Archiwa: AI - Strona 43 z 58 - Security Bez Tabu

Złośliwe rozszerzenia Chrome: kradzież danych biznesowych Meta, e-maili z Gmaila i historii przeglądania — co wiemy i jak się bronić

Wprowadzenie do problemu / definicja luki

Rozszerzenia przeglądarki od dawna są „uprzywilejowanymi” mini-aplikacjami: mają dostęp do kart, treści stron, ciasteczek, a czasem do całych domen (host permissions). To czyni je idealnym nośnikiem infostealera lub narzędzia do przejęć sesji i kont, zwłaszcza gdy użytkownik instaluje dodatek „dla wygody” (AI, produktywność, narzędzia do social media).

W lutym 2026 badacze opisali kilka kampanii, które pokazują, że problem nie dotyczy wyłącznie „podejrzanych sklepów”, ale także oficjalnych ekosystemów i mechanizmów dystrybucji — oraz że atakujący świetnie radzą sobie z omijaniem moderacji poprzez re-upload i spraying.


W skrócie

W jednym nurcie informacji pojawiają się trzy szczególnie istotne wątki:

  • CL Suite by @CLMasters: rozszerzenie podszywające się pod narzędzie dla Meta Business Suite/Facebook Business Manager, które wykrada sekrety TOTP i kody 2FA, eksporty „People” oraz dane analityczne i konfiguracyjne biznesu do infrastruktury atakującego (m.in. getauth[.]pro) i opcjonalnie na Telegram.
  • AiFrame / fałszywe asystenty AI: klaster rozszerzeń reklamowanych jako ChatGPT/Gemini/Grok/Claude/DeepSeek itp., które używają pełnoekranowych zdalnych iframe’ów (UI ładowane z internetu), co pozwala atakującym „dokładać funkcje” bez aktualizacji w Chrome Web Store; w tym ekstrakcję treści, elementy speech-to-text oraz scenariusze celujące w Gmaila.
  • VK Styles (VKontakte): kampania przejmowania kont użytkowników VK poprzez rozszerzenia udające narzędzia personalizacji, obejmująca m.in. wymuszone subskrypcje, mechanizmy utrzymywania persystencji (reset co 30 dni) i manipulacje elementami ochrony (CSRF).

Kontekst / historia / powiązania

Wspólnym mianownikiem opisanych kampanii jest profesjonalizacja:

  1. „Extension spraying” i re-upload po zdjęciu ze sklepu
    Zamiast jednej wtyczki z milionem instalacji — wiele klonów pod różnymi nazwami i identyfikatorami. To rozprasza ryzyko blokady i utrudnia użytkownikom weryfikację „czy mam tę konkretną”. Malwarebytes wprost opisuje to jako technikę rozpraszania ryzyka wykrycia i masowych takedownów.
  2. Zdalne komponenty (iframe) jako obejście review
    Gdy logika „funkcji” siedzi na serwerze atakującego, sklep widzi mniej podejrzanego kodu w paczce — a operator może zmieniać zachowanie po instalacji, bez wersjonowania w Web Store. W AiFrame rdzeń UI jest ładowany z domen kontrolowanych przez operatora (np. infrastruktura tapnetic[.]pro i subdomeny).
  3. Ataki na „powierzchnie wysokiej wartości”
    Meta Business Manager i Gmail to miejsca, gdzie nawet pojedynczy incydent może oznaczać: przejęcie reklam, oszustwa finansowe, przejęcie komunikacji, pivot do kont powiązanych.

Analiza techniczna / szczegóły

1. CL Suite: 2FA, TOTP i dane Business Manager w roli łupu

Badacze Socket opisują CL Suite jako narzędzie „produktywnościowe” dla Meta Business Suite, które w praktyce:

  • ekfiltruje sekret TOTP (seed) i bieżące kody 2FA — co „neutralizuje” 2FA, bo mając seed można generować poprawne kody w nieskończoność (do czasu ponownego enrolmentu MFA).
  • buduje CSV z widoku „People” (imiona, e-maile, role, uprawnienia, status dostępu) i wysyła je do C2, często z opcją powiadomień przez Telegram.
  • enumeruje byty i zasoby Business Managera oraz informacje o konfiguracji (w tym billing/płatności w kontekście powiązań zasobów), co ułatwia selekcję „najbardziej opłacalnych” ofiar.

W ujęciu operacyjnym ważne jest też to, że rozszerzenie ma spójną, „telemetryczną” architekturę: wspólne endpointy, stały klucz/bearer, fingerprinting ofiary po IP (np. via ipify) i ciche tłumienie błędów.

Co to znaczy dla atakującego?
Nawet jeśli dodatek nie kradnie haseł bezpośrednio, to TOTP seed + pozyskane wcześniej hasło (np. z infostealera/wycieku) daje prostą ścieżkę do ATO (Account Takeover).


2. AiFrame: fałszywe „AI assistant” jako zdalny proxy o wysokich uprawnieniach

W kampanii AiFrame (LayerX) sednem jest model: rozszerzenie jako uprzywilejowany most, a „aplikacja” jako zdalny iframe. To umożliwia:

  • dynamiczne dokładanie zachowań po instalacji (bez aktualizacji w sklepie), bo UI/komendy pochodzą z serwera operatora;
  • zbieranie treści z aktywnej karty i ekstrakcję „readable content” (w THN opisano użycie biblioteki Readability);
  • funkcje rozpoznawania mowy i eksfiltrację transkryptu do zdalnej strony;
  • w części przypadków: targetowanie Gmaila poprzez odczyt treści e-maila z DOM i wysyłkę danych poza granice bezpieczeństwa Gmaila do infrastruktury zewnętrznej.

LayerX wskazuje też na zachowania „życiocykliczne”: po usunięciu jednej wersji rozszerzenia ze sklepu pojawia się niemal natychmiast kopia pod nowym ID (re-upload), co jest klasycznym przykładem omijania enforcementu.

Malwarebytes publikuje praktyczny aspekt: lista identyfikatorów i nazw (wiele z nich to warianty „ChatGPT Translate”, „Gemini AI Sidebar”, „DeepSeek Chat”, „Chat GPT for Gmail” itd.) i instrukcje, jak je znaleźć po unikalnym ID w chrome://extensions/.


3. VK Styles: przejęcia kont VK, persystencja i manipulacje ochroną

Koi Security opisuje kampanię, w której rozszerzenia podszywają się pod narzędzia stylizacji VK, a w praktyce:

  • wymuszają subskrypcje grup atakującego i utrzymują „viral growth” (ofiary promują źródło dystrybucji),
  • wprowadzają cykliczne resety ustawień (co 30 dni), aby utrzymać kontrolę i „odwracać” zmiany ofiary,
  • zawierają elementy, które mogą wspierać obejście/wykorzystanie mechanizmów CSRF (manipulacja cookies/tokenu), co wprost uderza w warstwy bezpieczeństwa platformy.

Praktyczne konsekwencje / ryzyko

Najważniejsze scenariusze ryzyka (od „najbardziej bolesnych” w organizacji):

  • ATO Meta Business / Facebook Business Manager: przejęcia kont reklamowych, nadużycia billingowe, przejęcia zasobów i kampanii. TOTP seed to materiał długowieczny — dopóki nie wymusisz ponownej konfiguracji MFA.
  • Eksfiltracja danych z Gmaila: wyciek treści e-maili, kontekstu wątków, potencjalnie danych wrażliwych/handlowych; dane wychodzą poza kontrolę domeny Google.
  • Profilowanie i „ciągła ewolucja” złośliwego zachowania: iframe + zdalny backend to model, w którym rozszerzenie może dziś „tylko streszczać”, a jutro kraść sesje/ciasteczka.
  • Utrzymanie persystencji i mechanizmy wirusowe (VK Styles): ofiary stają się kanałem dystrybucji, a cykliczne resety utrudniają „samoleczenie” bez usunięcia rozszerzenia.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników (quick wins)

  1. Wejdź w chrome://extensions/, włącz Tryb dewelopera i sprawdź ID rozszerzeń (nazwa bywa myląca).
  2. Usuń dodatki, które:
    • żądają szerokiego dostępu do wielu domen bez jasnego powodu,
    • oferują „AI w Gmailu”, „generator 2FA”, „scraper” do platform biznesowych,
    • mają UI ładowane z zewnętrznej domeny / nietypowe połączenia sieciowe (często w tle).
  3. Jeśli podejrzewasz CL Suite/ataki na Meta:
    • wymuś reset MFA (ponowny enrolment) i przejrzyj listę administratorów/„People” oraz role,
    • sprawdź logowania i aktywne sesje oraz zmień hasła (w tej kolejności: e-mail → Meta → reszta).

