego wykonania kodu.
  • Problem został usunięty w wersji 0.23.0.
  • Pierwsze próby wykorzystania luki odnotowano po około 9 godzinach i 41 minutach od publicznego ujawnienia.
  • Atakujący koncentrowali się m.in. na plikach .env, kluczach SSH oraz rekonesansie systemu plików.

Kontekst / historia

Marimo zyskuje popularność jako nowoczesne środowisko notebookowe dla Pythona, używane przez analityków, inżynierów danych i programistów. Tego typu narzędzia są często wdrażane szybko, z myślą o wygodzie pracy, a następnie bywają błędnie wystawiane do sieci lokalnej lub internetu bez odpowiednich zabezpieczeń brzegowych.

W przypadku CVE-2026-39987 problem dotyczył architektury dostępu do terminala przez WebSocket. Producent wskazał, że inne endpointy realizowały poprawną kontrolę autoryzacji, natomiast /terminal/ws pomijał ten krok. To sprawiło, że środowiska korzystające z wbudowanego mechanizmu uwierzytelniania Marimo mogły pozostać podatne, jeśli notebook działał w trybie edycyjnym i był osiągalny z zewnątrz, na przykład poprzez nasłuchiwanie na 0.0.0.0.

Incydent dobrze pokazuje skracające się okno między ujawnieniem podatności a jej realnym wykorzystaniem. Atakujący nie musieli czekać na publicznie dostępny exploit, ponieważ sam opis błędu i obserwacja zachowania aplikacji wystarczyły do przygotowania skutecznego ataku.

Analiza techniczna

Źródłem problemu była błędna implementacja kontroli dostępu dla terminalowego endpointu WebSocket. Mechanizm odpowiedzialny za obsługę /terminal/ws nie wykonywał pełnej walidacji uwierzytelnienia przed ustanowieniem sesji. W efekcie napastnik mógł połączyć się z usługą bez logowania i uzyskać pseudo-terminal powiązany z procesem aplikacji.

Z technicznego punktu widzenia otwierało to drogę do wykonywania poleceń systemowych, przeglądania plików i katalogów, odczytu konfiguracji oraz przejmowania lokalnie zapisanych sekretów. W źle odseparowanych środowiskach mogło to również prowadzić do dalszej eskalacji uprawnień lub ruchu bocznego do innych zasobów infrastruktury.

Analizy opublikowane po ujawnieniu błędu wskazują, że obserwowany atak miał charakter manualny. Po ustanowieniu sesji operator rozpoczął rekonesans systemu plików, następnie próbował uzyskać dane z plików .env, wyszukiwał klucze SSH i przeglądał zawartość plików potencjalnie zawierających informacje operacyjne. To typowy wzorzec działania w początkowej fazie kompromitacji środowisk deweloperskich, gdzie najcenniejszym celem są sekrety chmurowe, tokeny API i poświadczenia umożliwiające dalsze przejęcia.

Warto podkreślić, że najwyższe ryzyko dotyczyło notebooków uruchomionych w trybie edycyjnym. Instalacje działające jako aplikacja, niewystawione do internetu lub osłonięte dodatkowym reverse proxy z niezależnym uwierzytelnianiem, nie wpisywały się w ten sam scenariusz zagrożenia.

Konsekwencje / ryzyko

Ryzyko związane z CVE-2026-39987 należy ocenić jako bardzo wysokie. Mamy tu do czynienia z połączeniem braku uwierzytelnienia, zdalnego wykonania kodu, prostego wektora sieciowego oraz niemal natychmiastowego pojawienia się aktywnej eksploatacji. Dla organizacji oznacza to, że podatna instancja mogła zostać przejęta w bardzo krótkim czasie od ujawnienia problemu.

  • kradzież sekretów z plików środowiskowych i konfiguracji,
  • przejęcie kluczy SSH, tokenów API i innych danych dostępowych,
  • dostęp do kodu źródłowego, danych analitycznych i artefaktów roboczych,
  • możliwość instalacji dodatkowych narzędzi utrzymania dostępu,
  • wykorzystanie hosta jako punktu wejścia do dalszego ataku na infrastrukturę.

