Archiwa: AI - Strona 61 z 68 - Security Bez Tabu

WebRAT na GitHubie: fałszywe „exploity” na CVE jako przynęta na malware

Wprowadzenie do problemu / definicja luki

W końcówce grudnia 2025 r. WebRAT (backdoor z funkcjami infostealera i spyware) zaczął być dystrybuowany przez GitHub w formie repozytoriów podszywających się pod proof-of-concept (PoC) exploitów na świeżo nagłaśniane podatności. Mechanizm jest prosty: ofiara szuka „działającego exploita”, trafia na repo z atrakcyjnym README i sekcją „Download”, a w praktyce pobiera hasłowany ZIP z ładunkiem malware.

To nie jest „luka” w GitHub jako platformie, tylko klasyczny atak socjotechniczny wykorzystujący zaufanie do publicznych repozytoriów, presję czasu („CVE jest gorące”) i chęć szybkiego uruchomienia PoC bez weryfikacji.


W skrócie

  • WebRAT był wcześniej znany głównie z dystrybucji jako cheaty do gier i pirackie/crackowane oprogramowanie, ale od co najmniej września 2025 r. (wg analiz) operatorzy zaczęli masowo „opakowywać” go w fałszywe PoC na GitHub.
  • Kaspersky opisał repozytoria z ustandaryzowanymi, bardzo „raportowymi” opisami podatności (podejrzenie treści generowanych przez AI) oraz wspólnym schematem pobrania hasłowanego archiwum.
  • W paczce „exploita” pojawia się m.in. plik BAT uruchamiający droppera (np. rasmanesc.exe), wabik-DLL oraz plik, którego nazwa zawiera hasło do ZIP. Dropper eskaluje uprawnienia, próbuje wyłączyć Defendera i pobiera właściwego WebRAT z twardo zaszytego URL.

Kontekst / historia / powiązania

WebRAT: od „gamingowego” stealer/spyware do polowania na juniorów

Solar 4RAYS opisywał WebRAT już w maju 2025 r. jako złośliwe oprogramowanie kradnące dane z przeglądarek, portfeli kryptowalutowych oraz kont m.in. Steam/Discord/Telegram, a także zdolne do podglądu ekranu i obserwacji przez webcam. Wątek dystrybucji obejmował m.in. cheaty, pirackie strony i nawet linki w komentarzach (np. pod filmami instruktażowymi).

Kaspersky zauważa, że w nowej odsłonie przynęta jest wyraźnie przesunięta w stronę studentów i mniej doświadczonych osób w infosec, które szukają PoC do nauki/testów i uruchamiają je na „normalnej” stacji roboczej zamiast w izolacji.

Dlaczego GitHub działa jako przynęta?

To wpisuje się w szerszy trend: atakujący budują wiarygodność fałszywych repozytoriów (dopieszczone README, tagi, commit-spam, instrukcje w wielu językach), a potem podstawiają komponent kradnący dane lub backdoora. Kaspersky opisał podobny wzorzec w kampanii GitVenom (setki repozytoriów z „projektami-wydmuszkami” i złośliwymi komponentami).


Analiza techniczna / szczegóły „PoC” (łańcuch infekcji)

Przynęta: CVE o wysokim „hype” i wysokich ocenach

W kampanii WebRAT repozytoria podszywały się m.in. pod exploity dla podatności nagłaśnianych w mediach, w tym (przykłady z opisów kampanii):

  • CVE-2025-59295 (Windows MSHTML/Internet Explorer – przepełnienie sterty),
  • CVE-2025-10294 (OwnID Passwordless Login dla WordPress – obejście uwierzytelnienia),
  • CVE-2025-59230 (Windows RasMan – EoP).

Repozytorium wygląda „profesjonalnie” (czasem aż za bardzo)

Kaspersky zwraca uwagę na powtarzalny, „raportowy” układ opisów: przegląd podatności, warunki podatności, instrukcje pobrania i użycia, a nawet zalecenia mitygacji – z drobnymi różnicami w słownictwie, co pasuje do treści generowanych maszynowo.

Payload: hasłowany ZIP + prosta egzekucja

W opisywanym wariancie archiwum zawierało cztery elementy (nazwy mogą się różnić, ale schemat się powtarza):

  1. plik-wydmuszkę, którego nazwa zawiera hasło do archiwum (np. pass – 8511),
  2. „zepsuty” wabik payload.dll (korupcja PE, bez funkcji),
  3. właściwy dropper (np. rasmanesc.exe) oraz
  4. start_exp.bat, który sprowadza się do uruchomienia droppera (zwiększa szansę, że użytkownik kliknie „to co trzeba”).

Zachowanie droppera (wysoki sygnał dla EDR)

Według Kaspersky’ego rasmanesc.exe m.in.:

  • podnosi uprawnienia (mapowalne do TTP typu privilege escalation),
  • podejmuje próby osłabienia ochrony (np. wyłączenie/obejście Windows Defender),
  • pobiera właściwego WebRAT z twardo zaszytego adresu i uruchamia go.

BleepingComputer doprecyzowuje, że WebRAT ma też kilka metod persystencji (m.in. modyfikacje rejestru, harmonogram zadań, „rozsiew” w katalogach systemowych).

IOCs (minimum do polowania)

W Securelist opublikowano m.in. przykładowe IOCs dla tej kampanii: listę złośliwych repozytoriów, domeny C2 oraz hashe (MD5) próbek, w tym MD5 dla rasmanesc.exe wskazywany w analizie.

Uwaga operacyjna: traktuj IOCs jako punkt startu (campaign-specific), a nie „pełną listę” — lepiej budować detekcje po zachowaniu (Defender tampering, BAT→EXE→download→execute, nietypowy ruch HTTP do nowych domen).


Praktyczne konsekwencje / ryzyko

Jeśli użytkownik uruchomi taki „PoC”, ryzyko nie kończy się na jednorazowym incydencie. W opisach WebRAT pojawiają się m.in.:

  • kradzież danych logowania i sesji (Steam/Telegram/Discord),
  • kradzież danych z portfeli kryptowalutowych,
  • funkcje spyware: keylogging, nagrywanie ekranu, użycie kamery/mikrofonu, screenshoty,
  • pełniejsza kontrola stacji jako backdoor.

W praktyce oznacza to kompromitację kont prywatnych i służbowych (SSO w przeglądarce, tokeny, menedżery haseł), a przy pracy na laptopie firmowym — realny wektor wejścia do organizacji.


