Archiwa: DDoS - Strona 11 z 16 - Security Bez Tabu

Portugalia tworzy „safe harbor” dla badaczy bezpieczeństwa. Nowe wyjątki w prawie o cyberprzestępczości

Wprowadzenie do problemu / definicja luki

Portugalia zaktualizowała ustawę o cyberprzestępczości (Lei n.º 109/2009), dodając nowy art. 8.º-A: „Akty niepodlegające karze ze względu na interes publiczny w cyberbezpieczeństwie”. Przepis wprowadza prawny „safe harbor” dla badań bezpieczeństwa w dobrej wierze, ograniczając ryzyko karne dla researcherów działających proporcjonalnie i w interesie publicznym. Zmiana została przyjęta w Dekrecie-Ustawie nr 125/2025, który jednocześnie transponuje dyrektywę NIS2 i wchodzi w życie po 120 dniach od publikacji.

W skrócie

  • Co się zmienia? Działania, które normalnie podpadałyby pod „nieuprawniony dostęp” lub „nielegalną intercepcję”, mogą być niekaralne, jeśli spełnione są surowe warunki „good-faith research”.
  • Warunki kluczowe: cel publiczny (ujawnienie i poprawa bezpieczeństwa), brak korzyści majątkowej, niezwłoczne zgłoszenie luki właścicielowi/administratorowi i autorytetowi ds. cyberbezpieczeństwa, działania ściśle proporcjonalne, zakaz DoS, socjotechniki, phishingu, instalacji malware itd.
  • Kiedy prawo zacznie obowiązywać? 120 dni po publikacji (tj. 3 kwietnia 2026 r.).

Kontekst / historia / powiązania

Zmiana jest częścią szerszej reformy wdrażającej NIS2: Dekret-Ustawa 125/2025 ustanawia nowy reżim cyberbezpieczeństwa, rozszerza zakres podmiotowy i kompetencje CNCS (narodowego centrum cyberbezpieczeństwa), a także modyfikuje m.in. prawo o łączności elektronicznej i bezpieczeństwie wewnętrznym. W tym pakiecie rząd po raz drugi nowelizuje ustawę o cyberprzestępczości (109/2009), dodając wspomniany art. 8.º-A. Informację o „safe harbor” nagłośniły media branżowe.

Analiza techniczna / szczegóły luki

Nowy art. 8.º-A precyzuje, kiedy badania bezpieczeństwa nie są karalne (streszczenie najważniejszych punktów):

  1. Cel i intencja – jedynym celem jest identyfikacja podatności w systemach/produktach/usługach IT w celu zwiększenia bezpieczeństwa (m.in. poprzez odpowiedzialne ujawnienie).
  2. Brak korzyści ekonomicznej – badacz nie działa w celu uzyskania zysku ani obietnicy zysku (poza wynagrodzeniem z tytułu zwykłej działalności zawodowej).
  3. Obowiązek niezwłocznego powiadomienia – po odkryciu luki należy natychmiast poinformować właściciela/administratora systemu lub usługodawcę oraz krajową władzę ds. cyberbezpieczeństwa; ta ostatnia kieruje sprawę do Polícia Judiciária (policji sądowej), jeśli zachodzi istotność karna. Należy też przestrzegać RODO/GDPR przy przetwarzaniu danych.
  4. Proporcjonalność i minimalizacja szkód – działania ogranicza się do tego, co niezbędne do identyfikacji luki; zakazane są w szczególności:
    • DoS/DDoS,
    • socjotechnika i wprowadzanie w błąd użytkowników/administratorów,
    • phishing,
    • kradzież haseł lub innych danych wrażliwych,
    • usuwanie/zmiana danych,
    • wyrządzanie szkód systemowi,
    • instalacja i dystrybucja złośliwego oprogramowania.
  5. Dane uzyskane podczas testów – podlegają zasadom ochrony danych; jeśli je pozyskano, należy je usunąć w ciągu 10 dni od usunięcia luki i utrzymać poufność do końca procedury.
  6. Zgoda właściciela – działania wykonane za zgodą właściciela/administratora systemu również są niekaralne, przy zachowaniu obowiązków notyfikacyjnych.

Wejście w życie: Dekret wchodzi w życie po 120 dniach od publikacji w Dzienniku Ustaw; lokalne media wyliczają datę na 3 kwietnia 2026.

Praktyczne konsekwencje / ryzyko

  • Dla researcherów: to realna, ustawowa „bezpieczna przystań”, ale z istotnymi ograniczeniami: zero DoS/socjotechniki, pełna proporcjonalność, brak zysku i twardy reżim zgłaszania. Przekroczenie tych ram może ponownie wprowadzić działania w sferę karną.
  • Dla organizacji: rośnie znaczenie procesu przyjmowania zgłoszeń podatności (VDP) i gotowości do współpracy z CNCS. Brak procedur może skutkować opóźnieniami, wyciekami oraz karami administracyjnymi z reżimu NIS2.
  • Dla rynku: formalizacja „good-faith research” powinna poprawić czas reakcji na luki i jakość komunikacji, o ile firmy ustanowią jasne kanały disclosure. Media branżowe przewidują pozytywny wpływ na ekosystem bezpieczeństwa.

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji w Portugalii i podmiotów obsługujących portugalskich klientów:

  1. Ustanów VDP (Vulnerability Disclosure Policy) z jasnym kanałem kontaktu, SLA triage i polityką prywatności danych badawczych. Odnieś VDP do wymogów art. 8.º-A (powiadomienia, poufność, usuwanie danych).
  2. Wyznacz rolę „VDP ownera” po stronie bezpieczeństwa/IT i powiąż ją z zespołem prawnym oraz kontaktami do CNCS (krajowa władza ds. cyberbezpieczeństwa).
  3. Zaktualizuj wewnętrzne procedury NIS2: klasyfikacja incydentów, progi zgłoszeń i koordynacja z CSIRT – tak, by obsłużyć napływ zgłoszeń od researcherów po wejściu prawa w życie.
  4. Zabroń DoS/socjotechniki w regulaminach testów (np. programy bug bounty), aby nie zachęcać do działań wyłączonych z ochrony.
  5. Przygotuj klauzule prawne (NDA „limited”), które pozwolą na poufność do czasu naprawy i wykazanie usunięcia danych w 10 dni od załatania luki.