Szczególnie zagrożone są środowiska laboratoryjne, analityczne i deweloperskie. Nawet jeśli nie przechowują one danych produkcyjnych, często zawierają uprzywilejowane poświadczenia do baz danych, usług chmurowych, repozytoriów kodu czy pipeline’ów CI/CD. Z perspektywy atakującego to atrakcyjny punkt startowy do rozwinięcia kompromitacji.

Rekomendacje

Organizacje korzystające z Marimo powinny potraktować tę podatność jako problem wymagający natychmiastowej reakcji operacyjnej. Samo załatanie błędu jest niezbędne, ale przy potwierdzonej aktywnej eksploatacji równie ważne jest sprawdzenie, czy nie doszło już do nieautoryzowanego dostępu.

  • niezwłocznie zaktualizować Marimo do wersji 0.23.0 lub nowszej,
  • zidentyfikować wszystkie instancje wystawione do internetu lub sieci współdzielonych,
  • ograniczyć ekspozycję notebooków edycyjnych do zaufanych segmentów sieci,
  • nie polegać wyłącznie na wbudowanym uwierzytelnianiu przy usługach dostępnych z zewnątrz,
  • wdrożyć reverse proxy z niezależną kontrolą dostępu, MFA i filtrowaniem ruchu,
  • przeanalizować logi połączeń WebSocket oraz historię aktywności na hostach,
  • sprawdzić, czy nie odczytano plików .env, kluczy SSH, tokenów lub innych sekretów,
  • przeprowadzić rotację poświadczeń, które mogły być dostępne z podatnych instancji,
  • zweryfikować integralność hosta pod kątem backdoorów, zadań cron, skryptów i nietypowych procesów,
  • wzmocnić segmentację sieci i zasadę minimalnych uprawnień dla środowisk notebookowych.

Dobrą praktyką pozostaje traktowanie narzędzi data science i notebooków jako komponentów wysokiego ryzyka. Jeśli aplikacja udostępnia terminal, interpreter lub funkcje uruchamiania kodu, powinna być zabezpieczana z taką samą starannością jak systemy administracyjne.

Podsumowanie

CVE-2026-39987 to kolejny przykład tego, jak szybko krytyczne podatności przechodzą z etapu disclosure do aktywnej eksploatacji. Luka w Marimo umożliwiała nieuwierzytelnione zdalne wykonanie kodu przez terminalowy endpoint WebSocket, a pierwsze próby wykorzystania pojawiły się w mniej niż 10 godzin od ujawnienia. Dla zespołów bezpieczeństwa to wyraźny sygnał, że czas reakcji na publicznie ogłoszone błędy nadal się skraca.

Priorytetem powinny być szybkie aktualizacje, ograniczanie ekspozycji usług notebookowych oraz pełna weryfikacja, czy z podatnych instancji nie wyciekły sekrety lub dane dostępowe. W praktyce to właśnie środowiska deweloperskie i analityczne coraz częściej stają się najłatwiejszą drogą do szerszej kompromitacji organizacji.

Źródła

  1. https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html
  2. https://github.com/marimo-team/marimo/releases/tag/0.23.0
  3. https://www.sysdig.com/blog/marimo-oss-python-notebook-rce-from-disclosure-to-exploitation-in-under-10-hours
  4. https://www.endorlabs.com/learn/root-in-one-request-marimos-critical-pre-auth-rce-cve-2026-39987

Google wdraża DBSC w Chrome 146. Nowa ochrona przed kradzieżą sesji na Windows

Cybersecurity news

Wprowadzenie do problemu / definicja

Google rozpoczął publiczne udostępnianie mechanizmu Device Bound Session Credentials (DBSC) dla użytkowników systemu Windows korzystających z Chrome 146. To rozwiązanie ma utrudnić przejmowanie aktywnych sesji internetowych poprzez kryptograficzne powiązanie sesji z konkretnym urządzeniem, a nie wyłącznie z samym ciasteczkiem sesyjnym.

W praktyce DBSC odpowiada na jeden z najbardziej uporczywych problemów współczesnego krajobrazu zagrożeń: kradzież cookies sesyjnych przez infostealery i inne rodzaje malware. Jeżeli sesja jest powiązana z lokalnie chronionym kluczem prywatnym, samo wykradzenie cookie przestaje wystarczać do odtworzenia dostępu na innym urządzeniu.