Dla organizacji (kontrola i detekcja)

  • Wprowadź allowlistę rozszerzeń (szczególnie na stacjach z dostępem do paneli reklamowych/CRM/adminów).
  • Monitoruj ruch DNS/HTTP(S) pod kątem domen kampanii (np. wskazywanych w badaniach AiFrame czy CL Suite) oraz anomalii typu iframe overlay / nietypowe żądania z procesu przeglądarki.
  • Traktuj rozszerzenia jako element łańcucha dostaw: audyt uprawnień, okresowe przeglądy, minimalizacja.
  • W procedurach IR uwzględnij „extension-borne compromise”: weryfikacja polityk, wymuszone instalacje, i szybka izolacja profilu przeglądarki.

Różnice / porównania z innymi przypadkami

Te kampanie pokazują trzy różne „archetypy”:

  • Kradzież materiału MFA (TOTP seed) → atak na mechanizm uwierzytelniania (CL Suite).
  • Zdalny iframe jako „pilot” funkcji → elastyczny, trudniejszy do review, łatwy do mutacji (AiFrame).
  • Hijack kont + persystencja + dystrybucja wirusowa → monetyzacja przez społeczność ofiar (VK Styles).

W praktyce organizacje powinny zakładać, że te modele będą się mieszać: np. „AI assistant” dziś kradnie DOM z Gmaila, a jutro dołoży przechwytywanie sesji i dostęp do paneli biznesowych.


Podsumowanie / kluczowe wnioski

  • Rozszerzenia przeglądarki stały się dojrzałym wektorem ataku: łatwa dystrybucja, wysokie uprawnienia, trudny audyt.
  • CL Suite pokazuje, że celem mogą być panele biznesowe i 2FA, a nie tylko „hasła”.
  • AiFrame dowodzi, że zdalne iframy potrafią zamienić rozszerzenie w „proxy” dla atakującego i obejść część kontroli sklepu.
  • VK Styles potwierdza trend „malware jako produkt”: utrzymywanie kampanii, iteracje, persystencja i wirusowa dystrybucja.
  • Najbardziej opłacalna obrona to: minimalizacja i kontrola rozszerzeń, plus szybkie procedury usuwania i resetu MFA/sesji dla kont krytycznych.

Źródła / bibliografia

  1. The Hacker News — „Malicious Chrome Extensions Caught Stealing Business Data, Emails, and Browsing History” (13 lutego 2026). (The Hacker News)
  2. Socket.dev — analiza „CL Suite” i IOC/telemetria/C2 (getauth[.]pro). (Socket)
  3. LayerX — „AiFrame” (fałszywe asystenty AI, zdalne iframe, re-upload i IOC). (LayerX)
  4. Malwarebytes — poradnik identyfikacji/usuwania oraz lista ID rozszerzeń (13 lutego 2026). (Malwarebytes)
  5. Koi Security — „VK Styles” (500k+ ofiar, persystencja, CSRF, mechanizmy dystrybucji). (koi.ai)

Fałszywe „AI” rozszerzenia do Chrome z ponad 300 tys. instalacji kradną hasła i treści e-maili (kampania AiFrame)

Wprowadzenie do problemu / definicja luki

Przeglądarkowe rozszerzenia (extensions) mają wyjątkowo „uprzywilejowaną” pozycję: mogą czytać i modyfikować treść stron, działać w tle, przechwytywać dane z kart, a czasem integrować się z konkretnymi serwisami (np. webmailem). To sprawia, że są atrakcyjnym wektorem ataku — zwłaszcza gdy napastnicy podszywają się pod modne narzędzia „AI do produktywności”.

W kampanii nazwanej AiFrame wykryto 30 złośliwych rozszerzeń Chrome udających asystenty AI (m.in. pod marki/hasła typu ChatGPT, Gemini, Claude), których celem jest eksfiltracja danych uwierzytelniających, treści e-maili (w tym Gmail) oraz informacji o przeglądaniu.


W skrócie

  • Zidentyfikowano 30 powiązanych rozszerzeń, łącznie z instalacjami liczonymi w setkach tysięcy (w zależności od metodologii raportów: >260k lub >300k).
  • Wspólna infrastruktura C2/serwerowa opiera się o domenę tapnetic[.]pro i subdomeny tematycznie dopasowane do „udawanej” usługi.
  • Kluczowy trik: rozszerzenia nie implementują „AI” lokalnie, tylko wyświetlają zdalny interfejs w iframe (pełnoekranowa nakładka), który może sterować zachowaniem dodatku bez ponownej weryfikacji w sklepie.
  • Część wariantów ma dedykowany moduł do odczytu treści Gmail z DOM (również szkiców), uruchamiany bardzo wcześnie (document_start).

Kontekst / historia / powiązania

Badacze z LayerX opisują tę operację jako przykład „extension spraying”: wiele pozornie niezależnych dodatków (różne nazwy, grafiki, identyfikatory) tak naprawdę korzysta z tego samego kodu i backendu, co ułatwia przetrwanie takedownów — gdy jedna pozycja znika, inne nadal są dostępne albo pojawiają się klony.

Raport wskazuje też na przypadek „re-uploadu”: usunięte rozszerzenie zostało po czasie opublikowane ponownie pod nowym ID, z tą samą logiką i tą samą infrastrukturą.


Analiza techniczna / szczegóły luki

1. Architektura „remote iframe” jako rdzeń produktu

W modelu AiFrame rozszerzenie renderuje pełnoekranowy iframe wskazujący na zewnętrzną domenę (np. subdomeny *.tapnetic[.]pro). To zdalna strona (kontrolowana przez operatora) pełni rolę UI i „mózgu” funkcji.

Konsekwencja jest krytyczna: operator może zmienić logikę po stronie serwera (UI, polecenia wysyłane do rozszerzenia, workflow kradzieży danych) bez publikowania aktualizacji i bez ponownego przechodzenia recenzji w Chrome Web Store.

2. Ekstrakcja treści stron i danych wrażliwych

LayerX opisuje mechanizm, w którym — na żądanie zdalnego iframe — rozszerzenie uruchamia skrypt treści (content script) i wyciąga „czytelną” treść strony z użyciem biblioteki Mozilla Readability, a następnie odsyła ją do zdalnego komponentu. To oznacza, że do operatora mogą trafiać także dane z wewnętrznych paneli, stron za logowaniem czy aplikacji firmowych otwieranych w przeglądarce.

3. Specjalizacja pod Gmail: odczyt maili i szkiców

Warianty „Gmail cluster” mają osobny skrypt uruchamiany na mail.google.com od document_start, który:

  • wstrzykuje elementy UI,
  • utrzymuje się (np. obserwując zmiany DOM),
  • czyta widoczną treść wątków przez .textContent, a według badaczy może również obejmować treści szkiców/komponowanych wiadomości.

Gdy użytkownik uruchamia „funkcje AI” (np. podsumowanie/odpowiedź), przechwycona treść jest przekazywana do logiki rozszerzenia i wysyłana do infrastruktury operatora poza granice bezpieczeństwa Gmail.

4. Dodatkowe możliwości: rozpoznawanie mowy

Raport wskazuje też na możliwość uruchamiania rozpoznawania mowy (Web Speech API) sterowanego zdalnie, a następnie odsyłania transkrypcji do operatora. Skala nadużycia zależy od uprawnień i interakcji użytkownika, ale sam fakt obecności takiej funkcji pokazuje, jak szeroki bywa „zasięg” złośliwych dodatków.

5. Dlaczego to przechodzi, skoro „remote hosted code” jest piętnowane?

Google od lat ogranicza tzw. remotely hosted code (RHC) w rozszerzeniach — czyli wykonywanie kodu pobieranego spoza paczki dodatku — i publikuje wytyczne, jak usuwać naruszenia tego typu.
AiFrame obchodzi „intuicyjne” oczekiwania użytkowników inną drogą: nie musi wprost „dociągać skryptów do wykonania”, jeśli zdalny iframe może sterować zachowaniem rozszerzenia, które już ma przyznane uprawnienia w przeglądarce.


Praktyczne konsekwencje / ryzyko

Dla użytkownika indywidualnego:

  • kradzież haseł / danych logowania (np. z formularzy i stron uwierzytelniania),
  • wyciek treści e-maili (w tym szkiców), co często oznacza wyciek danych osobowych, finansowych lub poufnych rozmów,
  • profilowanie aktywności i historii przeglądania.