Dla researcherów:

  • Dokumentuj intencję i proporcjonalność, prowadź dziennik czynności.
  • Natychmiast zgłaszaj lukę właścicielowi/administratorowi i władzy ds. cyberbezpieczeństwa; zachowuj zgodność z RODO.
  • Unikaj wszystkich technik wyraźnie zakazanych (DoS, phishing, malware itd.).
  • Nie przyjmuj korzyści majątkowych za sam fakt nieautoryzowanego testu (bug bounty po zaproszeniu/uregulowane – tak; wymuszenia – nie).

Różnice / porównania z innymi przypadkami

Nowy portugalski przepis przypomina praktykę „safe harbor” znaną z programów bug bounty, ale ma rangę ustawową i precyzyjnie określone wyłączenia (DoS, socjotechnika, phishing). To bardziej formalne i restrykcyjne rozwiązanie niż ogólne, niepisane zasady „co jest OK” w branży – dzięki temu daje większą pewność prawną zarówno badaczom, jak i organizacjom. Jednocześnie ciężar dowodu dobrej wiary i proporcjonalności spoczywa na researcherze.

Podsumowanie / kluczowe wnioski

Portugalia wprowadza rzadko spotykany, ustawowy parasol ochronny dla badań bezpieczeństwa – ale ściśle skrojony i podporządkowany interesowi publicznemu. Jeśli firmy przygotują VDP i dostosują procesy NIS2, a researcherzy zachowają proporcjonalność, transparentność i zgodność z RODO, ekosystem zyska na szybszym i bezpieczniejszym ujawnianiu podatności.

Źródła / bibliografia

  1. Diário da República – Decreto-Lei n.º 125/2025 (oficjalny tekst; art. 7 dodaje art. 8.º-A do prawa o cyberprzestępczości; wejście w życie po 120 dniach).
  2. BleepingComputer – omówienie zmian i kontekstu dla researcherów. (BleepingComputer)
  3. ANACOM – nota o publikacji dekretu-ustawy i transpozycji NIS2. (Anacom)
  4. DataGuidance – informacja o transpozycji NIS2 w Portugalii. (DataGuidance)
  5. ECO SAPO – termin wejścia w życie: 3 kwietnia 2026 r. (ECO)

LockBit 5: „nowa, bezpieczna domena bloga” i… błyskawiczny wyciek infrastruktury

Wprowadzenie do problemu / definicja luki

LockBit 5.0 ogłosił „nową, bezpieczną domenę bloga z wielowarstwową ochroną przed wszechmocnym FBI”. Zaledwie kilkadziesiąt godzin później OSINT-owcy i media branżowe powiązali tę infrastrukturę z konkretną domeną i adresem IP, ujawniając wrażliwe szczegóły konfiguracji serwera. To kolejny przykład kompromitacji higieny operacyjnej (opsec) gangu po jego powrocie na scenę.

W skrócie

  • Nowa infrastruktura LockBit 5.0 została powiązana z domeną karma0[.]xyz oraz adresem IP 205.185.116.233 (AS53667 – PONYNET/FranTech).
  • Serwer wykazywał otwarte porty wysokiego ryzyka (m.in. 3389/TCP – RDP, 5985 – WinRM), co przeczy narracji o „wielowarstwowej ochronie”.
  • Na nowym DLS (data leak site) pojawiły się recyklingowane wpisy ofiar – część ofiar miała pochodzić z wcześniejszych wycieków i innych grup (Weyr0/RansomHouse).
  • Równolegle monitorujący leak-sitów odnotowali nowy onion dla „bezpiecznego bloga”.
  • W szerszym tle: po Operation Cronos (luty 2024) gang odbudował się i w 2025 r. wypuścił LockBit 5.0 z technicznymi usprawnieniami.

Kontekst / historia / powiązania

Operacja służb „Cronos” w lutym 2024 r. uderzyła w infrastrukturę i panele LockBit, co znacząco ograniczyło jego możliwości – ale nie zakończyło działalności afiliantów. W 2025 r. gang ogłosił wersję 5.0 i stopniowo odbudował ekosystem RaaS. Dzisiejsza wpadka z domeną i IP wpisuje się w pasmo problemów opsec po serii wcześniejszych ekspozycji zaplecza grupy.

Analiza techniczna / szczegóły luki

  • Punkty wiązania (pivoty): badacze powiązali „nowy bezpieczny blog” z domeną karma0[.]xyz (zwracała stronę z brandingiem „LOCKBITS.5.0”) oraz adresem 205.185.116.233 w AS53667 (PONYNET/FranTech). Dane te zostały publicznie opublikowane na X (Twitter) przez analityka OSINT i następnie opisane w serwisach branżowych.
  • Konfiguracja usług: skany zewnętrzne wskazywały na wiele otwartych portów, m.in. 21/FTP, 80/HTTP (Apache/2.4.58 + PHP 8.0.30), 3389/RDP, 5000/HTTP, 5985/WinRM, 47001/HTTP i 49666 (usługa plików). Obecność RDP/3389 i WinRM/5985 na hostach przestępczych to rzadko spotykany błąd opsec, ułatwiający identyfikację, fingerprinting i potencjalne zakłócenia. (Uwaga: lista portów pochodzi z publikacji branżowej; nie stanowi niezależnie zweryfikowanego skanu.)
  • Metadane rejestracyjne: w materiałach pojawia się rozbieżność dat WHOIS (część źródeł podaje rejestrację 2 listopada 2025, inne – 12 kwietnia 2025 i użycie nameserverów Cloudflare). To typowe w przypadku prywatności WHOIS i zmian rejestratora; należy traktować te daty jako niejednoznaczne.
  • Nowy onion / DLS: wpis monitorujący leak-sity wskazuje nowy adres .onion opisany przez LockBit jako „new secure blog domain with a multi-layered protection system”.