W skrócie

  • DBSC wiąże sesję użytkownika z parą kluczy kryptograficznych generowanych lokalnie.
  • Klucz prywatny pozostaje chroniony przez mechanizmy systemowe lub sprzętowe, takie jak TPM na Windows.
  • Serwer wydaje krótkotrwałe cookies sesyjne po potwierdzeniu posiadania właściwego klucza.
  • Przechwycenie samego cookie znacząco traci wartość operacyjną dla atakującego.
  • Publiczne wdrożenie rozpoczęto dla Chrome 146 na Windows, a obsługa macOS ma pojawić się później.

Kontekst / historia

Przejmowanie sesji od lat pozostaje jedną z najskuteczniejszych metod uzyskiwania nieautoryzowanego dostępu do kont. W ostatnich latach problem nasilił się wraz z rozwojem malware-as-a-service oraz rynku infostealerów, które specjalizują się w kradzieży haseł, danych zapisanych w przeglądarkach, tokenów oraz ciasteczek sesyjnych.

Takie ataki są szczególnie groźne, ponieważ przechwycona sesja może umożliwiać obejście części klasycznych zabezpieczeń logowania, w tym mechanizmów MFA stosowanych jedynie podczas uwierzytelnienia. Google zapowiedział DBSC w 2024 roku jako inicjatywę rozwijaną otwarcie z myślą o przyszłym standardzie webowym, a kolejne etapy obejmowały testy, origin trial i wdrożenia pilotażowe.

Analiza techniczna

DBSC zmienia model ochrony sesji z podejścia opartego na bearer cookie na podejście wymagające potwierdzenia posiadania klucza prywatnego. Po zalogowaniu aplikacja może zainicjować rejestrację DBSC, a przeglądarka generuje parę kluczy i przekazuje serwerowi klucz publiczny. Klucz prywatny pozostaje na urządzeniu i ma być przechowywany w sposób utrudniający eksport.

Następnie serwer wiąże sesję z danym kluczem publicznym i przechodzi na model krótkotrwałych cookies. Kiedy cookie wygasa lub zbliża się do końca ważności, przeglądarka wykonuje odświeżenie sesji przez dedykowany endpoint. Warunkiem uzyskania nowego cookie jest kryptograficzne udowodnienie, że przeglądarka nadal dysponuje właściwym kluczem prywatnym.

Z punktu widzenia obrońcy oznacza to istotną redukcję wartości skradzionego artefaktu. Atakujący, który wykradnie wyłącznie cookie, nie powinien móc odtworzyć sesji na innym urządzeniu bez dostępu do nieeksportowalnego klucza prywatnego. Google zaprojektował ten mechanizm tak, aby ograniczyć konieczność przebudowy całej aplikacji, choć wdrożenie nadal wymaga dostosowania logiki serwera, endpointów rejestracji i odświeżania oraz testów niezawodności.

Istotny jest również aspekt prywatności. Każda sesja ma korzystać z odrębnego klucza, co ogranicza ryzyko śledzenia użytkownika między sesjami i witrynami. W przypadku braku odpowiedniego magazynu kluczy lub problemów środowiskowych przeglądarka może przejść do trybów awaryjnych zamiast zrywać logowanie.

Konsekwencje / ryzyko

Dla użytkowników końcowych wdrożenie DBSC oznacza przede wszystkim mniejsze ryzyko wykorzystania skradzionych cookies poza urządzeniem ofiary. To szczególnie ważne w środowiskach korporacyjnych, gdzie przejęta sesja może otworzyć drogę do poczty, usług chmurowych, paneli administracyjnych czy danych wrażliwych.

Nie jest to jednak rozwiązanie eliminujące cały problem kompromitacji. Jeśli malware działa lokalnie na urządzeniu i może operować w kontekście aktywnej sesji, DBSC nie zablokuje wszystkich scenariuszy nadużycia. Mechanizm ogranicza przenaszalność skradzionego cookie, ale nie zastępuje ochrony endpointu, EDR ani dobrych praktyk hardeningu.