Rekomendacje operacyjne / co zrobić teraz

Dla SOC / IR / blue team

  • Hunt po zachowaniu: alertuj na próby wyłączania/ingerencji w Microsoft Defender oraz nietypowe tworzenie zadań w Harmonogramie tuż po uruchomieniu plików z katalogów pobrań/rozpakowanych ZIP.
  • Detekcja łańcucha: start_exp.batrasmanesc.exe → połączenie HTTP(S) do świeżych/egzotycznych domen → zapis/uruchomienie kolejnego binarium.
  • Blokady prewencyjne:
    • blokuj uruchamianie plików BAT/PS1 z %Downloads% i katalogów tymczasowych (ASR/WDAC/AppLocker zależnie od środowiska),
    • ogranicz uprawnienia lokalnego admina tam, gdzie nie jest to konieczne,
    • egress filtering dla stacji roboczych + DNS logging (łatwiej wyłapać nowe C2).
  • IOC-based triage: użyj listy repo/C2/hashy z raportu jako szybki screening, ale nie opieraj całej strategii na IOCs.

Dla badaczy i studentów (najczęstsza grupa ryzyka w tej kampanii)

  • Nigdy nie uruchamiaj PoC z internetu na „gołym” hoście. VM/sandbox, brak dostępu do prywatnych danych, odłączone urządzenia audio/wideo, brak realnych sesji w przeglądarce. (Kaspersky wprost wskazuje, że dojrzały workflow badawczy zakłada izolację).
  • Sygnały ostrzegawcze repo: hasłowany ZIP, „kliknij Download”, plik z hasłem w nazwie, instrukcje jak z poradnika, a w środku EXE/BAT zamiast kodu exploita — traktuj to jako czerwoną flagę.

Różnice / porównania z innymi przypadkami

To, co wyróżnia WebRAT w tej odsłonie, to „opakowanie” ataku: zamiast typowego „cracka” mamy narrację stricte bezpieczeństwową (CVE, CVSS, mitigacje), co zwiększa skuteczność na osobach, które chcą wyglądać profesjonalnie („testuję podatność”), ale nie mają jeszcze twardej higieny operacyjnej.

Trend jest udokumentowany nie tylko w raportach vendorów, ale i w literaturze: analiza PoC na GitHub dla CVE z lat 2017–2021 wykazała, że da się znaleźć setki repozytoriów z oznakami złośliwości; autorzy raportują 899 takich repo na 47 285 badanych (~1,9%).


Podsumowanie / kluczowe wnioski

  • Kampania z grudnia 2025 r. pokazuje, że „GitHub jako źródło PoC” bez weryfikacji to ryzyko, zwłaszcza gdy temat dotyczy modnych CVE.
  • WebRAT jest groźny nie dlatego, że jest „nowy”, ale dlatego, że jest skutecznie dystrybuowany i nastawiony na kradzież kont + szpiegowanie.
  • Najlepsza obrona to połączenie: izolacja analiz (VM/sandbox), kontrola uruchamiania skryptów/binariów z katalogów użytkownika, oraz detekcje behawioralne na tampering i nietypowe łańcuchy procesów.

Źródła / bibliografia

  1. BleepingComputer — „WebRAT malware spread via fake vulnerability exploits on GitHub” (23.12.2025). (BleepingComputer)
  2. Kaspersky Securelist — „From cheats to exploits: Webrat spreading via GitHub” (23.12.2025). (Securelist)
  3. Solar 4RAYS / RT-Solar — komunikat o Webrat (27.05.2025). (RT Solar)
  4. Kaspersky (blog) — „Malicious code on GitHub: How hackers target programmers” (25.02.2025). (Kaspersky)
  5. El Yadmani, The, Gadyatskaya — „Beyond the Surface: Investigating Malicious CVE Proof of Concept Exploits on GitHub” (arXiv:2210.08374, v2: 07.06.2023). (arXiv)

Złośliwy pakiet npm „lotusbail” kradnie konta WhatsApp i przechwytuje wiadomości – bo działa jak prawdziwa biblioteka API

Wprowadzenie do problemu / definicja luki

Incydent z pakietem „lotusbail” w rejestrze npm to klasyczny (i coraz częstszy) przykład ataku na łańcuch dostaw oprogramowania: zależność wygląda jak przydatna biblioteka, faktycznie działa zgodnie z opisem, ale „po drodze” robi coś jeszcze — wykrada dane. W tym przypadku celem nie są tokeny do chmury czy zmienne środowiskowe, tylko wyjątkowo wrażliwy zasób: sesje WhatsApp, treść rozmów i kontakty.

Najgroźniejsze w tej historii jest to, że to nie jest prosty typosquat, który się wywala. To paczka, którą da się wdrożyć do produkcji i przez długi czas nie zauważyć niczego „podejrzanego”.


W skrócie

  • Złośliwy pakiet npm „lotusbail” podszywa się pod bibliotekę do integracji z WhatsApp Web API i jest oparty o (fork) legalnego projektu @whiskeysockets/baileys.
  • Badacze opisują przechwytywanie: tokenów uwierzytelnienia i kluczy sesji, treści wiadomości (wysyłanych i odbieranych), kontaktów oraz plików multimedialnych/dokumentów.
  • Eksfiltracja jest maskowana wielowarstwowo (m.in. własna implementacja RSA + obfuskacja/kompresja/szyfrowanie).
  • Dodatkowo pakiet ma mechanizm utrzymania dostępu: potrafi dopiąć atakującego jako powiązane urządzenie WhatsApp przy użyciu zaszytego kodu parowania, co może przetrwać nawet po odinstalowaniu paczki.
  • Skala: raporty mówią o ponad 56 tys. pobrań oraz obecności w rejestrze przez około 6 miesięcy.

Kontekst / historia / powiązania

Według opisu incydentu, lotusbail był dostępny w npm co najmniej od około pół roku i zebrał >56 tys. pobrań, a jego autor w rejestrze npm był wskazywany jako użytkownik „seiren_primrose”, z pierwszym wgraniem w okolicach maja 2025.

To wpisuje się w szerszy trend: biblioteki dla integracji komunikatorów (WhatsApp, automatyzacje botów, integracje biznesowe) są atrakcyjnym wektorem, bo:

  • trafiają do środowisk serwerowych i CI/CD,
  • obsługują dane prywatne i uwierzytelnienie,
  • często są dobierane „pod presją czasu”, z naciskiem na „żeby działało”.