Praktyczne konsekwencje / ryzyko

  • Ryzyko eskalacji DDoS i ingerencji: publiczne powiązanie adresu IP i domeny zwiększa szansę na działania obronne (blokady, zgłoszenia nadużyć) oraz kolizję z innymi gangami/crowd-sourcowanymi atakami.
  • Podważona wiarygodność DLS: sygnały o recyklingu ofiar podkopują presję negocjacyjną LockBit (ofiary i negocjatorzy mogą uznać nowe „publikacje” za blef).
  • Wymierne IOCs dla obrony: karma0[.]xyz, 205.185.116.233, AS53667 i nowy onion to artefakty do blokowania i korelacji w telemetrii SOC/TI.
  • Nieprzerwany rozwój narzędzi TTP: mimo wpadek opsec, LockBit 5.0 pozostaje technicznie dojrzały (wieloplatformowość: Windows/Linux/ESXi, obfuscation, utrudnianie analizy, szybkie szyfrowanie), co przekłada się na wciąż wysokie ryzyko dla organizacji.

Rekomendacje operacyjne / co zrobić teraz

Blokady i detekcje (prewencja):

  • Dodać do polityk blokowania: karma0[.]xyz, 205.185.116.233, segmenty AS53667; monitorować ewentualne rotacje IP/domen.
  • Aktualizować listy domen/URL DLS/CS w secure web gateway/EDR/NDR.
  • W regułach IDS/IPS oraz SIEM dodać korelację na nowy onion (jeśli telemetrycznie widoczny w ruchu TOR).

Twardnienie środowisk:

  • Egzekwować MFA + restrykcje sieciowe na RDP/WinRM/SSH/VPN; dla RDP – preferować RD Gateway + Just-In-Time + przesiadka na tunelowane połączenia bastionowe.
  • Wyłączyć SMB v1, ograniczyć „shadow copy” i włączyć tamper protection w EDR.
  • Wdrożyć application allowlisting dla hostów serwerowych, segmentację sieci (zwłaszcza ESXi/hiperwizory) i kopie zapasowe 3-2-1 z testem odtwarzania.

Detekcje TTP (przykłady):

  • Wykrywanie masowego rename + nietypowe rozszerzenia plików, wyłączenia ETW, zabijania usług AV/EDR, zrzutów LSASS, eksfiltracji poprzez tunelowanie HTTP(S)/TOR.
  • Korelowanie artefaktów LockBit 5.0 ze wskaźnikami znanymi z badań (np. obfuskacja, dynamiczne rozwiązywanie API, wsparcie ESXi).

Reakcja i komunikacja:

  • Przy incydentach z „LockBit 5.0” ocenić autentyczność wpisu na DLS – weryfikować, czy nie jest to recykling. Nie płacić za „stare” dane.

Różnice / porównania z innymi przypadkami

W przeszłości wycieki infrastruktury dotyczyły m.in. paneli afiliańckich i czatów LockBit (2025), ale obecny incydent jest nietypowy, bo uderza w „nową, wzmocnioną” domenę PR-owo reklamowaną przez gang – i to niemal natychmiast po starcie. W materialne technicznym 5.0 widać progres po stronie malware’u, podczas gdy opsec i warstwa publikacyjna pozostają piętą achillesową operacji.

Podsumowanie / kluczowe wnioski

  • LockBit 5.0 traci narrację o „nietykalności”: domena karma0[.]xyz i 205.185.116.233 szybko trafiły do publicznych IOCs, a serwer wyglądał na słabo utwardzony.
  • Recykling ofiar dodatkowo podważa presję szantażową gangu.
  • Dla obrońców to moment na blokady, korelacje i hunting z użyciem świeżych wskaźników, pamiętając, że technicznie LockBit 5.0 pozostaje niebezpieczny.

Źródła / bibliografia

  1. DataBreaches.net: „LockBit 5’s ‘new secure blog domain’ infra leaked already” (07.12.2025). (DataBreaches.Net)
  2. CyberSecurityNews: „LockBit 5.0 Infrastructure Exposed in New Server, IP, and Domain Leak” (07.12.2025). (Cyber Security News)
  3. Ransomware.live: wpis „new blog domain lockbit 5.0” (05.12.2025). (Ransomware Live)
  4. Europol: „Law enforcement disrupt world’s biggest ransomware operation” (20.02.2024). (Europol)
  5. Trend Micro Research: „New LockBit 5.0 Targets Windows, Linux, ESXi” (25.09.2025). (www.trendmicro.com)

Aisuru: botnet stojący za rekordowym atakiem DDoS 29,7 Tb/s. Co wiemy i jak się bronić

Wprowadzenie do problemu / definicja luki

W trzecim kwartale 2025 r. Cloudflare zarejestrował i zneutralizował rekordowy atak DDoS o szczytowym wolumenie 29,7 Tb/s, przypisany do gigantycznego botnetu Aisuru. To tzw. atak hiper-wolumetryczny (powyżej 1 Tb/s lub 1 mld pakietów/s), który przeciąża łącza i infrastrukturę sieciową, zanim aplikacyjne systemy ochronne zdążą zareagować. Cloudflare szacuje skalę Aisuru na 1–4 mln zainfekowanych hostów (IoT/routers), co czyni go jedną z największych aktualnie działających armii DDoS.