Dla organizacji:

  • ryzyko wycieku danych firmowych przeglądanych w aplikacjach SaaS/intranet,
  • przejęcie kont (także służbowych) i eskalacja do BEC/phishingu z zaufanych skrzynek,
  • trudniejsza detekcja: część logiki jest „po stronie serwera”, więc zachowanie może zmienić się z dnia na dzień.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników (natychmiast)

  1. Przejrzyj listę rozszerzeń: chrome://extensions → usuń wszystko, czego nie instalowałeś świadomie lub co wygląda jak „AI sidebar/assistant/translator” od nieznanego wydawcy.
  2. Szukaj po ID rozszerzenia (jeśli masz je z raportu/alertu). BleepingComputer przytacza przykładowe ID/nazwy nadal widoczne w sklepie w momencie publikacji (m.in. „AI Sidebar”, „AI Assistant”, „ChatGPT Translate” itd.).
  3. Jeśli podejrzewasz kompromitację:
    • zmień hasła (priorytet: e-mail, bank, usługi firmowe, menedżer haseł),
    • włącz/odśwież MFA (aplikacja/U2F),
    • sprawdź sesje aktywne i wyloguj inne urządzenia,
    • przejrzyj reguły przekazywania/podpisy w skrzynce (częsty trik po przejęciu e-mail).

Dla firm / IT

  1. Wdróż polityki zarządzania rozszerzeniami w Chrome (allowlist/denylist, blokada instalacji spoza listy, kontrola ID). Google opisuje mechanikę zarządzania politykami dla aplikacji i rozszerzeń (w tym identyfikację ID).
  2. Monitoruj:
    • nietypowe rozszerzenia w środowisku,
    • anomalie logowania do poczty (nowe lokalizacje, niestandardowe klienty),
    • ruch do podejrzanych domen/back-endów (IOC z raportu).
  3. Edukacja użytkowników: „AI w rozszerzeniu” ≠ „bezpieczne”, a „Featured”/duża liczba ocen nie gwarantuje uczciwości (LayerX wskazuje, że część dodatków była nawet wyróżniana).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Klasyczne złośliwe rozszerzenia często:

  • wstrzykują reklamy, przekierowania, skrypty kryptokopiące,
  • kradną cookies/sesje lub wykonują keylogging.

AiFrame wyróżnia się modelem „remote UI + zdalne sterowanie”: użytkownik myśli, że używa „AI”, a tak naprawdę udostępnia przeglądarce i danym „most” do infrastruktury operatora, która może ewoluować bez aktualizacji.


Podsumowanie / kluczowe wnioski

  • Kampania AiFrame pokazuje, że moda na AI stała się paliwem dla masowych nadużyć w ekosystemie rozszerzeń.
  • Najgroźniejszy element to zdalny iframe jako „rdzeń” funkcjonalności: zmiany po stronie serwera mogą całkowicie zmienić zachowanie dodatku bez kontroli typowej dla aktualizacji.
  • Jeśli masz zainstalowane podejrzane „AI” dodatki, potraktuj to jak incydent: usuń rozszerzenie, rotuj hasła, zabezpiecz e-mail i sprawdź ślady nadużyć.

Źródła / bibliografia

  • BleepingComputer — opis kampanii, liczba rozszerzeń, przykładowe nazwy/ID, zakres kradzieży danych. (BleepingComputer)
  • LayerX — raport techniczny AiFrame (iframe, Gmail cluster, infrastruktura tapnetic[.]pro, IOC). (LayerX)
  • Google Chrome Developers — „Deal with remote hosted code violations” (RHC) i powiązane wytyczne. (Chrome for Developers)
  • Google Chrome Developers — Chrome Web Store Developer Program Policies. (Chrome for Developers)
  • Google Support (Chrome Enterprise) — identyfikacja ID i stosowanie polityk dla aplikacji/rozszerzeń. (Google Help)

Google: hakerzy nadużywają Gemini na każdym etapie ataku — od rekonesansu po eksfiltrację danych

Wprowadzenie do problemu / definicja luki

Google Threat Intelligence Group (GTIG) ostrzega, że państwowe grupy APT oraz cyberprzestępcy wykorzystują Gemini (zarówno jako aplikację, jak i przez API) do „podkręcania” praktycznie całego łańcucha ataku: od OSINT i profilowania celu, przez generowanie przynęt phishingowych, aż po development C2 i wsparcie eksfiltracji. To nie jest jedna „luka” w rozumieniu CVE — to systemowe ryzyko nadużycia generatywnej AI jako akceleratora TTP (tactics, techniques, procedures).


W skrócie

  • GTIG opisuje, że Gemini jest nadużywane w każdej fazie kampanii (rekonesans → phishing → kodowanie/narzędzia → C2 → działania post-compromise → eksfiltracja).
  • Wskazano przykłady użycia przez aktorów z Chin, Iranu, Korei Płn. i Rosji (m.in. APT31, APT42, UNC2970).
  • Obok „klasycznych” zastosowań (tłumaczenia, research, troubleshooting) rośnie zainteresowanie agentic AI (bardziej autonomiczne przepływy pracy) w kontekście ofensywnym.
  • Google sygnalizuje też wzrost ataków typu model extraction / knowledge distillation: masowe odpytywanie modeli w celu „skopiowania” ich zachowań i przeniesienia know-how do innych modeli (ryzyko głównie biznesowe/IP, ale potencjalnie wpływowe systemowo).

Kontekst / historia / powiązania

GTIG od co najmniej 2025 r. publikuje cykliczne materiały o nadużyciach GenAI. W styczniu 2025 Google wskazywał, że AI pomaga aktorom głównie w zadaniach „produktywnościowych” (research, generowanie treści, pomoc w skryptach), ale nie widać „game-changera” w postaci zupełnie nowych technik.

Jesienią 2025 narracja przesunęła się w stronę operacyjnej integracji AI z toolingiem, w tym koncepcji „just-in-time AI w malware” (LLM wykorzystywany w trakcie działania złośliwego kodu do generowania/transformacji elementów w locie).

Dzisiejsza aktualizacja (12 lutego 2026) wzmacnia tezę, że jesteśmy w fazie „integracji i eksperymentowania”: AI ma być nie tylko asystentem analityka/przestępcy, ale komponentem procesów i narzędzi.


Analiza techniczna / szczegóły luki

1) „Pełny kill chain” wspierany przez Gemini

Z perspektywy obrony ważne jest to, że GTIG nie opisuje jednego scenariusza nadużycia, tylko powtarzalny wzorzec:

  • Rekonesans i profilowanie (OSINT): zbieranie danych o organizacji, rolach, technologii, podatnościach, identyfikacja „soft targets”.
  • Phishing i social engineering: generowanie dopasowanych przynęt, dopracowywanie narracji, wariantów językowych i stylu.
  • Tooling i kodowanie: debugowanie, generowanie fragmentów kodu, przygotowanie prostych komponentów (np. skrypty, webshell, elementy C2) oraz „pomoc techniczna” w trakcie prac.
  • Vulnerability research / testowanie: w raporcie pojawia się przykład aktora z Chin, który miał prosić model o analizę podatności i plan testów (np. RCE/WAF bypass/SQLi) w kontekście spreparowanego scenariusza.
  • Post-compromise / eksfiltracja: wsparcie w działaniach po uzyskaniu dostępu, w tym elementy związane z wynoszeniem danych.

2) Przykłady nadużyć i „AI w malware”

BleepingComputer, streszczając wnioski Google, wskazuje m.in. na:

  • wykorzystywanie Gemini do rozbudowy funkcji w narzędziach/malware (np. elementy związane z phishing kitami czy downloaderami),
  • wzmiankę o frameworku PoC, który używa Gemini API do generowania kodu drugiego etapu (istotne jako sygnał kierunku, nawet jeśli to jeszcze nie „masowa broń”).

3) Model extraction i knowledge distillation

Drugi wątek, który warto wyciągnąć na pierwszy plan (bo bywa pomijany w dyskusji o „AI dla hakerów”), to kradzież własności intelektualnej modeli:

  • poprzez legalny (na papierze) dostęp do API i masowe odpytywanie modelu,
  • z celem odtworzenia zachowania/zdolności i „przeniesienia” tego do innego modelu (distillation).

To może uderzać w biznes AI-as-a-service, ale długofalowo może też zwiększać dostępność „dobrych” zdolności w modelach mniej kontrolowanych.