Co ważne, w 2025 r. pojawiały się też inne kampanie celujące w deweloperów budujących integracje WhatsApp — np. z mechanizmem „kill switch”, który usuwa pliki, jeśli numer nie jest na liście. To nie ten sam przypadek, ale podobny kierunek: atakujący polują na deweloperów i ich zależności.


Analiza techniczna / szczegóły luki

1) „Legalna” funkcjonalność jako kamuflaż

Pakiet jest opisywany jako fork legitnej biblioteki Baileys (WebSocket/TypeScript do WhatsApp Web API) i faktycznie realizuje typowe funkcje wysyłania/odbierania wiadomości. To krytyczne: jeśli testy integracyjne przechodzą, paczka zyskuje zaufanie i ląduje w produkcji.

2) Przechwytywanie danych na warstwie WebSocket

Mechanizm kradzieży opiera się na „owinięciu” klienta WebSocket. Z perspektywy aplikacji wszystko wygląda normalnie, ale:

  • podczas logowania przechwytywane są dane uwierzytelniające (tokeny/klucze sesji),
  • każda wiadomość przychodząca i wychodząca jest kopiowana,
  • wyciągane są kontakty i pliki.

3) Eksfiltracja: własna kryptografia i wielowarstwowa obfuskacja

Raporty podkreślają, że dane nie lecą „gołym tekstem”. Opisywany jest zestaw technik utrudniających wykrycie i analizę:

  • własna implementacja RSA,
  • warstwy obfuskacji (np. triki z Unicode),
  • kompresja (LZString),
  • dodatkowe kodowania/szyfrowania (w tym AES).

Efekt praktyczny: nawet jeśli SOC zobaczy „dziwne” połączenia wychodzące, payload może wyglądać jak wysokiej entropii blob trudny do rozróżnienia od legalnej telemetrii.

4) Utrzymanie dostępu: przejęcie procesu „Linked devices”

Najbardziej niepokojący element to persistencja po stronie WhatsApp, a nie tylko w systemie ofiary. Opis wskazuje na zaszyty kod parowania wykorzystywany w procesie linkowania urządzeń, co może skutkować dopięciem urządzenia atakującego do konta. Taki dostęp może trwać po odinstalowaniu zależności — dopóki użytkownik ręcznie nie usunie powiązanego urządzenia w ustawieniach WhatsApp.

5) Utrudnianie analizy: pułapki anty-debug

Koi opisuje też mechanizmy uprzykrzające analizę dynamiczną, m.in. liczne „pułapki” powodujące zawieszanie wykonania w warunkach wskazujących na debug/sandbox.


Praktyczne konsekwencje / ryzyko

Jeśli lotusbail trafił do Twojego projektu (albo do zależności transitywnych), ryzyko nie ogranicza się do „wycieku czatu bota”:

  • Przejęcie konta WhatsApp (dostęp do rozmów, kontaktów, mediów, możliwość podszywania się).
  • Długotrwała kompromitacja nawet po usunięciu paczki (powiązane urządzenie pozostaje).
  • Incydent prawny i reputacyjny: przetwarzanie danych osobowych (kontakty, treści rozmów, dokumenty).
  • Ryzyko wtórne: przejęte konto WhatsApp bywa używane do phishingu, oszustw BEC/„na znajomego” i eskalacji do innych systemów (np. przez resety haseł SMS/WhatsApp, socjotechnikę). (To wniosek operacyjny na bazie typowych nadużyć po przejęciach kont komunikatorów.)

Rekomendacje operacyjne / co zrobić teraz

Poniżej checklista „tu i teraz” dla zespołów dev/DevSecOps.

1) Szybka weryfikacja w repo i artefaktach

  • Przeszukaj lockfile i manifesty:
    • package.json, package-lock.json, pnpm-lock.yaml, yarn.lock
    • szukaj: lotusbail
  • Sprawdź drzewo zależności:
    • npm ls lotusbail
    • pnpm why lotusbail / yarn why lotusbail

2) Jeżeli pakiet był użyty do połączenia z WhatsApp

Z perspektywy ryzyka najważniejsze jest, czy biblioteka realnie została użyta do autoryzacji i ruchu (bo wtedy przechwytywanie ma sens).
W takim przypadku:

  • Usuń wszystkie powiązane urządzenia w WhatsApp (sekcja „Połączone urządzenia/Linked devices”) i przeprowadź ponowną autoryzację w zaufanym środowisku.
  • Włącz/zweryfikuj weryfikację dwuetapową (PIN) w WhatsApp i zmień powiązane ustawienia bezpieczeństwa (tam, gdzie to ma zastosowanie).
  • Załóż, że treść rozmów/załączniki/kontakty mogły zostać wyeksfiltrowane i przejdź w tryb IR (klasyfikacja danych, zawiadomienia, ocena ekspozycji).

3) Kontrola egress i telemetria

Ponieważ raport opisuje szyfrowanie/obfuskację i ukrywanie endpointu, sensowne są działania defensywne „warstwowo”:

  • zrób przegląd połączeń wychodzących z hostów, które wykonywały integrację,
  • oznacz anomalie: nowe domeny, nietypowe SNI, ruch do rzadkich ASN, długie zaszyfrowane payloady.

4) Twarde praktyki supply-chain na przyszłość

Ten incydent to dobry argument za:

  • allowlistą zależności lub prywatnym proxy/mirror dla npm,
  • pinowaniem wersji i przeglądem zmian w aktualizacjach,
  • automatycznym skanowaniem zależności (SCA) + regułami wykrywającymi „czerwone flagi” (niestandardowa kryptografia, obfuskacja, podejrzane połączenia sieciowe w bibliotece, anty-debug).
  • okresowym audytem bibliotek „od komunikatorów” (wysokie ryzyko danych).

Różnice / porównania z innymi przypadkami

Czym „lotusbail” różni się od typowych złośliwych paczek npm?

  • Nie musi liczyć na błąd literówki (typosquatting) ani na jednorazowe uruchomienie preinstall — on zarabia na tym, że jest używany „jak zwykła biblioteka”.
  • Persistencja wychodzi poza system: linkowanie urządzenia w WhatsApp powoduje, że czyszczenie serwera nie kończy incydentu.
  • To kolejny sygnał ewolucji: obok kampanii destrukcyjnych (kill switch) pojawiają się kampanie „ciche”, nastawione na dostęp i eksfiltrację.