Wyzwania pojawiają się także po stronie serwisów wdrażających tę technologię. Krótkotrwałe cookies, zależność od endpointów odświeżania oraz obsługa błędów związanych z TPM, siecią czy politykami cookie mogą wprowadzać nowe scenariusze awarii i problemy kompatybilności. Z tego względu implementacja wymaga równoczesnego spojrzenia na bezpieczeństwo i niezawodność.

Rekomendacje

Organizacje rozwijające własne aplikacje webowe powinny rozważyć wdrożenie DBSC wszędzie tam, gdzie sesje mają wysoką wartość biznesową lub zapewniają dostęp do krytycznych funkcji. Dotyczy to szczególnie platform SaaS, paneli administracyjnych, środowisk enterprise, systemów finansowych i usług chmurowych.

  • zidentyfikować sesje wymagające silniejszej ochrony niż klasyczny bearer cookie,
  • wdrożyć krótkotrwałe cookies dla operacji wysokiego ryzyka,
  • przygotować endpointy rejestracji i odświeżania zgodne z architekturą DBSC,
  • przetestować scenariusze awaryjne związane z TPM, siecią i politykami cookie,
  • monitorować nieudane próby odświeżania sesji oraz anomalie w cyklu życia tokenów,
  • utrzymać silne zabezpieczenia endpointów, ponieważ DBSC nie chroni przed pełną kompromitacją hosta,
  • połączyć nowe mechanizmy z EDR, hardeningiem przeglądarek i ochroną przed infostealerami.

Z perspektywy zespołów bezpieczeństwa warto także zaktualizować playbooki reagowania na incydenty. Wdrożenie sesji związanych z urządzeniem zmienia charakter nadużyć i może wymusić nowe metody analizy przejęć kont oraz anomalii sesyjnych.

Podsumowanie

Uruchomienie DBSC w Chrome 146 to ważny krok w kierunku ograniczenia skuteczności kradzieży sesji internetowych. Google nie eliminuje w ten sposób całego problemu kompromitacji stacji roboczych, ale znacząco obniża wartość samych skradzionych cookies jako przenaszalnych tokenów dostępu.

Dla dostawców usług internetowych i zespołów bezpieczeństwa to wyraźny sygnał, że tradycyjny model sesji oparty wyłącznie na bearer cookies staje się niewystarczający wobec skali współczesnych kampanii infostealerów. DBSC może stać się istotnym elementem nowoczesnej architektury ochrony tożsamości i sesji.

Źródła

  1. The Hacker News — https://thehackernews.com/2026/04/google-rolls-out-dbsc-in-chrome-146-to.html
  2. Google Online Security Blog: Protecting Cookies with Device Bound Session Credentials — https://security.googleblog.com/2026/04/protecting-cookies-with-device-bound.html
  3. Chrome for Developers: Device Bound Session Credentials (DBSC) — https://developer.chrome.com/docs/web-platform/device-bound-session-credentials
  4. Chromium Blog: Fighting cookie theft using device bound sessions — https://blog.chromium.org/2024/04/fighting-cookie-theft-using-device.html
  5. Chrome for Developers: Origin trial: Device Bound Session Credentials in Chrome — https://developer.chrome.com/blog/dbsc-origin-trial

Prawie 4 tys. urządzeń przemysłowych w USA narażonych na irańskie cyberataki

Cybersecurity news

Wprowadzenie do problemu / definicja

Amerykańskie agencje rządowe ostrzegły przed aktywną kampanią wymierzoną w publicznie dostępne sterowniki PLC wykorzystywane w infrastrukturze krytycznej. Szczególnie zagrożone są urządzenia Rockwell Automation i Allen-Bradley wystawione bezpośrednio do Internetu, co czyni je łatwym celem dla grup powiązanych z Iranem. Problem wpisuje się w szerszy trend ataków na środowiska OT i ICS, gdzie pojedyncza podatność konfiguracyjna może przełożyć się nie tylko na incydent informatyczny, ale również na zakłócenia procesów fizycznych.

W skrócie

Od marca 2026 roku obserwowane są działania ukierunkowane na internetowo dostępne sterowniki PLC w amerykańskich organizacjach infrastruktury krytycznej. Według dostępnych ustaleń kampania może prowadzić do zakłóceń operacyjnych oraz strat finansowych.