Praktyczne konsekwencje / ryzyko

  1. Szybsze kampanie i większa skala „tailored” ataków
    Jeśli rekonesans, copywriting phishingu i iteracje narzędzi trwają krócej, rośnie wolumen prób i jakość socjotechniki — zwłaszcza w językach lokalnych.
  2. Niższy próg wejścia dla części przestępców, ale też lepsza „ergonomia” pracy APT
    Raporty GTIG sugerują, że nawet jeśli AI nie tworzy „magicznych” nowych technik, to realnie poprawia efektywność operacyjną.
  3. Ryzyko reputacyjne i regulacyjne związane z użyciem GenAI w organizacji
    W praktyce zespoły IT/SecOps mogą mieć do czynienia z: wrażliwymi danymi w promptach, problemami licencyjnymi/IP, oraz koniecznością monitorowania użycia narzędzi AI.
  4. Nowa klasa zagrożeń dla dostawców modeli (ekstrakcja/dystylacja)
    To ryzyko „platformowe” — może wpływać na to, jak szybko i gdzie pojawiają się modele o zbliżonych zdolnościach, ale słabszych barierach bezpieczeństwa.

Rekomendacje operacyjne / co zrobić teraz

Dla SOC / Blue Team

  • Zaktualizuj playbooki phishingowe o scenariusze „hiper-dopasowanych” przynęt (język, styl, kontekst stanowiska) i wzmocnij procesy weryfikacji poza e-mailem (np. callback, zasady dla zmian płatności/danych).
  • Monitoruj wzorce ClickFix / „uruchom polecenie z instrukcji” i inne kampanie oparte o nakłanianie użytkownika do wykonania kroków w systemie (to trend, który napędza też content generowany przez AI).
  • Wzmocnij detekcje wokół etapów: initial access → execution → C2 → exfil (AI przyspiesza przygotowanie, ale w środowisku nadal zostają artefakty).

Dla bezpieczeństwa aplikacji i DevSecOps

  • Załóż, że przeciwnik szybciej iteruje payloady i skrypty: zwiększ nacisk na hardening, kontrolę egress, segmentację i polityki uprawnień.
  • Traktuj „prompt injection” i ryzyka LLM w produktach jako osobną kategorię, ale nie zaniedbuj podstaw — raporty GTIG wciąż wskazują, że przeciwnicy często bazują na znanych technikach, tylko szybciej je wdrażają.

Dla governance (CISO / IT)

  • Wprowadź jasne zasady użycia GenAI: klasyfikacja danych, zakaz wklejania sekretów, logowanie i audyt użycia (zwłaszcza integracji przez API).
  • Oceń ryzyko vendorów i narzędzi „AI coding” pod kątem: wycieku IP, zależności, oraz ścieżek nadużyć.

Różnice / porównania z innymi przypadkami

  • Styczeń 2025: „AI pomaga, ale nie zmienia gry” — dużo researchu, treści i troubleshooting, mało dowodów na nowe techniki.
  • Listopad 2025 → luty 2026: rośnie sygnał integracji AI w narzędziach i w trakcie operacji (w tym zainteresowanie agentic AI) oraz tematy „platformowe” jak dystylacja/ekstrakcja modeli.

Podsumowanie / kluczowe wnioski

  • Gemini (i szerzej: GenAI) staje się uniwersalnym akceleratorem dla atakujących: szybciej robią OSINT, lepiej piszą przynęty, sprawniej iterują narzędzia i kod.
  • Największe ryzyko „tu i teraz” to skala i personalizacja socjotechniki oraz krótszy cykl przygotowania kampanii.
  • Równolegle rośnie wątek model extraction / distillation — nie tyle „atak na użytkownika”, co na ekosystem AI i ekonomię usług AI.
  • Obrona powinna łączyć: twarde podstawy (MFA, segmentacja, egress, monitoring) + procesy anty-phishing + governance użycia AI w organizacji.

Źródła / bibliografia

  1. BleepingComputer — „Google says hackers are abusing Gemini AI for all attacks stages” (12.02.2026). (BleepingComputer)
  2. Google Cloud Blog (GTIG) — „Distillation, Experimentation, and (Continued) Integration of AI for Adversarial Use” (12.02.2026). (Google Cloud)
  3. Google Cloud Blog (GTIG) — „Advances in Threat Actor Usage of AI Tools” (05.11.2025). (Google Cloud)
  4. Google Cloud Blog (GTIG) — „Adversarial Misuse of Generative AI” (29.01.2025). (Google Cloud)
  5. The Register — kontekst dot. APT31 i wątku dystylacji/agentic AI (12.02.2026). (The Register)

Microsoft Store: przejęty dodatek Outlook „AgreeTo” kradł dane logowania ponad 4 tys. kont. Co to mówi o ryzyku Office Add-ins?

Wprowadzenie do problemu / definicja luki

Incydent z dodatkiem Outlook „AgreeTo” jest dobrym przykładem ataków łańcucha dostaw (supply chain) w modelu „web app w przeglądarce”, gdzie zaufany kanał dystrybucji (marketplace) dostarcza użytkownikowi treść, która może zmienić się po akceptacji. W tym przypadku napastnik nie musiał łamać kont Microsoft ani infekować endpointów – wystarczyło przejąć kontrolę nad adresem URL, z którego dodatek ładował interfejs.

Efekt: użytkownik otwiera panel dodatku w Outlooku i widzi fałszywe logowanie Microsoft, osadzone w „zaufanym” kontekście aplikacji. Według ustaleń badaczy poszkodowanych miało być ponad 4 tys. kont.


W skrócie

  • „AgreeTo” był legalnym dodatkiem (scheduler spotkań) opublikowanym w Microsoft Office Add-in Store w 2022 r., a następnie porzuconym.
  • Office add-ins w praktyce działają jak adresy URL – Outlook ładuje zdalną zawartość przy każdym uruchomieniu dodatku.
  • Atakujący przejął porzucony adres hostowany na Vercel i podmienił treść na phishing (strona logowania Microsoft), a wykradzione dane eksfiltrował m.in. przez Telegram Bot API.
  • Problem jest „systemowy”: marketplace weryfikuje manifest, ale zawartość pod URL-em może się zmieniać, a uprawnienia dodatku (np. ReadWriteItem) nadal obowiązują.

Kontekst / historia / powiązania

Z relacji badaczy wynika, że „AgreeTo” był realnym produktem, który z czasem przestał być rozwijany. Dodatek pozostał jednak dostępny w sklepie, a jego backend/hosting stał się „osierocony” i możliwy do przejęcia.

To ważne, bo przypomina mechanikę znaną z innych ekosystemów: przejęcia wygasłych domen, opuszczonych projektów, repozytoriów czy paczek – tyle że tutaj dystrybucja odbywała się „wewnątrz Outlooka”, co zwiększa wiarygodność ataku w oczach użytkownika.


Analiza techniczna / szczegóły luki

Jak działają dodatki Outlook/Office (sedno ryzyka)

Microsoft Office Add-ins to aplikacje webowe uruchamiane w ramce (iframe) lub webview. Kluczowe jest to, że manifest dodatku wskazuje, skąd ma być ładowany interfejs i logika – i jest to treść zewnętrzna, pobierana dynamicznie.

W praktyce oznacza to:

  • kontrola bezpieczeństwa w momencie publikacji (manifest) ≠ kontrola tego, co serwer będzie serwował za miesiąc/rok,
  • jeśli ktoś przejmie hosting/domenę wskazaną w manifeście, może podmienić całą „aplikację” użytkownika.

Co zrobił napastnik w kampanii „AgreeToSteal”

Z opisu Koi Security i relacji medialnych łańcuch wyglądał następująco:

  1. Użytkownik uruchamia dodatek „AgreeTo” w Outlooku.
  2. Zamiast funkcji schedulera ładuje się fałszywa strona logowania Microsoft.
  3. Ofiara wpisuje e-mail i hasło.
  4. Dane są wysyłane do atakującego (w raporcie opisano eksfiltrację przez Telegram Bot API) i użytkownik jest przekierowywany na prawdziwą stronę logowania, aby nie wzbudzić podejrzeń.

Uprawnienia: dlaczego „ReadWriteItem” podbija stawkę

Badacze zwracają uwagę, że manifest dodatku deklarował uprawnienia typu ReadWriteItem. W dokumentacji Microsoft jest to poziom pozwalający m.in. na odczyt i modyfikację elementów (np. wiadomości) w kontekście dodatku.

W tym incydencie wykorzystano głównie phishing, ale przy takich uprawnieniach scenariusze eskalacji są oczywiste: odczyt treści maili, „ciche” podbieranie danych, a nawet modyfikowanie elementów (np. dopisywanie treści, tworzenie draftów, manipulacja kontekstem). To jest właśnie powód, dla którego ataki na dodatki mogą być bardziej niebezpieczne niż zwykłe okno phishingowe w przeglądarce.