Podsumowanie / kluczowe wnioski

  • lotusbail to złośliwa paczka npm udająca bibliotekę WhatsApp Web API, która działa poprawnie, ale przechwytuje dane i może dopiąć atakującego jako powiązane urządzenie.
  • Największe ryzyko to przejęcie konta i długotrwały dostęp utrzymujący się nawet po odinstalowaniu zależności — jeśli nie odłączysz urządzeń w samym WhatsApp.
  • Obrona wymaga połączenia: higieny zależności + monitoringu zachowań (egress, nietypowa kryptografia/obfuskacja) + szybkich procedur IR dla aplikacji integrujących komunikatory.

Źródła / bibliografia

  1. BleepingComputer – opis incydentu i podsumowanie technik kradzieży danych (22 grudnia 2025). (BleepingComputer)
  2. Koi Security (Tuval Admoni) – raport techniczny o „lotusbail” (21 grudnia 2025). (koi.ai)
  3. The Hacker News – dodatkowe szczegóły (m.in. nazwa konta publikującego, kontekst Baileys, mechanizm linkowania urządzeń) (22 grudnia 2025). (The Hacker News)
  4. The Register – streszczenie ryzyk i wielowarstwowej obfuskacji/eksfiltracji (22 grudnia 2025). (The Register)
  5. Socket – kontekst innych złośliwych paczek podszywających się pod biblioteki WhatsApp (6 sierpnia 2025). (Socket)

Fałszywe zaproszenia na „koncert noworoczny” w kampanii Paper Werewolf (GOFFEE): jak działa backdoor EchoGather i dlaczego XLL to problem

Wprowadzenie do problemu / definicja luki

Spear-phishing nadal wygrywa w atakach ukierunkowanych, bo omija „twarde” zabezpieczenia przez… człowieka. W opisywanej kampanii przynęta była wyjątkowo prozaiczna: fałszywe zaproszenie na koncert noworoczny skierowane do rosyjskojęzycznych odbiorców (m.in. środowisk wojskowych i sektora obronnego). Kluczowe jest jednak nie samo „zaproszenie”, lecz nośnik wykonania kodu: plik Excel XLL.

XLL to w praktyce biblioteka DLL ładowana przez Excela jako dodatek. W przeciwieństwie do makr VBA, XLL działa jako kod natywny ładowany do procesu Excela, co może utrudniać kontrolę politykami „anti-macro” i detekcję opartą o typowe heurystyki makr.


W skrócie

  • Badacze powiązali kampanię z grupą Paper Werewolf (GOFFEE) i nowym backdoorem EchoGather.
  • Wejście obejmowało złośliwy plik XLL (dodatek Excela) oraz alternatywne łańcuchy z WinRAR i plikami LNK/PowerShell.
  • EchoGather zbiera dane o hoście, beaconuje do C2 ukrytego pod ścieżkami wyglądającymi jak serwis dostaw jedzenia i wspiera m.in. zdalne komendy oraz eksfiltrację plików.
  • Intezer wskazuje również element „AI tradecraft”: przynęty PDF wyglądały na generowane AI i zawierały błędy językowe oraz zniekształcony symbol (imitacja godła).
  • Reuters podkreśla szerszy trend: łatwo dostępne narzędzia AI obniżają próg wejścia dla tworzenia wiarygodnych (lub „prawie wiarygodnych”) dokumentów-wabików.

Kontekst / historia / powiązania

GOFFEE (znany też jako Paper Werewolf) to aktor obserwowany co najmniej od 2022 r., ukierunkowany na podmioty w Federacji Rosyjskiej. Kaspersky opisywał jego kampanie z użyciem m.in. złośliwych załączników phishingowych i zmian w narzędziach na przestrzeni lat (np. wcześniejsze komponenty typu Owowa oraz późniejsze schematy dystrybucji).

W 2024 r. (wg Kaspersky) grupa wprowadzała nowe implanty i odchodziła od wcześniejszych komponentów na rzecz innych technik w ekosystemie ataku. Taki „ciągły ruch” w TTP jest typowy dla zespołów, które:

  • mają jeden geograficzny/branżowy fokus,
  • testują nowe metody wejścia (np. inne formaty plików),
  • próbują ominąć zmiany w zabezpieczeniach endpointów i poczty.

Na tym tle XLL jako nośnik wygląda jak logiczny krok: organizacje często zaostrzają polityki makr, ale dodatki DLL-owe wciąż bywają gorzej „obudowane” kontrolami.


Analiza techniczna / szczegóły luki

1) Wejście: XLL jako dodatek Excela

W kampanii opisanej przez Intezer próbki XLL trafiły m.in. do VirusTotal w końcówce października 2025 r.
XLL to DLL ładowany przez Excel, zwykle z eksportami typu xlAutoOpen, ale tu ciekawostka: logika nie była klasycznie „przywiązana” do standardowego xlAutoOpen. Intezer opisuje uruchomienie poprzez zachowanie w DllMain i opóźnienie wykonania do zdarzenia związanego z zakończeniem wątku (DLL_THREAD_DETACH), co może utrudniać detekcję sandboxom i mechanizmom analizującym „early execution”.

2) Loader → dropper → uruchomienie payloadu

Intezer wskazuje, że loader zrzuca plik jako mswp.exe w ścieżce %APPDATA%\Microsoft\Windows, a następnie uruchamia go w trybie ukrytym (CREATE_NO_WINDOW) i przechwytuje stdout/stderr przez pipe’y.

3) EchoGather: co robi backdoor

EchoGather (64-bit) ma twardo zaszytą konfigurację i łączy się z C2 przez HTTP(S) z użyciem WinHTTP. Zbiera m.in. adresy IPv4, nazwę hosta (NetBIOS), użytkownika, domenę stacji, PID i ścieżkę binarki; dane koduje Base64 i wysyła w pętli z losowym opóźnieniem rzędu kilku minut.

C2/„maskowanie ruchem”: w analizowanej próbce adres C2 był zbudowany tak, by ścieżka wyglądała jak elementy serwisu dostaw (np. „dostavka/…/sushi/…/msk/…”). To dokładnie ten typ kamuflażu, który potrafi „zginąć” w proxy logach, jeśli organizacja nie ma dobrego profilowania ruchu wychodzącego.

Komendy: Intezer opisuje cztery kategorie poleceń, w tym:

  • zdalne wykonanie komend (uruchamiane przez cmd.exe /C …),
  • zwrot konfiguracji,
  • eksfiltrację plików porcjowaną w chunki,
  • zdalny zapis pliku na maszynie ofiary.