W skrócie

  • Rekord: 29,7 Tb/s przez ~69 s, metoda UDP carpet bombing (~15 tys. docelowych portów/s), losowane atrybuty pakietów dla ominięcia filtrów.
  • Cloudflare raportuje równolegle atak 14,1 Bpps, pokazując, że Aisuru uderza zarówno przepływem bitów, jak i ekstremalnym PPS.
  • Microsoft potwierdził, że Aisuru uderzył w Azure ruchem 15,72 Tb/s i ~3,64 Bpps z ponad 500 tys. IP. Klasa: Turbo-Mirai IoT.
  • Źródła ruchu i cele: wzrost ataków z Azji (m.in. Indonezja), ofiary w telco, hostingu, grach, finansach; krótkie kampanie (≤10 min) utrudniają reakcję manualną.

Kontekst / historia / powiązania

W 2025 r. „sufit” DDoS przesuwał się wielokrotnie: 7,3 Tb/s w czerwcu, 11,5 Tb/s we wrześniu, 22,2 Tb/s we wrześniu, aż po 29,7 Tb/s w Q3. Niezależne analizy QiAnXin XLab wiążą liczne rekordy z Aisuru (wcześniej znanym też jako „AIRASHI/kitty”), który agresywnie rekrutował urządzenia (m.in. po kompromitacji serwera aktualizacji routerów TotoLink).

Dodatkowo KrebsOnSecurity opisał, że domeny powiązane z infrastrukturą Aisuru zdominowały publiczny ranking „Top Domains” Cloudflare (DNS 1.1.1.1), co zmusiło firmę do redakcji listy — kolejny dowód skali i aktywności botnetu.

Analiza techniczna / szczegóły ataku

Rekord 29,7 Tb/s (L3/L4):

  • Vektor: UDP carpet bombing — rozproszone „śmieciowe” pakiety do tysięcy portów jednocześnie (średnio ~15 tys. portów/s).
  • Ewazja: losowanie pól pakietów (src/dst port, payload, flaga), by utrudnić reguły statyczne; routing Anycast i systemy automatycznej detekcji Cloudflare zadziałały autonomicznie.
  • Czas trwania: ~69 s — uderzenia krótkie, ale o wysokiej energii, silnie zaburzające ścieżki tranzytowe ISP.

Profil botnetu Aisuru:

  • Skład: IoT/routers (kamery IP, DVR/NVR, SoC Realtek, routery T-Mobile/Zyxel/D-Link/Linksys/TotoLink).
  • Klasa:Turbo-Mirai-class” (wg Microsoft) — wysoki PPS i przepływ bez konieczności masowego spoofingu (Azure: minimalne spoofing).
  • Wielkość/zasoby: 1–4 mln hostów (Cloudflare), incydent Azure: >500 tys. IP.

Trendy 2025 Q3:

  • Ataki >100 Mpps +189% QoQ, >1 Tb/s +227% QoQ; 71–89% kampanii kończy się <10 min.
  • Główne branże atakowane: IT & Services, Telco, Gambling, gwałtowny wzrost w Automotive i sektorach powiązanych z surowcami.
  • Dominujące wektory sieciowe: UDP, potem DNS, SYN, ICMP. Źródła: przede wszystkim Azja (lider — Indonezja).

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla operatorów/ISP: nawet jeśli nie są celem, natężenie ruchu może zrywać stabilność segmentów krajowej infrastruktury (przeciążenia uplinków, blackholing, degradacja usług).
  • Ryzyko dla usług online: krótkie, lecz ekstremalne „impulsy” potrafią wywołać długotrwałe skutki operacyjne (niespójność danych, utrudnione przywracanie, SLO/SLA breach).
  • Ryzyko reputacyjne i finansowe: downtime, kary umowne, utrata klientów — szczególnie w grach online, fintechu i hostingu.

Rekomendacje operacyjne / co zrobić teraz

Architektura & sieć

  1. Always-on, upstream-first DDoS: stała ochrona u dostawców tranzytu/CDN (Anycast, autoscaling, mitigacja autonomiczna). Odrzuć model wyłącznie „on-demand”.
  2. Segmentacja i nadmiarowość tras: rozproszenie punktów wejścia (multi-region, multi-ISP), szybkie przełączenia (BGP communities, RTBH/Flowspec).
  3. Ustanów progi PPS/Tbps w bramach i u operatora; rozsądne rate-limiting/ACL dla UDP, uRPF/BCP-38 przeciw spoofingowi (nawet jeśli Aisuru często go nie używa).
  4. Twarde limity dla DNS/UDP: kapsułowanie usług w tunelach z kontrolą przepływu, separacja resolverów publicznych od krytycznych.

Aplikacje & edge
5. DoS-aware konfiguracje: krótkie time-outy, ochrona endpointów logowania/API, „circuit breakers”.
6. WAF + bot management (dla warstwy HTTP), choć w Aisuru kluczowa jest warstwa sieciowa — chronić obie.
7. Observability: min. 1 s granularności metryk (PPS/Tbps/port/ASN), alerty na „microbursts”.

Operacje & procedury
8. Runbooki i symulacje: ćwiczenia failover/RTBH/„blackhole”, drille łączone z dostawcami (ISP/CDN). Microsoft zaleca nie czekać do realnego ataku — testy przed peakami sezonowymi.
9. Kontakt z ISP/CDN: z wyprzedzeniem uzgodnione ścieżki eskalacji, tryby „emergency”.
10. Higiena IoT (dla producentów/ISP): aktualizacje firmware, domyślnie unikalne hasła, bezpieczny łańcuch dostaw aktualizacji (nauka z incydentu TotoLink).