Praktyczne konsekwencje / ryzyko

Najważniejsze ryzyka dla organizacji i użytkowników:

  • Przejęcie kont (ATO) – jeśli użytkownik używał tego samego hasła gdzie indziej albo nie miał mocnych kontroli dostępu, skutki idą daleko poza Outlook.
  • Obejście „czujności” – phishing działa w panelu Outlooka, więc heurystyki typu „nie klikaj w linki” są mniej skuteczne; użytkownik „sam” uruchamia dodatek ze sklepu.
  • Ryzyko danych w skrzynce – przy szerokich uprawnieniach dodatku potencjalnie w grę wchodzi wyciek informacji z maili i nadużycia w korespondencji.
  • Trudniejsze wykrywanie – to nie musi przechodzić przez klasyczne bramki pocztowe, a treść może być hostowana na legitnej infrastrukturze (np. platformy hostingowe), co utrudnia blokowanie domen „hurtowo”.

Rekomendacje operacyjne / co zrobić teraz

Dla zespołów SOC / IT (organizacje)

  1. Inwentaryzacja dodatków Office/Outlook
    Sprawdź, jakie add-ins są zainstalowane/używane w tenantcie i przez kogo (szczególnie dodatki z marketplace).
  2. Zasada najmniejszych uprawnień
    Przeglądaj dodatki proszące o wysokie uprawnienia (np. ReadWriteItem). Jeśli nie są krytyczne biznesowo – usuń/ogranicz.
  3. Polityki dopuszczania dodatków (allowlist)
    Jeśli środowisko na to pozwala, przejdź na model „tylko zatwierdzone dodatki”.
  4. Detekcje wokół logowań i anomalii
    Monitoruj nietypowe logowania, skoki geolokalizacji, masowe próby, a także sygnały „impossible travel” i nietypowe aplikacje/klienty.
  5. Szybkie działania naprawcze, jeśli dodatek był używany
    Reset haseł, wymuszenie ponownego MFA, przegląd reguł skrzynki (inbox rules), sesji i urządzeń, oraz analiza zdarzeń dostępu.

Dla użytkowników końcowych

  • Jeśli dodatek wyświetla logowanie „Microsoft” w panelu, traktuj to jako czerwoną flagę (szczególnie, gdy wcześniej tego nie robił).
  • Zgłaszaj nietypowe zachowanie dodatków do IT; nie „próbuj jeszcze raz”.

Różnice / porównania z innymi przypadkami

Klasyczny phishing zwykle zaczyna się od wiadomości i linku. Tu dystrybucja odbywała się przez zaufany marketplace i UI Outlooka, a użytkownik nie musiał klikać w podejrzany e-mail. To upodabnia zdarzenie do:

  • przejęć rozszerzeń przeglądarkowych,
  • kompromitacji paczek w repozytoriach (npm/pypi),
  • przejęć domen po wygaśnięciu.

Wspólny mianownik: zmiana zachowania po pierwotnym „zaufaniu” i brak ciągłej weryfikacji treści po stronie dystrybutora.


Podsumowanie / kluczowe wnioski

Incydent „AgreeTo” pokazuje, że w 2026 r. ryzyko nie dotyczy już tylko „plików wykonywalnych” czy linków w mailach. Dynamiczne komponenty SaaS i dodatki stają się pełnoprawnym wektorem ataku łańcucha dostaw.

Najważniejsze wnioski:

  • Dodatki Office to aplikacje webowe ładowane z URL – przejęcie URL = przejęcie treści dodatku.
  • Wysokie uprawnienia (np. ReadWriteItem) mogą zamienić „niewinny” dodatek w narzędzie do eksfiltracji danych.
  • Organizacje powinny traktować marketplace add-ins jak software supply chain: inwentaryzacja, allowlisting, monitoring, przegląd uprawnień.

Źródła / bibliografia

  1. BleepingComputer – opis incydentu „AgreeTo”, przejęcie URL i phishing na 4k kont (BleepingComputer)
  2. Koi Security – raport „AgreeToSteal” (mechanika ataku, skala, IOCs) (koi.ai)
  3. The Hacker News – streszczenie i kontekst supply chain, odniesienia do procesu publikacji (The Hacker News)
  4. Microsoft Learn – „Understanding Outlook add-in permissions” (m.in. ReadWriteItem) (Microsoft Learn)
  5. Microsoft Learn – „Browsers and webview controls used by Office Add-ins” (model webview/iframe) (Microsoft Learn)

Korea Północna używa nowych rodzin malware na macOS w atakach na sektor krypto – ClickFix, deepfake i 7 narzędzi w jednym łańcuchu

Wprowadzenie do problemu / definicja luki

Opisywana kampania to nie „klasyczna luka” w sensie CVE, tylko połączenie socjotechniki i wieloetapowego łańcucha infekcji. Napastnicy – wiązani z północnokoreańskim zapleczem – wykorzystują technikę ClickFix (nakłanianie ofiary do wykonania komend „naprawczych” w systemie), a dodatkowo mają sięgać po AI-generowane materiały wideo (deepfake), by uwiarygodnić spotkanie i skłonić pracownika z branży kryptowalut do uruchomienia poleceń w terminalu.

To ważny trend: skuteczność ataku rośnie nie dzięki 0-day na macOS, lecz dzięki temu, że to użytkownik uruchamia inicjator infekcji, często w kontekście zawodowym (Web3/fintech), gdzie presja czasu i „spotkania z partnerem” są normalne.


W skrócie

  • Google (Mandiant) opisał incydent przypisany UNC1069 (aktywny co najmniej od 2018 r.), wymierzony w podmiot z sektora krypto/DeFi.
  • Wejście: kontakt na Telegramie z przejętego konta, link Calendly, a potem fałszywa strona spotkania (podszycie pod Zoom) i scenariusz „problemów z audio”.
  • Ofiara dostaje zestaw poleceń do wklejenia; wśród nich jest komenda pobierająca i uruchamiająca payload (dla macOS oraz osobno dla Windows).
  • Na macOS w jednej operacji zidentyfikowano 7 rodzin malware, w tym nowe narzędzia do eksfiltracji danych (m.in. SILENCELIFT, DEEPBREATH, CHROMEPUSH).

Kontekst / historia / powiązania

DPRK od lat monetyzuje operacje cybernetyczne w ekosystemie kryptowalut (giełdy, dostawcy portfeli, firmy infrastrukturalne, zespoły developerskie). W praktyce widzimy dwa równoległe wątki:

  1. Precyzyjne kampanie „na ludzi” (inżynierowie, finanse, zarząd) oparte o zaufanie i rozmowę 1:1. Ten model mocno przypomina wcześniejsze kampanie przypisywane BlueNoroff, gdzie atak zaczynał się od rozmów, materiałów „biznesowych” i prowadził do uruchomienia skryptów/payloadów na macOS.
  2. Ewolucję narzędzi: rośnie komponent AI (treści, grafiki, wideo) i dopracowanie „scenariusza spotkania”, a nie tylko samego malware. Mandiant wskazuje, że UNC1069 używa narzędzi AI w rozpoznaniu i przygotowaniu elementów operacji, a Kaspersky opisywał podobną linię rozwoju u aktorów powiązanych z BlueNoroff.

Analiza techniczna / szczegóły luki

1) Łańcuch infekcji: ClickFix + fałszywe spotkanie

Mechanika ClickFix jest prosta: ofiara ma wrażenie, że wykonuje kroki diagnostyczne (np. dotyczące dźwięku), a wkleja polecenie, które pobiera i uruchamia złośliwy kod. W opisywanym incydencie komendy zawierały m.in. wywołanie curl ... | zsh dla macOS (pobranie skryptu i uruchomienie w powłoce) oraz alternatywny zestaw dla Windows.