4) Przynęty (decoy) i wątek „AI-generated”

W infrastrukturze powiązanej z kampanią znaleziono skrypty PowerShell dekodujące dwie „porcje” Base64: PDF-wabik i payload EchoGather. PDF był opisany jako zaproszenie na koncert dla „wysokich rangą” oficerów, ale zawierał znamiona sztucznej generacji: błędy literowe w cyrylicy, literówki oraz nieudolną imitację godła (dwugłowego orła).

Reuters zwraca uwagę, że to dobry przykład, jak dostępne narzędzia AI mogą pomagać w skalowaniu tworzenia dokumentów-wabików (nawet jeśli nadal da się je czasem „wyczuć” po jakości).

5) Alternatywny łańcuch: WinRAR i CVE-2025-8088

Intezer opisuje też pivot na domenę, który doprowadził do archiwum RAR wykorzystującego podatność oznaczoną jako CVE-2025-8088: nadużycie NTFS ADS + path traversal, pozwalające na zapis w nieoczekiwanych lokalizacjach (np. elementy Startup). W łańcuchu pojawiają się m.in. pliki LNK uruchamiające BAT i finalnie PowerShell pobierający skrypt z serwera zewnętrznego, który znów wypakowuje PDF + EchoGather.


Praktyczne konsekwencje / ryzyko

Dla organizacji kluczowe ryzyka są trzy:

  1. Ciche rozpoznanie + wyciek danych: EchoGather jest nastawiony na rekonesans i transfer plików, czyli klasyczny profil cyber-szpiegowski.
  2. Elastyczność operacyjna atakującego: zdalne komendy i zdalny zapis plików to „pomost” do dalszej eskalacji, doinstalowania narzędzi, ruchu bocznego i dłuższej obecności w sieci.
  3. Ryzyko łańcucha dostaw/produkcji (w sektorach obronnych i high-tech): Reuters wskazuje, że cele sugerują zainteresowanie wglądem w produkcję, łańcuch dostaw i R&D.

Nawet jeśli Twoja organizacja nie jest w „docelowej geografii”, ten case jest ważny, bo pokazuje dwa trendy, które łatwo przenoszą się na inne kampanie: XLL jako nośnik i „AI-wabiki”.


Rekomendacje operacyjne / co zrobić teraz

Szybkie działania (24–72h)

  • Zablokuj/ogranicz przyjmowanie XLL w poczcie (gateway) i w systemach wymiany plików; dodaj kontrolę również dla archiwów RAR zawierających LNK/BAT/PS1.
  • Hunt na endpointach:
    • Excel uruchamia nietypowe procesy potomne (np. mswp.exe, cmd.exe, powershell.exe) i to jeszcze z lokalizacji użytkownika/AppData,
    • obecność mswp.exe w %APPDATA%\Microsoft\Windows,
    • ruch wychodzący HTTP(S) do domen/ścieżek wyglądających „dziwnie tematycznie” (np. „dostavka/…/sushi/…”) oraz beaconing co ~5–6 minut.
  • Aktualizacje/patching: jeśli w środowisku jest WinRAR, zweryfikuj wersje i podatności oraz wprowadź zasadę „RAR-y tylko z zaufanych źródeł” (to często realniejszy kontrolny punkt niż próba edukowania o każdej CVE).

Utwardzenie (1–4 tygodnie)

  • ASR/EDR hardening: reguły blokujące procesy potomne Office, uruchamianie skryptów z katalogów użytkownika, oraz egzekwowanie podpisu dla wybranych typów wykonywalnych (tam, gdzie to realne operacyjnie).
  • Allowlisting (AppLocker/WDAC): ogranicz wykonywanie binarek z %APPDATA%, %TEMP% i podobnych lokalizacji użytkownika, jeżeli profil biznesowy na to pozwala.
  • Kontrola dodatków Office: polityki ograniczające ładowanie dodatków/plików wykonywalnych jako add-in oraz „mark-of-the-web”/strefy internetowe w łańcuchu dostarczania (w praktyce: sklejone z politykami przeglądarki, poczty i EDR).
  • Higiena poczty: edukacja i procedury weryfikacji załączników (adres nadawcy, oczekiwany kontekst biznesowy, potwierdzenie kanałem alternatywnym). CERT Polska dobrze opisuje praktyczne zasady obchodzenia się z podejrzanymi załącznikami.

Różnice / porównania z innymi przypadkami

Makra VBA vs XLL: makra to kod skryptowy uruchamiany w ramach silnika makr i coraz częściej blokowany politykami (np. „block macros from the internet”). XLL to natywny DLL ładowany do procesu Excela (LoadLibrary), co daje atakującemu większą swobodę i bywa trudniejsze do objęcia tymi samymi kontrolami co makra.

Ewolucja GOFFEE: Kaspersky opisywał wcześniejsze schematy dystrybucji GOFFEE oparte o phishing i różne implanty. Kampania EchoGather pokazuje „eksperymentowanie” z nowym wektorem (XLL) przy utrzymaniu starej, sprawdzonej logiki: decoy document jako zasłona dymna + uruchomienie payloadu w tle.


Podsumowanie / kluczowe wnioski

  • Ta kampania to nie tylko „phishing z PDF-em”, ale przede wszystkim praktyczny przykład przejścia na XLL jako nośnik uruchomienia kodu w środowiskach, gdzie makra są już mocno utrudnione.
  • EchoGather ma funkcjonalności typowe dla implantów szpiegowskich (rekonesans, komendy, transfer plików) i komunikuje się z C2 w sposób, który może wyglądać „normalnie” w logach bez dobrej telemetrii i profilowania ruchu.
  • Wabiki generowane (lub wspomagane) przez AI będą się pojawiać coraz częściej — nie dlatego, że są idealne, tylko dlatego, że są tanie i szybkie w produkcji.

Jeśli chcesz, mogę też przygotować krótką „sekcję SOC” do wklejenia w runbook: gotowe hipotezy huntingowe, pola do sprawdzenia w EDR/SIEM i listę priorytetowych alertów pod ten łańcuch.