  • Globalnie zidentyfikowano ponad 5,2 tys. hostów odpowiadających jako urządzenia Rockwell/Allen-Bradley.
  • Około 3 891 z nich znajdowało się w Stanach Zjednoczonych.
  • Część systemów działa w segmentach terenowych i może być połączona przez modemy komórkowe.
  • Atakujący mieli pozyskiwać pliki projektowe i manipulować danymi prezentowanymi w interfejsach operatorskich.

Kontekst / historia

Ataki na środowiska OT powiązane z Iranem nie są nowym zjawiskiem. Obecna kampania stanowi kontynuację wcześniejszego wzorca działań, w którym celem są systemy sterowania przemysłowego wystawione do Internetu lub niewłaściwie segmentowane. W poprzednich incydentach przypisywanych podmiotom związanym z irańskim IRGC celem były między innymi urządzenia Unitronics używane w sektorach wodno-kanalizacyjnych oraz innych obszarach infrastruktury krytycznej.

Obecna fala ostrzeżeń pokazuje, że przeciwnik konsekwentnie wykorzystuje tę samą klasę problemów: bezpośrednią ekspozycję systemów OT, niewystarczające uwierzytelnianie oraz ograniczoną separację pomiędzy siecią przemysłową a Internetem.

Analiza techniczna

W opisywanej kampanii celem są sterowniki PLC obsługujące protokoły przemysłowe, w tym EtherNet/IP. Dla atakującego internetowo dostępny sterownik jest szczególnie wartościowy, ponieważ może ujawniać metadane urządzenia, konfigurację projektu, status komunikacji oraz informacje potrzebne do dalszej interakcji z procesem technologicznym.

Z technicznego punktu widzenia szczególnie groźne jest pozyskanie plików projektowych urządzeń oraz manipulowanie danymi wyświetlanymi w HMI i SCADA. Przejęcie project file może dostarczyć wiedzy o logice sterowania, tagach, nazwach zmiennych, konfiguracji wejść i wyjść oraz zależnościach procesowych. Z kolei zmiana danych widocznych na ekranach operatorskich może utrudniać ocenę stanu instalacji i opóźniać reakcję personelu na incydent.

Dodatkowym czynnikiem ryzyka jest sposób podłączenia części urządzeń. Znaczna liczba systemów działa w sieciach operatorów komórkowych, co może wskazywać na wykorzystanie modemów LTE lub 5G do zdalnej obsługi urządzeń terenowych. W praktyce oznacza to, że sterownik może funkcjonować poza dobrze chronioną infrastrukturą centralną, a jednocześnie pozostawać osiągalny z Internetu bez odpowiedniej filtracji ruchu, VPN czy silnego uwierzytelniania.

W środowisku OT problemem nie jest wyłącznie otwarty port. Ryzyko rośnie, gdy nakładają się na siebie wieloletnia eksploatacja bez zmian konfiguracyjnych, ograniczony monitoring ruchu przemysłowego, obecność słabych mechanizmów autoryzacji oraz trudności z szybkim wdrażaniem aktualizacji firmware’u.

Konsekwencje / ryzyko

Ryzyko dla organizacji ma charakter wielowarstwowy. Na poziomie operacyjnym skutkiem może być przerwanie procesu, błędne wskazania operatorskie, wymuszone zatrzymanie linii lub pogorszenie jakości procesu technologicznego. Na poziomie biznesowym oznacza to przestoje, koszty przywrócenia działania, utratę przychodów i konsekwencje kontraktowe. W sektorach infrastruktury krytycznej dochodzi do tego zagrożenie dla ciągłości usług publicznych.

Istotny jest również aspekt przygotowawczy ataku. Kradzież konfiguracji i plików projektowych pozwala przeciwnikowi lepiej zaplanować kolejne etapy operacji, w tym sabotaż, manipulację logiką sterowania lub działania ukierunkowane na konkretne obiekty. Nawet jeśli pierwszy etap nie doprowadzi do awarii, zdobyta wiedza zwiększa prawdopodobieństwo skuteczniejszego ataku w przyszłości.

Zagrożenie nie dotyczy wyłącznie dużych operatorów infrastruktury krytycznej. W praktyce narażone są również mniejsze zakłady przemysłowe, integratorzy OT, obiekty terenowe oraz organizacje korzystające ze zdalnego dostępu do utrzymania ruchu. To właśnie takie środowiska często dysponują najmniej dojrzałymi mechanizmami wykrywania incydentów.