2) Siedem rodzin malware na macOS – role i funkcje

Z perspektywy obrony kluczowe jest to, że to nie jeden trojan, tylko zestaw wyspecjalizowanych komponentów:

  • WAVESHAPER – backdoor (C++) działający w tle, zbiera informacje o hoście, komunikuje się HTTP/HTTPS i pobiera kolejne etapy.
  • HYPERCALL – downloader (Go) z RC4-szyfrowaną konfiguracją; łączność po WebSockets na 443; pobiera biblioteki i ładuje je w pamięci (reflective loading).
  • HIDDENCALL – backdoor (Go) wstrzykiwany przez HYPERCALL, daje operatorowi „hands-on keyboard” (komendy, pliki).
  • SILENCELIFT – minimalistyczny backdoor (C/C++), beaconing do twardo wpisanego C2; w pewnych warunkach ma wpływać na komunikację Telegram (wymagane uprawnienia).
  • DEEPBREATH – data miner (Swift): jeden z najciekawszych elementów, bo ma obchodzić TCC poprzez modyfikację bazy TCC i dzięki temu kraść m.in. dane z Keychain, przeglądarek (Chrome/Brave/Edge), Telegrama i Apple Notes.
  • SUGARLOADER – downloader (C++), użyty do dostarczania kolejnych etapów; w badanym przypadku utrwalany przez ręcznie utworzony launch daemon.
  • CHROMEPUSH – data miner (C++): instaluje się jako Chromium Native Messaging Host, podszywając się pod rozszerzenie typu „Google Docs Offline”, i potrafi zbierać dane przeglądarkowe (w tym cookies), a także obserwować wpisy (keystrokes) i opcjonalnie wykonywać zrzuty ekranu.

3) Dlaczego to trudniejsze do wykrycia?

Mandiant zwraca uwagę na wykorzystanie artefaktów XProtect/XBS (w tym XPdb) do odtworzenia sekwencji zdarzeń nawet wtedy, gdy próbki zostały skasowane, a na hoście nie było EDR. To sygnał dla SOC/DFIR: na macOS ślady potrafią przetrwać w systemowych bazach, a nie tylko w klasycznych logach.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko kradzieży kryptowalut i przejęć kont rośnie, bo malware celuje w dane sesyjne (cookies), hasła, rozszerzenia, a także komunikatory (Telegram) – czyli dokładnie to, co bywa używane do autoryzacji w ekosystemie krypto.
  2. Kompromitacja tożsamości (dane z przeglądarki, notatek, komunikatorów) umożliwia kolejne ataki socjotechniczne „z twojego konta” na współpracowników i partnerów – spirala zaufania działa na korzyść napastnika.
  3. macOS nie jest „bezpieczną przystanią” w środowiskach Web3/fintech – atakujący inwestują w natywne techniki (AppleScript, launch daemony, obejścia TCC), bo to się zwraca.

Rekomendacje operacyjne / co zrobić teraz

Dla zespołów bezpieczeństwa (SOC/IR)

  • Polityka „no copy-paste commands”: w procesach biznesowych (sprzedaż/partnerstwa/rekrutacje) wprost zakazać uruchamiania komend otrzymanych w czacie/spotkaniu. ClickFix działa, bo normalizuje „wklej to do terminala”.
  • Telemetria na macOS: zbieraj zdarzenia dot. tworzenia/edycji:
    • /Library/LaunchDaemons/*.plist (np. podejrzane nazwy w stylu systemowych updaterów),
    • nietypowych plików binarnych w katalogach systemowych/użytkownika,
    • modyfikacji baz TCC (szczególnie, jeśli proces nie jest podpisanym komponentem Apple).
  • Hunting pod WebSockets + RC4 config + „native messaging host” w środowiskach Chrome/Brave/Edge na macOS (mechanika CHROMEPUSH).
  • Edukacja na deepfake w spotkaniach: jeśli „CEO/partner” jest na wideo, ale prosi o nietypowe działania administracyjne – to czerwona flaga.

Dla firm krypto/Web3/fintech (profil ryzyka)

  • Wprowadź weryfikację kanału: spotkania tylko przez ustalone domeny/SSO, a linki Calendly/Zoom weryfikowane niezależnym kanałem (np. firmowy mail + podpisane zaproszenie).
  • Oddziel środowiska: urządzenie do podpisów/operacji finansowych nie powinno służyć do „bizdev calli”, testów i codziennego przeglądania.
  • MFA odporne na kradzież cookies: tam, gdzie możliwe, preferuj mechanizmy ograniczające przejęcie sesji (device binding/conditional access).

Różnice / porównania z innymi przypadkami

  • W kampaniach macOS przeciw sektorowi krypto widywaliśmy wcześniej zestawy narzędzi nastawione na kradzież danych i portfeli (np. opisy analiz, gdzie macOS-owe warianty wykradają dane przeglądarkowe, hasła i artefakty walletów).
  • Nowość w opisywanym incydencie to skala i „zestawowość”: siedem rodzin malware na jednym hoście oraz wyraźne spięcie socjotechniki (Telegram + deepfake + ClickFix) z agresywnym harvestingiem (TCC/Keychain/Telegram/Notes + rozszerzenia przeglądarkowe).
  • U BlueNoroff/Huntress widać podobną filozofię ataku: bardzo celowane działania na macOS, AppleScript, kradzież materiałów wrażliwych i komponenty wspierające kradzież krypto.

Podsumowanie / kluczowe wnioski

  • To kampania, w której człowiek jest „wektorem wykonania”: ClickFix omija część klasycznych barier, bo użytkownik sam uruchamia inicjator infekcji.
  • UNC1069 wdraża rozbudowany arsenał na macOS: od backdoorów i loaderów po wyspecjalizowane „minery” danych (w tym mechanizmy naruszające TCC oraz podszywanie się pod rozszerzenia Chrome/Brave).
  • Dla organizacji z obszaru krypto/Web3 priorytetem jest dziś nie tylko „patching”, ale kontrola procesu komunikacji i spotkań, twarde zasady dot. uruchamiania poleceń oraz widoczność (telemetria) na macOS.

Źródła / bibliografia

  1. BleepingComputer – opis kampanii i listy rodzin malware (10 lutego 2026). (BleepingComputer)
  2. Google Cloud Blog (Mandiant) – pełna analiza UNC1069, ClickFix, deepfake, łańcuch i funkcje narzędzi (9 lutego 2026). (Google Cloud)
  3. Huntress – analiza włamania BlueNoroff w Web3 na macOS (czerwiec 2025). (Huntress)
  4. Kaspersky – informacje o kampaniach BlueNoroff i użyciu AI-driven narzędzi (październik 2025). (kaspersky.com)
  5. Palo Alto Networks Unit 42 – kontekst innych rodzin malware na macOS celujących w sektor krypto (luty 2025). (Unit 42)

Wyciek ujawnia „Expedition Cloud”: Chiny mają ćwiczyć cyberataki na infrastrukturę krytyczną sąsiadów

Wprowadzenie do problemu / definicja luki

Wyciek wewnętrznych materiałów technicznych opisujących platformę treningową do operacji ofensywnych to „wyciek zdolności” — nie w sensie pojedynczej podatności (CVE), ale ujawnienia procesu i infrastruktury, które pozwalają atakującemu ćwiczyć ataki na realistycznych kopiach cudzych sieci. Tego typu środowiska (cyber range) mogą służyć obronie, ale gdy dokumentacja kładzie nacisk na „rozpoznanie” i „atak” bez równorzędnej roli „obrony”, rośnie prawdopodobieństwo zastosowań stricte operacyjnych.

W przypadku opisywanym przez Recorded Future News, dokumenty mają wskazywać na system „Expedition Cloud”, który pozwala ćwiczyć scenariusze przeciwko replikom środowisk krytycznych (energia, przesył, transport, a nawet elementy smart home) w kierunkach określonych jako Morze Południowochińskie i Indochiny.


W skrócie

  • Wyciek obejmuje m.in. kod źródłowy, materiały szkoleniowe i zasoby programowe dotyczące platformy „Expedition Cloud”.
  • Dokumenty opisują środowisko do ćwiczeń na „kopii” realnych sieci przeciwnika oraz podział ról na grupy rozpoznania i grupy ataku.
  • Źródłem ujawnienia miała być źle zabezpieczona usługa FTP z danymi z urządzenia dewelopera, prawdopodobnie wcześniej zainfekowanego złośliwym oprogramowaniem.
  • Eksperci cytowani w materiale oceniają autentyczność plików jako wysoką, a konstrukcja systemu wskazuje na wysoką dojrzałość operacyjną i nacisk na OPSEC.
  • Równolegle, inne publikacje i wycieki (np. i-Soon, KnownSec) wspierają tezę o rozbudowanym ekosystemie kontraktorów obsługujących potrzeby chińskich struktur bezpieczeństwa.

Kontekst / historia / powiązania

Koncepcja cyber range w Chinach nie jest nowa. Raport CSET (Georgetown) opisywał już w 2022 r. szybki rozwój takich poligonów — od zastosowań edukacyjnych po powiązania z wojskiem i służbami — oraz możliwość ćwiczeń na środowiskach przemysłowych/ICS. Wprost zwracano uwagę, że obrońcy mogą spotkać się z atakami „przećwiczonymi” na replikach ich sieci.