Źródła / bibliografia

  1. Intezer – Tracing a Paper Werewolf campaign through AI-generated decoys and Excel XLLs (Intezer)
  2. The Record (Recorded Future News) – Cyber spies use fake New Year concert invites to target Russian military (The Record from Recorded Future)
  3. Kaspersky Securelist – GOFFEE’s recent attacks: new tools and techniques (Securelist)
  4. Reuters – Russian defense firms targeted by hackers using AI, other tactics (Reuters)
  5. CERT Polska – Uważaj na fałszywe załączniki! (cert.pl)

Google wygasza Dark Web Report. W tle: areszt za włam do poczty MSW Francji, „dziury” w chmurze i pozwy o szpiegowanie przez smart TV

Wprowadzenie do problemu / definicja luki

„Infosec in brief” bywa najlepszym barometrem trendów: kiedy w jednym tygodniu masz wygaszenie usługi monitorowania wycieków (Google Dark Web Report), a obok tego areszt po włamaniu do serwera pocztowego instytucji państwowej, nowe klasy podatności w warstwach bazowych chmury oraz pozwy o śledzenie użytkowników przez telewizory — to nie są odrębne światy.

To jedna opowieść o asymetrii informacji: dane (i metadane) „wyciekają” szybciej, niż organizacje i użytkownicy są w stanie je zauważyć, zrozumieć i zareagować.


W skrócie

  • Google wyłącza Dark Web Report (skanowanie „dark web” pod kątem danych użytkownika). Skanowanie nowych naruszeń zatrzyma się 15 stycznia 2026, a usługa przestanie być dostępna 16 lutego 2026.
  • Francja: zatrzymano osobę podejrzaną w sprawie cyberataku na system przetwarzania danych powiązany z Ministerstwem Spraw Wewnętrznych; komunikat prokuratury wskazuje m.in. maksymalną karę do 10 lat pozbawienia wolności.
  • Chmura: konkurs zeroday.cloud (Wiz Research + partnerzy chmurowi) ujawnił krytyczne RCE w komponentach fundamentu chmury i przypadek container escape w Linuksie — sygnał, że „warstwy bazowe” nadal są intensywnie rozpracowywane.
  • UK/NHS: szpital ujawnił dane pracowników w odpowiedzi na wniosek FOI przez „ukryte dane” w udostępnionych plikach.
  • Teksas: prokurator generalny pozwał m.in. Sony, Samsung, LG, Hisense i TCL za wykorzystanie ACR do śledzenia oglądania i monetyzacji danych; opisano mechanikę m.in. przechwytywania obrazu co ~500 ms.

Kontekst / historia / powiązania

  1. Wygaszanie Dark Web Report to nie tylko „kolejna usługa Google na cmentarzu”. To sygnał, że samo powiadomienie „twoje dane są w wycieku” bez jasnej ścieżki działań (reset, MFA, passkey, higiena haseł, blokady) nie rozwiązuje problemu — a użytkownicy oczekują narzędzi typu „next best action”. Google wprost uzasadnia zmianę potrzebą bardziej „działaniowych” mechanizmów ochrony.
  2. Chmura i open source: konkursy typu bug bounty / live hacking pokazują, że krytyczne luki nie dotyczą wyłącznie „aplikacji biznesowej”, ale też warstw, na których stoi cały multi-tenant cloud (bazy danych, runtime kontenerów, kernel). To zwiększa presję na model „assume breach” w chmurze.
  3. Prywatność konsumencka (smart TV) i bezpieczeństwo instytucji (MSW, szpitale) łączy jeden element: atakujący lub dostawca technologii wygrywa, gdy procesy są „domyślnie zbyt ufne” — czy to w telemetrii, czy w publikacji plików, czy w ekspozycji usług.

Analiza techniczna / szczegóły luki

1) Google Dark Web Report — co znika, a co zostaje

Z dokumentacji Google wynika:

  • 15.01.2026: stop skanowania nowych naruszeń,
  • 16.02.2026: usługa przestaje działać,
  • dane profilu monitorowania mają zostać usunięte po zakończeniu działania usługi (z możliwością wcześniejszego skasowania).

Google równolegle promuje „Security Checkup”, passkeys, menedżera haseł i „Results about you” (bardziej prywatnościowe usuwanie danych z wyników wyszukiwarki niż monitoring wycieków).

Wniosek techniczny: to przesunięcie akcentu z „detekcji obecności w wycieku” w stronę „prewencji i utwardzenia konta” (MFA/passkey) oraz redukcji ekspozycji danych w OSINT.

2) „The cloud is full of holes” — dlaczego to brzmi groźnie

Wiz opisuje, że w trakcie wydarzenia w Londynie badacze uzyskali wysoki odsetek udanych prób i znaleźli podatności typu RCE w popularnych komponentach (np. bazy danych), a także scenariusz container escape w warstwie systemowej.

Dlaczego to ważne dla praktyków:

  • RCE w komponencie „bazowym” ma efekt domina (kompromitacja aplikacji zależnych).
  • Container escape uderza w założenie izolacji w środowiskach współdzielonych — szczególnie, jeśli organizacja traktuje kontener jako „główną granicę bezpieczeństwa”.

3) Smart TV i ACR — technologia prywatnościowo-inwazyjna w standardzie

Według komunikatu biura prokuratora generalnego Teksasu, ACR ma identyfikować konsumowane treści, a mechanizm ma potrafić m.in. zbierać zrzuty/obrazy ekranu w bardzo krótkim interwale (około 500 ms) i przesyłać dane do firmy bez świadomej zgody użytkownika, a następnie monetyzować je w reklamie.

To nie jest „klasyczna luka CVE”, ale ryzyko systemowe: telemetria + profilowanie + możliwość korelacji z innymi danymi (np. konta, urządzenia mobilne, sieć domowa).

4) Incydenty „procesowe”: FOI i poczta instytucji

  • UK: wątek FOI pokazuje typowy błąd Data Loss Prevention na etapie publikacji — „ukryte dane” (metadane/arkusze/kolumny/wiersze) w pliku potrafią wynieść więcej niż to, co widzisz na ekranie.
  • Francja: komunikat prokuratury mówi o zatrzymaniu w sprawie cyberataku na system przetwarzania danych związany z MSW i możliwej karze do 10 lat; to przypomnienie, że ataki na pocztę i tożsamość nadal są bardzo „opłacalne operacyjnie”.