Rekomendacje

Podstawowym krokiem powinno być natychmiastowe zidentyfikowanie wszystkich sterowników PLC i komponentów OT dostępnych z Internetu. Urządzenia, które nie muszą być publicznie osiągalne, należy odłączyć od sieci publicznej. Jeśli zdalny dostęp jest konieczny, powinien być realizowany wyłącznie przez kontrolowane bramy, zapory sieciowe, VPN oraz właściwą segmentację.

  • Przeprowadzić pełną inwentaryzację internetowo dostępnych zasobów OT.
  • Wdrożyć wieloskładnikowe uwierzytelnianie dla dostępu administracyjnego i zdalnego.
  • Wyłączyć nieużywane usługi, interfejsy i domyślne konta techniczne.
  • Monitorować logi i ruch sieciowy pod kątem anomalii w protokołach przemysłowych.
  • Zweryfikować wersje firmware’u, kopie konfiguracji i procedury odtworzeniowe.
  • Regularnie testować scenariusze przywracania sterowników oraz HMI/SCADA po incydencie.

Z perspektywy strategicznej organizacje powinny rozwijać model zero trust dla zdalnego dostępu do OT, klasyfikować krytyczność urządzeń oraz integrować telemetrię przemysłową z procesami SOC. W środowiskach infrastruktury krytycznej kluczowa pozostaje ścisła współpraca zespołów IT, OT, utrzymania ruchu i bezpieczeństwa.

Podsumowanie

Obecna kampania pokazuje, że publicznie dostępne sterowniki PLC pozostają jednym z najgroźniejszych punktów styku między cyberprzestrzenią a procesami przemysłowymi. Skala ekspozycji w USA, obejmująca blisko 4 tys. urządzeń, potwierdza systemowy charakter problemu. Działania przypisywane podmiotom powiązanym z Iranem pokazują również, że przeciwnicy coraz skuteczniej łączą rekonesans, pozyskiwanie konfiguracji i manipulację interfejsami operatorskimi. Dla obrońców oznacza to konieczność priorytetowego zabezpieczenia wszystkich publicznie dostępnych systemów OT.

Źródła

  1. BleepingComputer – Nearly 4,000 US industrial devices exposed to Iranian cyberattacks — https://www.bleepingcomputer.com/news/security/nearly-4-000-us-industrial-devices-exposed-to-iranian-cyberattacks/
  2. BleepingComputer – US warns of Iranian hackers targeting critical infrastructure — https://www.bleepingcomputer.com/news/security/us-warns-of-iranian-hackers-targeting-critical-infrastructure/
  3. Censys – Iranian-Affiliated APT Targeting of Rockwell/Allen-Bradley PLCs — https://censys.com/blog/iranian-affiliated-apt-targeting-rockwell-allen-bradley-plcs/
  4. IC3/FBI – Iranian-affiliated APT actors targeting internet-exposed PLCs — https://www.ic3.gov/CSA/2026/260407
  5. CISA – CyberAv3ngers targets Unitronics PLCs — https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a

Zatrute wyniki wyszukiwania „Office 365” prowadzą do kradzieży wynagrodzeń

Cybersecurity news

Wprowadzenie do problemu / definicja

Nowa kampania phishingowa pokazuje, że przejęcie konta użytkownika nie musi kończyć się wyłącznie kradzieżą danych lub dostępem do poczty. W opisywanym scenariuszu cyberprzestępcy wykorzystują zatrute wyniki wyszukiwania i złośliwe reklamy podszywające się pod usługi Microsoft 365, aby przejmować sesje logowania, omijać tradycyjne mechanizmy uwierzytelniania wieloskładnikowego i finalnie przekierowywać wypłaty pracowników na rachunki kontrolowane przez atakujących.

To przykład kampanii, która łączy SEO poisoning, malvertising, phishing typu adversary-in-the-middle oraz nadużycie procesów HR i payroll. Tego rodzaju operacje są szczególnie niebezpieczne, ponieważ uderzają nie tylko w bezpieczeństwo tożsamości, ale również w integralność procesów biznesowych.