Różnice / porównania z innymi przypadkami

  • Mirai vs Aisuru (Turbo-Mirai-class): podobna baza (IoT), lecz Aisuru skaluje zarówno Tb/s, jak i Bpps i stosuje carpet bombing z losowymi atrybutami pakietów, co utrudnia klasyczne wzorce detekcji; ponadto obserwuje się krótkie „impulse attacks” zamiast długich kampanii.
  • Rekordy 2025: 7,3 → 11,5 → 22,2 → 29,7 Tb/s w ciągu kilku miesięcy — bez precedensu, z częstym wskazaniem Aisuru jako sprawcy/ko-sprawcy.

Podsumowanie / kluczowe wnioski

  • 29,7 Tb/s to nowy punkt odniesienia dla L3/L4 DDoS — krótkie, ale dewastujące „uderzenia” wymagają stałej, autonomicznej ochrony i współpracy z operatorami.
  • Aisuru to obecnie apex-botnet: miliony urządzeń, zwinna taktyka (UDP carpet bombing, wysokie PPS), komercyjny model „botnet-for-hire”.
  • Organizacje powinny modernizować playbooki DDoS: upstream-first, szybkie decyzje BGP, granularne telemetrie i regularne ćwiczenia.

Źródła / bibliografia

  1. Cloudflare — Q3 2025 DDoS Threat Report (29,7 Tb/s; 1–4 mln hostów; charakterystyka ataku). (The Cloudflare Blog)
  2. Microsoft Tech Community — Azure neutralized a record-breaking 15 Tbps DDoS attack (Aisuru jako Turbo-Mirai; 500k IP; 3,64 Bpps). (TECHCOMMUNITY.MICROSOFT.COM)
  3. BleepingComputer — Aisuru botnet behind new record-breaking 29.7 Tbps DDoS attack (podsumowanie zdarzeń, 69 s, statystyki Q3). (BleepingComputer)
  4. QiAnXin XLab — Inside the 11.5Tbps-Scale Mega Botnet AISURU (profil, rekrutacja urządzeń, TotoLink). (奇安信 X 实验室)
  5. KrebsOnSecurity — Cloudflare Top Domains & Aisuru (dominacja domen Aisuru w rankingach DNS, wpływ na Radar). (Krebs on Security)

ShadowV2: nowy botnet oparty na Mirai „testował” ataki podczas awarii AWS. Co wiemy i jak się bronić

Wprowadzenie do problemu / definicja luki

Pod koniec października 2025 r., równolegle z szeroką awarią usług AWS w regionie US-EAST-1, laboratoria FortiGuard zaobserwowały aktywność nowego botnetu ShadowV2 – wariantu Mirai ukierunkowanego na IoT (routery, NAS-y, DVR). Kampania wykorzystywała zestaw znanych podatności (n-day) m.in. w urządzeniach D-Link i TP-Link i – co istotne – była aktywna tylko w oknie trwania awarii, co badacze interpretują jako „próbny bieg” przed większymi operacjami.

W skrócie

  • Czym jest ShadowV2? Mirai-like DDoS bot na IoT; identyfikuje się jako „ShadowV2 Build v1.0.0 IoT version”.
  • Jak atakuje? Wektor wejścia przez znane luki (DD-WRT, D-Link, DigiEver, TBK, TP-Link), dropper binary.sh, C2 na silverpath.shadowstresser[.]info/81.88.18[.]108; ataki UDP/TCP/HTTP.
  • Kiedy uderzył? W czasie globalnej awarii AWS 20–21 października 2025 r.; aktywność ograniczona do tego okna.
  • Dlaczego to ważne? Daje sygnał o łączeniu kampanii IoT z trendem DDoS-as-a-Service opisanym wcześniej przez Darktrace (Docker, API, panel operatorski).

Kontekst / historia / powiązania

ShadowV2 pojawił się w badaniach wcześniej jako platforma DDoS-as-a-Service wykorzystująca kontenery Docker i komponenty w Python/Go, łącznie z rozbudowanym API i panelem operatorskim (m.in. mechanizmy HTTP/2 rapid reset, próby obejścia Cloudflare UAM). Ta „chmurowa” gałąź ShadowV2 łączy się teraz z falą infekcji IoT, co sugeruje projekt modułowy i dostosowanie do różnych środowisk (cloud + brzeg/IoT).

Analiza techniczna / szczegóły luki

Wykorzystywane podatności (wybrane):

  • DD-WRT: CVE-2009-2765
  • D-Link: CVE-2020-25506, CVE-2022-37055, CVE-2024-10914 (znana jako wykorzystywana; brak łatek dla modeli EoL), CVE-2024-10915 (D-Link potwierdził brak poprawek dla dotkniętych modeli).
  • DigiEver: CVE-2023-52163
  • TBK: CVE-2024-3721
  • TP-Link: CVE-2024-53375 (naprawiana w wydaniu beta firmware).

Łańcuch infekcji i C2:
Eksploity → downloader binary.sh z 81.88.18[.]108 → pobranie binariów „shadow.*” → konfiguracja XOR (klucz 0x22) z nagłówkami UA i ścieżkami → rozwiązywanie silverpath.shadowstresser[.]info (fallback na IP) → rejestracja w C2 → wykonanie profili ataków UDP/TCP/HTTP (m.in. UDP flood, TCP SYN/ACK STOMP, HTTP flood). Artefakty pokrywają się ze stylem Mirai (LZRD) i potwierdzają orientację na DDoS.

Zasięg i branże:
Telemetria FortiGuard wskazuje na aktywność w 28+ krajach (Ameryki, Europa, Afryka, Azja, Oceania) oraz w co najmniej 7 sektorach: rząd, technologie, wytwórstwo, MSSP, telekomy/carrierzy, edukacja i retail/hospitality.