Praktyczne konsekwencje / ryzyko

  • Użytkownicy końcowi: mniejsza liczba wbudowanych alertów o wyciekach może zwiększyć „czas do świadomości” (TTK/TTD), jeśli ktoś polegał wyłącznie na Dark Web Report.
  • Firmy w chmurze: rośnie ryzyko, że krytyczna podatność w zależności (DB/OS/runtime) stanie się wektorem masowych kampanii — nawet jeśli twoja aplikacja jest „bezpieczna”, zależności mogą nie być.
  • Prywatność w domu: ACR i podobne mechanizmy mogą tworzyć wrażliwy profil zachowań (co i kiedy oglądasz), a przy złej implementacji — poszerzać powierzchnię ataku (np. wycieki telemetrii).
  • Sektor publiczny i ochrona zdrowia: incydenty procesowe (FOI) potrafią ominąć większość „klasycznych” zabezpieczeń, bo to błąd na styku ludzi, narzędzi i procedur.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników (konta Google i nie tylko)

  • Przejdź na passkeys lub co najmniej MFA; traktuj to jako „redukcję szkód” po przyszłych wyciekach.
  • Zrób okresowy Security Checkup i włącz alerty bezpieczeństwa konta.
  • Zadbaj o unikalne hasła w menedżerze i włącz kontrolę haseł (Password Checkup).

Dla zespołów chmurowych (SecOps/Platform/DevOps)

  • Załóż, że podatności dotkną też „fundamentu”: wzmocnij SBOM/dependency management, priorytetyzację łatek pod kątem ekspozycji i krytyczności komponentu.
  • Ogranicz „blast radius”: segmentacja, zasada najmniejszych uprawnień, kontrola egress, oddzielanie tenantów/środowisk, monitorowanie nietypowych zachowań baz danych.
  • Nie traktuj kontenerów jako jedynej granicy bezpieczeństwa; projektuj izolację warstwowo (host hardening, polityki runtime, detekcja).

Dla organizacji publikujących dane (FOI, BIP, wnioski, raporty)

  • Wprowadź „release gate”: automatyczne czyszczenie metadanych, inspekcja plików (także ukrytych arkuszy/komentarzy), skany DLP przed publikacją.
  • Standaryzuj formaty odpowiedzi (np. PDF/A generowany kontrolowanym pipeline’em), ograniczając ryzyko „ukrytych pól”.

Dla konsumentów i producentów smart TV

  • Konsument: sprawdź ustawienia prywatności (ACR/personalizacja reklam) i wyłącz, jeśli to możliwe; rozważ separację TV od sieci domowej (osobny VLAN/SSID gościnny).
  • Producent: projektuj telemetrię zgodnie z zasadą privacy by default i udowadniaj zgodę (logika opt-in, czytelne komunikaty, minimalizacja danych). Wątek prawny w Teksasie pokazuje, że to staje się realnym ryzykiem biznesowym.

Różnice / porównania z innymi przypadkami

  • „Luka” vs „funkcja”: w chmurze mówimy o podatnościach (RCE/escape), w smart TV o funkcjonalności (ACR), która może być legalnie wdrożona, ale nadal generuje ryzyko prywatności i nadużyć.
  • Incydent techniczny vs procesowy: FOI pokazuje, że nawet bez hakera można mieć naruszenie danych — i bywa ono równie kosztowne reputacyjnie.
  • Detekcja vs prewencja: Dark Web Report to detekcja „po fakcie”, passkeys/MFA to prewencja ograniczająca skutki wycieku.

Podsumowanie / kluczowe wnioski

  1. Wygaszenie Dark Web Report nie kończy problemu wycieków — raczej przenosi odpowiedzialność na utwardzenie tożsamości (passkeys/MFA) i higienę kont.
  2. Chmura nadal ma „miękkie podbrzusze” w warstwach bazowych, a scenariusze typu container escape przypominają, że izolacja wymaga podejścia wielowarstwowego.
  3. Telewizory i IoT to już nie „głupie ekrany” — to sensory zachowań. Jeśli telemetria jest agresywna, staje się ryzykiem regulacyjnym i bezpieczeństwa.
  4. Najłatwiejsze naruszenia to często te „bez CVE”: złe procesy publikacji, słabe kontrole przed ujawnieniem dokumentów, brak bramek DLP.

Źródła / bibliografia

  1. The Register — „Google sends Dark Web Report to its dead services graveyard” (Infosec in Brief). (theregister.com)
  2. Google Search Help — „Learn about updates to dark web report” (daty wygaszania, rekomendowane narzędzia). (Google Help)
  3. Wiz Blog — „Zero-Days in the Age of AI… zeroday.cloud 2025” (wyniki: RCE, container escape, skala CVE). (wiz.io)
  4. Office of the Attorney General of Texas — komunikat o pozwach ws. ACR w smart TV. (texasattorneygeneral.gov)
  5. Parquet de Paris / Tribunal Judiciaire — komunikat prasowy ws. zatrzymania po cyberataku dot. MSW (PDF).

Polskie Konferencje Security 2026

Lista konferencji cybersecurity i IT 2026: założenia zestawienia

W cybersecurity łatwo wpaść w tryb „muszę być wszędzie”, bo każda konferencja obiecuje świeże trendy, nowe zagrożenia i wiedzę, której rzekomo nie da się zdobyć inaczej. Prawda jest prostsza: większość wartości bierze się z kilku dobrze dobranych wydarzeń, resztę można ogarnąć selektywnie.

Czytaj dalej „Polskie Konferencje Security 2026”

GhostPoster: złośliwe rozszerzenia Firefoksa ukrywają malware w ikonach PNG

Wprowadzenie do problemu / definicja luki

Badacze bezpieczeństwa opisali kampanię GhostPoster, w której co najmniej 17 rozszerzeń Firefoksa zawierało ukryty złośliwy kod w plikach ikon (PNG). Rozszerzenia wyglądały na nieszkodliwe (VPN, tłumacz, zrzuty ekranu, pogoda, dark mode), a łącznie zanotowały ponad 50 tys. instalacji. Celem było m.in. śledzenie aktywności w przeglądarce, wtryskiwanie iframów, oszustwa afiliacyjne i przygotowanie backdoora.

W skrócie

  • Nośnik: złośliwy JavaScript ukryty w ikonach PNG rozszerzeń (steganografia + loader).
  • Skala: 17 rozszerzeń, >50 000 pobrań z oficjalnego repozytorium.
  • Technika uniku: opóźniona aktywacja i warunkowe pobieranie payloadu; wykorzystanie web_accessible_resources do ładowania zasobów rozszerzeń.
  • Skutki: porywanie prowizji, śledzenie, wtryskiwanie ukrytych iframów, modyfikacja nagłówków bezpieczeństwa, potencjalne ominięcie CAPTCHA.

Kontekst / historia / powiązania

Złośliwe rozszerzenia to problem powracający zarówno w ekosystemie Mozilli, jak i Chrome. W ostatnich miesiącach opisywano liczne nadużycia (kampanie ad-fraud, kradzież danych, podmiana linków), a producenci przeglądarek sukcesywnie wzmacniają polityki (np. deklaracje dotyczące danych, ostrzejsze weryfikacje). GhostPoster wpisuje się w ten trend, ale wyróżnia się nietypowym nośnikiem – ikoną dodatku – co utrudnia detekcję statyczną i przegląd sklepu.