W skrócie

Kampania przypisywana grupie Storm-2755 była ukierunkowana na pracowników w Kanadzie. Atak rozpoczynał się od podstawionych wyników wyszukiwania dla fraz takich jak „Office 365” oraz ich literówek, po czym ofiara trafiała na fałszywą stronę logowania Microsoft 365.

  • Przestępcy przechwytywali dane logowania oraz tokeny sesyjne.
  • Dzięki temu uzyskiwali dostęp do skrzynki bez ponownego logowania.
  • W części przypadków zmieniali hasło i ustawienia MFA, aby utrzymać dostęp.
  • Celem było wyszukiwanie informacji związanych z kadrami i płacami.
  • Końcowym etapem była próba zmiany numeru rachunku do wypłaty wynagrodzenia.

Jeśli socjotechnika wobec działu HR nie przynosiła rezultatu, atakujący przechodzili do ręcznej modyfikacji danych w systemach HR SaaS, takich jak Workday.

Kontekst / historia

Ataki typu adversary-in-the-middle stanowią rozwinięcie klasycznego phishingu. Zamiast ograniczać się do wyłudzenia loginu i hasła, napastnicy pośredniczą w całym procesie logowania w czasie rzeczywistym. Ofiara komunikuje się z infrastrukturą atakującego, a ta przekazuje ruch do prawdziwej usługi.

Jeżeli użytkownik poprawnie przejdzie uwierzytelnienie, również z użyciem słabszych metod MFA, przestępcy mogą przejąć wydany token sesyjny i odtworzyć sesję po swojej stronie. W tej kampanii szczególnie istotne było połączenie elementu technicznego z oszustwem procesowym. Zamiast natychmiastowej monetyzacji przez kradzież danych, operatorzy skupili się na przejęciu wypłat, co czyni taki model bardziej dyskretnym i trudniejszym do szybkiego wykrycia.

Analiza techniczna

Łańcuch ataku rozpoczynał się od SEO poisoning i malvertisingu. Użytkownicy wpisujący do wyszukiwarki ogólne frazy związane z Microsoft 365 byli kierowani na spreparowane strony logowania. Strony te wyglądały wiarygodnie, ale w rzeczywistości działały jako serwer pośredniczący pomiędzy ofiarą a prawdziwym systemem uwierzytelnienia.

Kluczowym elementem był mechanizm AiTM. Po wpisaniu poświadczeń i przejściu procesu logowania ofiara uzyskiwała pozornie normalny dostęp do usługi, natomiast atakujący przechwytywali tokeny uwierzytelniające i sesyjne. Taki model pozwalał obejść metody MFA nieodporne na phishing, ponieważ system uznawał przejęty token za dowód zakończonego procesu uwierzytelnienia.

Po przejęciu konta operatorzy przeszukiwali skrzynkę pocztową pod kątem słów kluczowych związanych z payroll, HR, finansami i administracją. Następnie z prawdziwego konta ofiary wysyłali wiadomości do działów kadr lub finansów z prośbą o zmianę danych do direct deposit, co znacząco zwiększało wiarygodność oszustwa.

W celu ukrycia działań tworzone były reguły skrzynki pocztowej przenoszące odpowiedzi zawierające frazy takie jak „bank” lub „direct deposit” do ukrytych folderów. Dzięki temu ofiara nie widziała korespondencji zwrotnej i nie mogła zareagować odpowiednio wcześnie. W części przypadków atakujący dodatkowo zmieniali hasło i konfigurację MFA, aby utrzymać dostęp także po wygaśnięciu skradzionego tokenu.

Jeśli manipulacja korespondencją nie przynosiła oczekiwanego efektu, przestępcy przechodzili do bezpośredniej obsługi systemów kadrowo-płacowych. W jednym z opisanych przypadków zalogowali się do Workday jako ofiara i zmodyfikowali dane bankowe, co doprowadziło do faktycznego przekierowania wynagrodzenia.

Konsekwencje / ryzyko

Najważniejszą konsekwencją tego typu ataku jest bezpośrednia strata finansowa po stronie pracownika, a pośrednio również organizacji. Incydent nie ogranicza się do kompromitacji konta Microsoft 365, lecz uderza w integralność procesów payroll i zaufanie do komunikacji wewnętrznej.