Tym, co wyróżnia obecną sprawę, jest „twardy” materiał techniczny dotyczący platformy, która ma odwzorowywać sieci „operacyjnych przeciwników” w konkretnym ukierunkowaniu geograficznym.

Warto też widzieć to na tle wcześniejszych wycieków związanych z chińskim rynkiem „hackingu usługowego”:

  • i-Soon (Anxun): wyciek dokumentów i czatów miał ujawniać kontrakty z agencjami publicznymi oraz skalę targetowania instytucji rządowych w wielu państwach.
  • KnownSec (analiza DomainTools, styczeń 2026): raport opisuje model kontraktorski i narzędzia/dane wspierające rozpoznanie i operacje (internet-scale recon, biblioteki celów, łączenie infrastruktury z tożsamościami).

Na poziomie komunikacji publicznej Pekin konsekwentnie odrzuca oskarżenia o cyberataki, deklarując sprzeciw wobec „hackingu”. Przykładem jest stanowisko rzecznika MSZ Chin w kontekście brytyjskich sankcji (grudzień 2025).


Analiza techniczna / szczegóły luki

1) Czym ma być „Expedition Cloud” w praktyce

Z ujawnionych materiałów ma wynikać, że „Expedition Cloud” to część większego, zintegrowanego systemu, którego celem jest umożliwienie operatorom wielokrotnego odtwarzania scenariuszy ataku na bazie szablonów sieci docelowych. Te szablony mają naśladować „realne środowiska sieciowe” przeciwnika, w tym sektory energii/przesyłu i transportu.

2) Model operacyjny: rozpoznanie → atak (i pomiar efektywności)

W dokumentacji zwraca uwagę podział ćwiczeń na dwa zespoły:

  • Reconnaissance group: mapowanie środowiska (systemy, usługi, interfejsy, potencjalne ścieżki dostępu).
  • Attack group: realizacja operacji na podstawie danych rozpoznawczych (wybór punktu wejścia, trasy ruchu bocznego, osiągnięcie celu ćwiczenia).

Kluczowa jest też telemetria: system ma rejestrować działania uczestników (logi aktywności, ruch sieciowy, decyzje operatorów), umożliwiając rekonstrukcję i replay oraz porównywanie „przebiegów” między zespołami i powtórzeniami. To przesuwa cyberoperacje w stronę metodycznej optymalizacji: „co działa najlepiej” w danym odwzorowanym środowisku.

3) OPSEC i separacja środowisk

Eksperci cytowani przez Recorded Future News podkreślają „nietypowo ścisłą” segmentację i separację elementów kontrolnych od symulowanego środowiska „zewnętrznego”, traktowanego jako niezaufane — co może wskazywać na użycie platformy do działań wrażliwych/klasyfikowanych.

4) Łańcuch ujawnienia: dlaczego doszło do wycieku

W materiale wskazano, że dane miały zostać znalezione na niezabezpieczonym serwerze FTP, a zestaw plików wyglądał jak zebrany z urządzenia dewelopera, które miało być zainfekowane malware. Obok plików projektowych znajdowały się też prywatne dane i próbki złośliwego oprogramowania.

To klasyczny antywzorzec: połączenie słabego zarządzania danymi + kompromitacji endpointu + błędnej ekspozycji usług (FTP) kończy się wyciekiem o wysokiej wartości wywiadowczej.

5) Wątek automatyzacji i AI

W wypowiedziach ekspertów pojawia się teza, że taka platforma (telemetria + powtarzalność + pomiar) może być krokiem do większej automatyzacji ofensywy: algorytmy mogą szybciej eksplorować warianty ścieżek ataku, minimalizować „błąd ludzki” i przyspieszać decyzje.


Praktyczne konsekwencje / ryzyko

  1. „Time-on-target” spada: jeśli przeciwnik najpierw wykona rozpoznanie, a później wróci z przećwiczonym scenariuszem na replice Twojej sieci, skraca czas potrzebny na ruch boczny i realizację celu (szybsza eskalacja i mniejsza ekspozycja na detekcję).
  2. Większa powtarzalność kampanii: standaryzacja środowisk i „weapon images” (prekonfigurowane VM jako stanowiska atakującego w poligonie) sugerują, że narzędzia mogą być traktowane jako wymienne „wkłady”, a wartością jest proces, dane i metryki skuteczności.
  3. Ryzyko dla infrastruktury krytycznej: jeśli ćwiczenia obejmują komponenty energii/przesyłu/transportu, rośnie presja na podmioty operatorskie, by traktować APT nie tylko jako problem kradzieży danych, ale też potencjalnie zakłóceń (choć sam materiał nie przesądza o realnych planach sabotażu).
  4. Ekosystem kontraktorów: wycieki i analizy (i-Soon, KnownSec) wzmacniają obraz rynku, w którym prywatne firmy dostarczają narzędzia, dane i usługi dla struktur państwowych — co zwiększa skalowalność i „industrializację” działań.

Rekomendacje operacyjne / co zrobić teraz

Dla SOC/Blue Team w sektorach wrażliwych (CII, energetyka, transport, telekom, administracja):

  1. Podnieś jakość telemetrii „wczesnej fazy”
    Skoro model zakłada rozpoznanie przed właściwym atakiem, priorytetem są detekcje: skanowania, enumeracji usług, nietypowych zapytań do katalogów, nietypowych połączeń do paneli zarządzania/OT DMZ.
  2. Utrudnij tworzenie „replik” Twojej sieci
    Minimalizuj wycieki informacji o topologii i technologiach: ogranicz banery, zredukuj ekspozycję usług administracyjnych, stosuj segmentację i separację domen zarządzania (IT/OT), kontroluj metadane w publicznych zasobach.
  3. Załóż, że przeciwnik ćwiczył ruch boczny
    Egzekwuj: tiering AD, zasadę najmniejszych uprawnień, rozdział kont admin, ograniczenia RDP/WinRM/SMB, LAPS/ELAM, kontrolę narzędzi dual-use (PSExec, WMI, living-off-the-land). Cel: zmniejszyć przewidywalność ścieżek.
  4. Ćwicz odporność jak przeciwnik: purpurowe ćwiczenia na środowiskach zbliżonych do produkcji
    Skoro atakujący „gra na replice”, Twoją odpowiedzią powinno być testowanie detekcji i reakcji w realistycznych scenariuszach (w tym z łańcuchem: initial access → recon → lateral movement → collection).
  5. Wzmocnij higienę ekspozycji plików i repozytoriów
    Ten wyciek jest też przypomnieniem: audit zewnętrznych usług (FTP/S3/Git), kontrola danych na endpointach deweloperów, EDR + hardening stacji uprzywilejowanych, DLP dla artefaktów projektowych.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • i-Soon (2024) pokazywał „rynek” — kontrakty, targety i katalog usług ofensywnych „na zamówienie”.
  • KnownSec (analizy po wycieku, 2026) opisuje bardziej „platformowy” stos: rozpoznanie na skalę internetu + zbiory danych tożsamości + narzędzia do eksploatacji i nadzoru.
  • Expedition Cloud (2026) dokłada brakujący element: „fabrykę skuteczności”, czyli środowisko do powtarzalnych prób, pomiaru i optymalizacji na replikach sieci, co wprost wspiera przygotowanie operacji przed ich wykonaniem.

Podsumowanie / kluczowe wnioski

  • Największa waga wycieku nie leży w pojedynczym narzędziu, lecz w tym, że dokumentacja sugeruje procesowe i inżynieryjne podejście do ofensywy: repliki środowisk, podział ról, pełna rejestracja działań i analiza skuteczności.
  • To wzmacnia wcześniej opisywany trend budowy cyber range w Chinach i potencjału do ćwiczeń również na środowiskach infrastruktury krytycznej.
  • Dla obrońców oznacza to konieczność myślenia o APT jak o przeciwniku, który może wrócić „po przerwie” z przećwiczoną ścieżką ataku — a więc inwestycje w detekcję rozpoznania, segmentację, ograniczanie informacji i realistyczne ćwiczenia IR stają się jeszcze bardziej opłacalne.