Praktyczne konsekwencje / ryzyko

  • Ryzyko DDoS na żądanie: ShadowV2 może być wynajmowany do zalewania ruchem aplikacji/serwisów (UDP/TCP/HTTP), co zwiększa presję na warstwy L3–L7.
  • Ekspozycja IoT i EoL: Duża część wektorów dotyczy urządzeń po końcu wsparcia (EoL) – brak łatek = trwała podatność.
  • Okna zdarzeń podczas awarii chmurowych: globalne awarie (jak AWS 20.10.2025) tworzą „szum” operacyjny i zmieniają wzorce ruchu, co atakujący mogą traktować jako maskowanie testów C2/propagacji.
  • Ryzyko mieszane cloud + edge: wcześniejsze kampanie ShadowV2 wobec Docker/EC2 łączą się teraz z IoT – to podnosi powierzchnię ataku po obu stronach łańcucha.

Rekomendacje operacyjne / co zrobić teraz

Dla SOC/Blue Team (24–48 h):

  1. Blokady sieciowe/IDS: dodać IoC z raportu Fortinet (domeny/IP C2, wzorce ruchu Mirai), wymusić blokadę rozwiązywania *.shadowstresser[.]info i 81.88.18[.]108.
  2. Polowanie (threat hunting): szukać pobrań binary.sh, anomalii HTTP z podejrzanymi UA oraz ruchu do publicznych DNS z urządzeń brzegowych.
  3. Telemetria warstw L3–L7: monitorować skoki UDP/TCP/HTTP flood i próby HTTP/2 rapid reset (na WAF/ADC).

Dla NetOps/SecOps (7 dni):

  1. Inwentaryzacja IoT/SoHo: zmapować modele D-Link/TP-Link/DVR/NAS; oznaczyć sprzęt EoL; tam gdzie producent nie łata – wymiana lub segregacja sieciowa (VLAN/ACL).
  2. Twardnienie urządzeń: wyłącz UPnP, WAN admin, zmień hasła, aktualizuj firmware (jeśli dostępny), włącz listy dozwolonych adresów dla paneli.
  3. Zasady DDoS-ready: profilowanie ruchu, scrubbing/blackholing u operatora, pre-shared runbook z dostawcą WAF/CDN.
  4. Gotowość na awarie chmurowe: plany degradacji usług (tryb offline), multi-region i fallback DNS; wnioski z awarii AWS (15+ godzin do pełnej odbudowy usług) wdrożyć do planów DR.

Dla chmury/DevOps:

  • Przegląd ekspozycji Docker/EC2: zamknąć otwarte Docker API; egzekwować IAM least privilege; telemetryzować anomalie API (np. docker-sdk-python/*).
  • Chaos engineering & runbooki: ćwiczyć awarie zależności (DynamoDB/DNS) i kolejki backlogów – lekcja z październikowej awarii AWS.

Różnice / porównania z innymi przypadkami

W odróżnieniu od „klasycznych” klonów Mirai, ShadowV2 łączy stare wektory IoT z nowoczesną logistyką operatorską (kontenery, API, panel, techniki L7 jak HTTP/2 rapid reset). To zbliża botnet bardziej do platformy usługowej (DDoS-aaS) niż do prostego robaka IoT.

Podsumowanie / kluczowe wnioski

  • ShadowV2 wykorzystał globalny „szum” awarii AWS jako okazję testową, sondując podatne urządzenia IoT w wielu krajach i sektorach.
  • Trend jest jasny: konwergencja IoT + chmura + DDoS-aaS. Obrona wymaga jednocześnie higieny IoT, twardnienia chmury i gotowości DDoS.
  • Organizacje z urządzeniami EoL muszą liczyć się z trwałą ekspozycją – segmentacja lub wymiana to jedyne skuteczne środki.

Źródła / bibliografia

  1. FortiGuard Labs: szczegółowa analiza ShadowV2 (IoC, CVE, C2, zasięg). (fortinet.com)
  2. BleepingComputer: omówienie kampanii podczas awarii AWS, status poprawek D-Link/TP-Link. (BleepingComputer)
  3. Darktrace (Inside the SOC): tło ShadowV2 jako DDoS-as-a-Service (Docker/EC2, panel, HTTP/2). (Darktrace)
  4. ThousandEyes: analiza awarii AWS 20.10.2025 (przyczyna DNS/DynamoDB, czas trwania, fazy odbudowy). (thousandeyes.com)
  5. Reuters: relacja newsowa z wpływu awarii (skala i usługi dotknięte). (Reuters)

ASUS ostrzega przed nową krytyczną luką „authentication bypass” w routerach z AiCloud (CVE-2025-59366)

Wprowadzenie do problemu / definicja luki

ASUS wydał nowe aktualizacje firmware’u łatające dziewięć podatności, w tym krytyczną lukę obejścia uwierzytelniania w funkcji AiCloud dostępnej w wielu routerach tej marki. Błąd śledzony jako CVE-2025-59366 może pozwolić atakującym na wykonywanie określonych funkcji bez autoryzacji. Według producenta, podatność wynika z „niezamierzonego efektu ubocznego” integracji z usługą Samba. ASUS zaleca natychmiastową aktualizację firmware’u lub — w przypadku modeli EoL — wyłączenie usług dostępnych z Internetu.

W skrócie

  • Identyfikator: CVE-2025-59366 (AiCloud, ASUS)
  • Wpływ: obejście uwierzytelniania → możliwość uruchamiania wybranych funkcji bez logowania
  • Kompleksowość ataku: niska; możliwe łańcuchowanie z path traversal + OS command injection (zdalnie, bez interakcji użytkownika)
  • Stan poprawek: dostępne nowe wersje firmware’u dla gałęzi 3.0.0.4_386 / 3.0.0.4_388 / 3.0.0.6_102 (lista wg linii firmware, nie konkretnych modeli)
  • Mitigacje dla EoL: wyłączyć z WAN: zdalny dostęp, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP; ograniczyć zdalny dostęp do hostów z AiCloud; stosować silne hasła.