Ryzyko jest wysokie z kilku powodów. Kampania wykorzystuje codzienne zachowania użytkowników, takie jak wyszukiwanie strony logowania zamiast korzystania z zapisanych adresów lub firmowego portalu. Atak opiera się na legalnej tożsamości pracownika oraz autentycznej skrzynce pocztowej, przez co tradycyjne kontrole antyspoofingowe często nie wykrywają nadużycia.

  • Ukrywanie odpowiedzi przez reguły skrzynki wydłuża czas do wykrycia.
  • Klasyczne MFA okazuje się niewystarczające wobec AiTM.
  • Atak łączy account takeover, business email compromise oraz fraud payroll.
  • W proces reagowania muszą być zaangażowane nie tylko SOC i IAM, ale także HR oraz finanse.

Rekomendacje

Organizacje powinny wdrożyć phishing-resistant MFA, w szczególności FIDO2 lub WebAuthn. Mechanizmy te wiążą proces logowania z prawidłową domeną i znacząco utrudniają przechwycenie sesji przez serwer pośredniczący. Same kody OTP, powiadomienia push lub inne tradycyjne metody MFA nie zapewniają wystarczającej ochrony przed atakami AiTM.

W obszarze monitoringu warto objąć szczególnym nadzorem:

  • nietypowe logowania po udanym MFA,
  • nagłe zmiany user-agenta w obrębie tej samej sesji,
  • powtarzające się logowania nieinteraktywne,
  • nowe reguły skrzynki pocztowej filtrujące słowa związane z bankowością, płacami i HR,
  • modyfikacje ustawień MFA, reset hasła oraz zmiany metod odzyskiwania konta,
  • nietypowe logowania do systemów HR i payroll spoza standardowych lokalizacji lub godzin pracy.

Należy również wdrożyć proceduralne zabezpieczenia po stronie HR i finansów. Każda prośba o zmianę rachunku do wypłaty powinna być potwierdzana kanałem out-of-band, na przykład telefonicznie lub osobiście. Sam e-mail, nawet wysłany z prawdziwego konta pracownika, nie powinien stanowić wystarczającej podstawy do aktualizacji danych payroll.

Istotna pozostaje także edukacja użytkowników. Pracownicy powinni logować się do usług wyłącznie przez zapisane zakładki, firmowy portal lub oficjalne aplikacje, a nie przez wyniki wyszukiwania. Zespół bezpieczeństwa powinien regularnie ćwiczyć scenariusze obejmujące przejęcie sesji, ukryte reguły pocztowe i nadużycia w systemach SaaS.

W przypadku wykrycia incydentu działania naprawcze powinny obejmować jednocześnie:

  • unieważnienie aktywnych sesji,
  • reset haseł i ponowną rejestrację bezpiecznych metod MFA,
  • przegląd reguł skrzynki i delegacji pocztowych,
  • analizę działań w systemach HR oraz payroll,
  • cofnięcie nieautoryzowanych zmian danych bankowych,
  • weryfikację, czy z konta nie wysyłano wiadomości socjotechnicznych do innych działów.

Podsumowanie

Kampania Storm-2755 pokazuje, że nowoczesne ataki phishingowe coraz częściej koncentrują się na przejęciu procesów biznesowych, a nie wyłącznie samych kont. Zatrute wyniki wyszukiwania, fałszywe strony Microsoft 365 i technika AiTM pozwoliły przestępcom uzyskiwać dostęp do skrzynek pracowników, omijać słabsze formy MFA i przejmować kontrolę nad komunikacją z działami kadrowo-płacowymi.

Najważniejszą lekcją dla organizacji jest konieczność połączenia ochrony tożsamości z odpornymi na phishing metodami uwierzytelniania, monitoringiem anomalii w poczcie oraz formalnymi procedurami potwierdzania zmian danych payroll. Bez takiego podejścia nawet pojedyncze przejęte konto może przełożyć się na realną stratę finansową.

Źródła

  1. https://www.helpnetsecurity.com/2026/04/10/poisoned-office-365-search-results-lead-to-stolen-paychecks/
  2. https://www.microsoft.com/en-us/security/blog/2026/04/09/investigating-storm-2755-payroll-pirate-attacks-targeting-canadian-employees/