Analiza techniczna / szczegóły luki

Łańcuch ataku

  1. Użytkownik instaluje z pozoru użyteczne rozszerzenie.
  2. Skrypt rozszerzenia ładuje ikonę PNG z katalogu zasobów rozszerzenia, oznaczoną jako web_accessible_resource (dostępną dla stron/ram). Mechanizm ten jest wspólny dla WebExtensions i umożliwia udostępnianie obrazów, stron HTML czy skryptów.
  3. W pikselach obrazu osadzono zaszyfrowane bądź zakodowane fragmenty JavaScript (steganografia). Po wczytaniu obraz jest dekodowany w pamięci, a wynikowy loader montuje i uruchamia kod.
  4. Loader stosuje opóźnienie (np. do 48h) i/lub probabilistyczne wywołanie zewnętrznego C2, ograniczając artefakty w ruchu sieciowym i sygnatury behawioralne. Następnie dociąga moduły odpowiedzialne za inject iframów, manipulację nagłówkami, ad-fraud/affiliate hijacking oraz przygotowanie kanału trwałego dostępu.

Dlaczego to działa?

  • Analiza statyczna manifestu i plików JS nie wykazuje anomalii – „hak” tkwi w obrazie.
  • web_accessible_resources ułatwia legalne wczytanie ikony/zasobu z pakietu rozszerzenia i jego dalsze przetwarzanie przez skrypty.

Praktyczne konsekwencje / ryzyko

  • Kradzież i monetyzacja ruchu (affiliate hijacking, ad-fraud) oraz tracking użytkownika w skali całej sesji przeglądarki.
  • Ryzyko backdoora w przeglądarce (dodatkowe skrypty z C2, modyfikacje DOM, przechwytywanie formularzy).
  • Niski sygnał dla EDR/AV – brak oddzielnych plików JS na dysku, aktywacja z opóźnieniem i warunkowo.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników i zespołów IT

  1. Natychmiastowy przegląd zainstalowanych dodatków: usuwaj rozszerzenia o nieznanym pochodzeniu lub zbędne funkcjonalnie (zasada „zero zbędnych wtyczek”).
  2. Wymuś allowlisty rozszerzeń w domenie (GPO/MDM) – zezwalaj tylko na audytowane dodatki.
  3. Monitoruj nietypowe zachowania przeglądarki: pojawianie się ukrytych iframów, nieoczekiwane zapytania do nieznanych domen, zmiany nagłówków (np. brak CSP).
  4. Segmentacja dostępu do danych przeglądarki (profile służbowe vs. prywatne; separacja przeglądarek dla krytycznych aplikacji).
  5. EDR z regułami behawioralnymi pod WebExtensions: detekcja dekodowania obrazów do stringów JS, eval/Function z danych binarnych, nietypowe canvas/ImageData.
  6. Reakcja po-incydentowa: po usunięciu dodatku – czyszczenie profilu, rotacja haseł/sesji, sprawdzenie reguł proxy/DNS, IOCs z ruchu C2.

Dla deweloperów rozszerzeń

  • Ograniczaj web_accessible_resources do minimalnego zestawu, nie oznaczaj skryptów jako publicznych; weryfikuj integralność zasobów.
  • Dodaj CSP dla stron rozszerzeń (np. script-src 'self'), unikaj eval/dynamicznego generowania kodu z bajtów obrazu.
  • Używaj podpisywania/CI z kontrolą zmian w assetach i skanach pod kątem steganografii.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu z typowymi kampaniami złośliwych rozszerzeń (np. aktualizacja, która nagle dodaje spyware), GhostPoster nietypowo przenosi payload w pliku graficznym ikony, a nie w jawnym skrypcie/serwerze aktualizacji. To zbliża się do wcześniejszych przypadków ukrywania kodu w PNG (np. projekty ataków na ekosystemy deweloperskie), lecz tutaj wektor przeniesiono na logo dodatku i mechanikę web_accessible_resources, co utrudnia manualne i automatyczne review.

Podsumowanie / kluczowe wnioski

GhostPoster pokazuje, że kontrola zasobów statycznych (obrazy, ikony) w pakietach rozszerzeń jest równie ważna jak analiza kodu JS. Organizacje powinny ograniczyć powierzchnię poprzez allowlisty, monitoring behawioralny i restrykcyjny CSP, a użytkownicy – instalować tylko absolutnie niezbędne dodatki od zaufanych wydawców. Ikona to też kod – traktuj ją jak potencjalny kontener payloadu.

Źródła / bibliografia

  • SecurityWeek – „GhostPoster Firefox Extensions Hide Malware in Icons”. (fakty: techniki, skutki, opis kampanii) (SecurityWeek)
  • BleepingComputer – „GhostPoster attacks hide malicious JavaScript in Firefox addon logos”. (skala, technika, opóźnienia/loader) (BleepingComputer)
  • The Hacker News – „GhostPoster Malware Found in 17 Firefox Add-ons with 50,000+ Downloads”. (liczba rozszerzeń, pobrania, klasy aktywności) (The Hacker News)
  • KOI Security – „Inside GhostPoster: How a PNG Icon Infected 50,000 Firefox Users”. (szczegóły TTPs/steganografia) (koi.ai)
  • MDN Web Docs – „web_accessible_resources (manifest.json)”. (mechanizm techniczny WebExtensions) (MDN Web Docs)

AI Kontra Pentesterzy – Lekcje Z Badania Stanford 2025

Dlaczego to ma znaczenie

Rosnące zdolności sztucznej inteligencji (AI) wywołują pytania o jej wpływ na bezpieczeństwo – zarówno pozytywny, jak i negatywny. Najnowsze raporty wskazują, że zaawansowane grupy atakujące (od cyberprzestępców po aktorów państwowych) już zaczynają wykorzystywać AI w operacjach ofensywnych. W odpowiedzi liderzy branży (np. OpenAI, Anthropic) uwzględniają ryzyko cyber w swoich zasadach bezpieczeństwa AI. Skoro napastnicy testują AI jako broń, obrońcy muszą zrozumieć, na co stać takie systemy – jak wypadają one na tle żywych pentesterów?

Czytaj dalej „AI Kontra Pentesterzy – Lekcje Z Badania Stanford 2025”