Kontekst / historia / powiązania

To nie pierwsza poważna podatność w AiCloud w tym roku. W kwietniu 2025 r. ASUS załatał inną krytyczną lukę CVE-2025-2492 (CVSS v4: 9.2), która umożliwiała nieautoryzowane wykonywanie funkcji po wysłaniu spreparowanego żądania. Luka ta była wiązana z kampanią przejęć EoL-owych routerów ASUS (m.in. „Operation WrtHug”).

W czerwcu 2024 r. głośno było także o CVE-2024-3080 (również auth bypass), która według danych Censys mogła wystawiać na ryzyko ok. 147 tys. routerów w Internecie — co pokazuje, że funkcje zdalnego dostępu w SOHO są stałym celem ataków.

Analiza techniczna / szczegóły luki

  • Składnik: AiCloud (osadzona usługa chmury/prywatnego dostępu)
  • Źródło błędu: interakcja AiCloud ↔ Samba prowadząca do stanu, w którym kontrola dostępu może zostać ominięta. W praktyce da się zainicjować wykonanie specyficznych funkcji bez poprawnych poświadczeń.
  • Łańcuchowanie: w aktualnej fali poprawek ASUS wskazuje, że atakujący mogą łączyć path traversal oraz OS command injection w celu zdalnego nadużycia. To znacząco obniża barierę wejścia (brak konieczności interakcji użytkownika).
  • Zakres dotkniętych urządzeń: ASUS nie podał precyzyjnej listy modeli; komunikacja skupia się na gałęziach firmware’u (m.in. 386, 388, 3.0.0.6_102), które zawierają poprawki. W przypadku urządzeń EoL producent rekomenduje wyłączenie usług wystawionych do Internetu.

Praktyczne konsekwencje / ryzyko

  • Przejęcie kontroli nad funkcjami routera (np. modyfikacja konfiguracji, dostęp do zasobów udostępnianych przez AiCloud).
  • Włączanie urządzeń do botnetów/DDoS lub tworzenie węzłów proxy/ORB na potrzeby ukrywania infrastruktury C2 — taktyka obserwowana w kampaniach przeciwko routerom ASUS w 2025 r. (m.in. WrtHug).
  • Ryzyko lateral movement do sieci LAN, eksfiltracja danych z udziałów udostępnianych przez Sambę/AiCloud. (Wniosek z charakteru luki i typowych technik ataku na SOHO.)

Rekomendacje operacyjne / co zrobić teraz

  1. Aktualizuj firmware natychmiast do najnowszej wersji dostępnej dla Twojej gałęzi firmware’u (386/388/3.0.0.6_102). Sprawdź panel administracyjny routera lub stronę wsparcia.
  2. Jeśli urządzenie jest EoL lub brak łatki:
    • Wyłącz wszystkie usługi dostępne z Internetu: zdalny dostęp z WAN, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP.
    • Ogranicz/wyłącz AiCloud i zdalny dostęp do hostów z AiCloud.
  3. Zasady haseł i dostępów: zastosuj silne, unikalne hasła dla panelu administratora i Wi-Fi; rozważ zmianę domyślnej nazwy użytkownika (jeśli wspierane).
  4. Twarde utwardzanie konfiguracji: wyłącz UPnP, ogranicz administrację z WAN, włącz auto-update jeśli dostępne; monitoruj logi routera. (Najlepsze praktyki bezpieczeństwa SOHO.)
  5. Segmentacja i monitoring: umieść urządzenia IoT w oddzielnej sieci (VLAN/Guest), monitoruj anomalie (nietypowe wyjścia TCP/UDP, stałe połączenia TLS).
  6. Incident response dla już narażonych: jeśli zauważasz objawy kompromitacji (spowolnienie, nieznane reguły NAT, nieznane konta):
    • wykonaj factory reset,
    • zainstaluj najświeższy firmware,
    • zmień hasła,
    • sprawdź, czy nie utrzymują się nietypowe certyfikaty/klucze lub zasady firewall/NAT. (Wniosek z taktyk obserwowanych w kampaniach na routery ASUS).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • CVE-2025-59366 vs CVE-2025-2492: obie dotyczą AiCloud i skutkują nieautoryzowanym wykonaniem funkcji, ale wektor techniczny jest inny (Samba/alternate path & chainowanie w nowej luce vs. crafted request w starszej). Obie uzyskały ocenę krytyczną w NVD.
  • CVE-2025-59366 vs CVE-2024-3080: starsza luka z 2024 r. dotyczyła wybranych modeli/serii i również skutkowała obejściem logowania — pokazując ciągłość ryzyka przy udostępnianiu usług zdalnych na SOHO.

Podsumowanie / kluczowe wnioski

  • CVE-2025-59366 to świeża, krytyczna podatność w AiCloud, łata dostępna — zaktualizuj teraz.
  • Jeśli masz sprzęt EoL, wyłącz usługi z WAN i AiCloud, aby zredukować powierzchnię ataku.
  • Historia (CVE-2025-2492, CVE-2024-3080) i ostatnie kampanie na routery ASUS pokazują, że SOHO to atrakcyjny cel — utrzymuj higienę konfiguracji i regularne aktualizacje.