Źródła / bibliografia

  1. Recorded Future News / The Record: „Leaked technical documents show China rehearsing cyberattacks on neighbors’ critical infrastructure” (9 lutego 2026). (The Record from Recorded Future)
  2. CSET (Georgetown): „Downrange: A Survey of China’s Cyber Ranges” (wrzesień 2022). (cset.georgetown.edu)
  3. MSZ Chin: wypowiedź rzecznika ws. brytyjskich sankcji dot. cyberataków (aktualizacja: 11 grudnia 2025). (mfa.gov.cn)
  4. DomainTools Investigations: „THE KNOWNSEC LEAK…” (9 stycznia 2026). (dti.domaintools.com)
  5. The Record: „Leaked documents open the lid on China’s commercial hacking industry” (22 lutego 2024). (The Record from Recorded Future)

Atakujący wykorzystują luki w SolarWinds Web Help Desk do wdrażania Velociraptora i tuneli Cloudflare

Wprowadzenie do problemu / definicja luki

SolarWinds Web Help Desk (WHD) to popularny system ITSM/ticketowy, często wystawiany (niestety) do internetu dla wygody administratorów. W lutym 2026 pojawiły się wiarygodne potwierdzenia aktywnego wykorzystywania krytycznych podatności w WHD do uzyskania zdalnego wykonania kodu bez uwierzytelnienia (unauthenticated RCE), a następnie do wdrażania legalnych narzędzi użytych „na opak” — m.in. Zoho/ManageEngine do zdalnego dostępu, Cloudflare Tunnel (cloudflared) do trwałego wejścia oraz Velociraptor jako kanału C2/operacji post-exploitation.

W skrócie

  • Co się dzieje: aktywna eksploatacja instancji SolarWinds WHD wystawionych do internetu.
  • Najważniejsza podatność: CVE-2025-40551 (deserializacja niezaufanych danych → RCE), dodana przez CISA do KEV z krótkim terminem remediacji dla agencji federalnych (USA).
  • Dodatkowo obserwowane/rozważane CVE: m.in. CVE-2025-26399 oraz CVE-2025-40536 (bypass kontroli bezpieczeństwa) – w zależności od kampanii i momentu włamania.
  • Po wejściu: szybkie wdrożenie narzędzi dual-use (Zoho/ManageEngine), tuneli Cloudflare oraz Velociraptora wykorzystywanego jako C2.
  • Rekomendacja nr 1: aktualizacja WHD do 2026.1 lub nowszej i odcięcie paneli/admina od internetu.

Kontekst / historia / powiązania

Na przełomie stycznia i lutego 2026 SolarWinds udostępnił poprawki dla pakietu podatności w WHD, w tym krytycznych problemów jak CVE-2025-40551 (deserializacja) oraz CVE-2025-40536 (bypass zabezpieczeń); badacze przypisują odkrycia m.in. do Horizon3.ai i watchTowr.
Równolegle Microsoft opisał przypadki wielostopniowych intruzji zaczynających się od eksploatacji internet-exposed WHD, kończących się ruchem lateralnym w stronę aktywów „high value” (włącznie z ryzykiem kompromitacji domeny).
Huntress natomiast pokazał „z bliska” realny łańcuch ataku z 7 lutego 2026, gdzie po wejściu atakujący natychmiast uruchomili wdrażanie narzędzi do utrzymania dostępu i sterowania środowiskiem.

Analiza techniczna / szczegóły luki

Jakie podatności są wykorzystywane?

  • CVE-2025-40551 – kluczowy wektor: błąd deserializacji niezaufanych danych, prowadzący do RCE bez logowania. Status “Known Exploited” (KEV) sugeruje realne, potwierdzone użycie w atakach.
  • CVE-2025-40536 – opisywany jako security control bypass w zestawie styczniowych poprawek.
  • CVE-2025-26399 – starsza podatność, która również pojawia się w obserwacjach branżowych dot. aktywnej eksploatacji; w części przypadków trudno jednoznacznie przypisać konkretny CVE, bo hosty bywały podatne jednocześnie na „stary” i „nowy” zestaw.

Typowy łańcuch ataku (na podstawie obserwacji incident response)

  1. Initial access: eksploatacja podatnej, wystawionej do internetu instancji WHD → uruchomienie poleceń w kontekście aplikacji.
  2. Szybkie dołożenie zdalnego dostępu: instalacja agentów narzędzi klasy RMM (np. Zoho/ManageEngine) poprzez ciche MSI (np. msiexec /q /i ...).
  3. C2 i redundancja dostępu: wdrożenie Velociraptora (legalny DFIR) jako kanału C2 oraz zestawienie Cloudflare Tunnel (cloudflared) jako zapasowej ścieżki dostępu.
  4. Post-exploitation: rozpoznanie AD, enumeracja kont i grup (w tym uprzywilejowanych), ustanawianie trwałości (np. reverse SSH/RDP) oraz próby osłabienia zabezpieczeń na hoście.

Wersje i łatki

W źródłach pojawiają się różne progi wersji podatnych (co bywa efektem kilku CVE oraz różnych gałęzi hotfixów), ale wspólny mianownik jest prosty: aktualizuj do SolarWinds WHD 2026.1 (lub nowszej) zgodnie z zaleceniami producenta.

Praktyczne konsekwencje / ryzyko

  • Pełna kompromitacja serwera WHD: RCE bez logowania na aplikacji wystawionej do internetu to w praktyce „otwarte drzwi”.
  • Ryzyko kompromitacji domeny: Microsoft wprost opisuje scenariusz foothold → lateral movement → aktywa wysokiej wartości, co w środowiskach z WHD blisko AD bywa krytyczne.
  • Trudniejsze wykrycie (dual-use tooling): Zoho/ManageEngine, Cloudflare Tunnel czy Velociraptor są legalne i nierzadko spotykane w IT — atakujący liczą na to, że zginą w szumie.
  • Utrzymanie dostępu mimo działań obronnych: dodatkowe kanały (tunel Cloudflare, Velociraptor jako C2) zwiększają odporność ataku na proste blokady.

Rekomendacje operacyjne / co zrobić teraz

  1. Patch natychmiast: zaktualizuj SolarWinds WHD do 2026.1+ (lub wersji wskazanej w Twojej linii wsparcia) i usuń stare hotfixy tylko po potwierdzeniu ścieżki upgrade’u.
  2. Odłącz WHD od internetu: jeśli WHD musi być dostępny zdalnie — wymuś VPN/Zero Trust, filtrację IP, MFA, a interfejs admina trzymaj wyłącznie w sieci zarządzającej.
  3. Hunting / IOC-driven triage (praktyczne tropy):
    • nietypowe uruchomienia msiexec z parametrami cichej instalacji i URL (MSI z hostingu plików),
    • obecność/uruchomienia cloudflared, nietypowe tunele wychodzące,
    • artefakty Velociraptor (szczególnie, jeśli organizacja go nie używa),
    • oznaki osłabiania zabezpieczeń hosta (zmiany w Defender/Firewall, podejrzane zadania harmonogramu).
  4. Rotacja sekretów: zresetuj hasła i klucze powiązane z WHD (konta serwisowe, integracje, dostęp do bazy), rozważ ponowne wydanie poświadczeń, jeśli WHD miał dostęp do zasobów krytycznych.
  5. Segmentacja i egress control: ogranicz ruch wychodzący z serwera WHD (allow-list), monitoruj nietypowe połączenia do usług tunelujących i chmur.
  6. Detekcja behawioralna: postaw na reguły wykrywające łańcuchy procesów (np. usługa WHD/Tomcat → cmd.exe/PowerShell → BITS/download), a nie tylko sygnatury.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Ten incydent to podręcznikowy przykład trendu „living off the land + dual-use”: zamiast custom malware, atakujący stawiają na legalne narzędzia administracyjne i IR/DFIR. Velociraptor jest tu szczególnie ciekawy — normalnie służy do polowań i analizy incydentów, a w rękach napastnika staje się elastycznym kanałem zdalnego sterowania.

Podsumowanie / kluczowe wnioski

  • WHD wystawiony do internetu + krytyczne luki = realne ryzyko szybkiej kompromitacji i eskalacji w głąb sieci.
  • W praktyce atak po wejściu może opierać się na „legalnych” narzędziach (Zoho/ManageEngine, Cloudflare Tunnel, Velociraptor), co utrudnia wykrycie bez dobrego telemetry + korelacji zachowań.
  • Najważniejsze działania: upgrade do 2026.1+, odcięcie ekspozycji internetowej, hunting pod konkretne artefakty i rotacja poświadczeń.

Źródła / bibliografia

  1. BleepingComputer – opis kampanii i narzędzi (Zoho/Cloudflare/Velociraptor) (BleepingComputer)
  2. Huntress – analiza aktywnej eksploatacji i łańcucha ataku (Huntress)
  3. Microsoft Security Blog – obserwacje dot. multi-stage intrusion i guidance detekcyjne (Microsoft)
  4. Help Net Security – kontekst poprawek i lista CVE z pakietu styczniowego (Help Net Security)
  5. NVD (wpis KEV/CISA dla CVE-2025-40551: daty, wymagane działania) (NVD)