Źródła / bibliografia

  • BleepingComputer: „ASUS warns of new critical auth bypass flaw in AiCloud routers” (26 listopada 2025) — szczegóły o łańcuchu ataku, gałęziach firmware i mitigacjach dla EoL. (BleepingComputer)
  • NVD: CVE-2025-59366 — opis techniczny (AiCloud/Samba, auth bypass). (NVD)
  • NVD: CVE-2025-2492 — wcześniejsza krytyczna luka w AiCloud (kwiecień 2025). (NVD)
  • IT Pro: raport o kampanii „Operation WrtHug” na routery ASUS (listopad 2025). (IT Pro)
  • Cybersecurity Dive: kontekst historyczny CVE-2024-3080 (czerwiec 2024). (Cybersecurity Dive)

CVE-2019-2725 — Oracle WebLogic Server deserialization RCE

TL;DR

Krytyczna luka RCE w Oracle WebLogic (CVE‑2019‑2725) umożliwia zdalne, nieautoryzowane wykonanie kodu przez podatne endpointy SOAP/WS‑AT (/_async/AsyncResponseService, /wls-wsat/CoordinatorPortType). Atak bazuje na niebezpiecznej deserializacji (java.beans.XMLDecoder). Najczęstsze skutki: instalacja webshelli (JSP), kryptokoparki (XMRig) lub ransomware (REvil/Sodinokibi). Główne detekcje: nietypowe żądania POST do ww. ścieżek + procesy powłokowe z rodzicem java/java.exe na serwerze aplikacyjnym. Natychmiastowe działania: izolacja hosta, wyszukanie webshelli w katalogach WebLogic, aktualizacja do wersji naprawczej i segmentacja sieci.


Krótka definicja techniczna

CVE‑2019‑2725 to błąd deserializacji w komponencie Web Services Oracle WebLogic Server, który pozwala zdalnemu napastnikowi (bez uwierzytelnienia) wysłać spreparowany SOAP/XML i uruchomić dowolny kod po stronie serwera. Podatne są instalacje z włączonymi archiwami wls9_async_response.war i/lub wls-wsat.war, a typowe wektory to żądania POST do endpointów asynchronicznych i WS‑AtomicTransaction.


Gdzie występuje / przykłady platform

  • Windows / Linux (on‑prem): klasyczne wdrożenia WebLogic (AdminServer/ManagedServer).
  • AD: integracje SSO/LDAP po kompromitacji mogą posłużyć do lateral movement.
  • AWS: EC2/Autoscaling; często za ALB/WAF (logi CloudWatch/ALB).
  • Azure / GCP: VM Scale Sets/Compute Engine; analogicznie za load balancerami.
  • Kubernetes: WebLogic Operator (konteneryzacja); ruch przychodzi przez Ingress/Service.
  • ESXi: WebLogic jako VM-y; artefakty systemowe na datastore.
  • M365: brak bezpośredniego wpływu — istotne tylko pod kątem tożsamości/poczty w dalszych fazach.

Szczegółowy opis techniki (jak działa, cele, dlaczego skuteczna)

  • Mechanizm ataku: napastnik wysyła żądanie SOAP/XML zawierające obiekt do przetworzenia przez XMLDecoder, co prowadzi do wykonania łańcucha gadżetów Javy i uruchomienia poleceń systemowych w kontekście procesu JVM WebLogic. Najczęściej wykorzystywane endpointy: /_async/AsyncResponseService (wls9‑async) oraz /wls-wsat/* (WS‑AT).
  • Skutki: pełne przejęcie serwera (pre‑auth RCE). Następnie typowe TTP: pobranie ładunku (T1105), uruchomienie interpreterów (T1059), zainstalowanie webshella JSP dla stałego dostępu (T1505.003).
  • Dlaczego skuteczna: brak uwierzytelniania, łatwość masowego skanowania/wykorzystania, popularność WebLogic w środowiskach krytycznych. Ataki obserwowano m.in. w kampanii ransomware REvil/Sodinokibi oraz w botnecie Muhstik kopiącym Monero.
  • Status i poprawki: Oracle wydał poza-cykliczny alert 26.04.2019 z poprawkami; luka figuruje w katalogu CISA KEV.

Artefakty i logi

ŹródłoArtefakt/LogEID / PoleCo obserwowaćUwagi
Web/proxy/WAFAccess logs (Nginx/IIS/WebLogic HTTP Server)cs-uri-stem, cs-method, status, request_bodyPOST na /_async/AsyncResponseService, `/wls-wsat/(CoordinatorPortTypeRegistrationService
Windows SecurityProcess Creation4688Rodzic java.exe uruchamia cmd.exe/powershell.exeKorelować z logami aplikacji.
SysmonProcess Create, Network, File Create1, 3, 11, (13)ParentImage=*\java.exe i dziecko cmd.exe/powershell.exe/wget/curl ; nowe JSP w katalogach aplikacji
Linux (auditd)SYSCALL=execveexe = /usr/bin/bash, /bin/sh z PPID java
WebLogicSerwerowe logi (access.log, AdminServer.log)SOAP Faults/500 na ww. endpointach, wyjątki deserializacji
AWS (ALB/WAF)CloudWatch/ALB access logsrequest_uriTe same ścieżki i metoda POST, wysoka liczba 400/500CloudTrail nie rejestruje ruchu HTTP do aplikacji — używaj ALB/WAF/Flow Logs.
K8s auditAPI Server audit logverb=create, resource=podsGdy WebLogic w K8s: nieoczekiwane pody/zmiany ConfigMap po RCE[Zależne od architektury]
M365[brak danych / nie dotyczy bezpośrednio]

Detekcja (praktyczne reguły)

Sigma — sonda na żądania do podatnych endpointów

title: Oracle WebLogic CVE-2019-2725 Probe
id: 9c5c0f93-1b76-4a8f-9b7c-fb4a2db1c2725
status: experimental
description: Detects HTTP POST to WebLogic async/WS-AT endpoints and XMLDecoder markers
logsource:
  category: webserver
  product: apache
detection:
  sel_uri:
    cs-method: POST
    cs-uri-stem|contains:
      - "/_async/AsyncResponseService"
      - "/wls-wsat/CoordinatorPortType"
      - "/wls-wsat/RegistrationService"
      - "/wls-wsat/ParticipantPortType"
  sel_body:
    request_body|contains:
      - "java.beans.XMLDecoder"
      - "<object class="
  condition: sel_uri or (sel_uri and sel_body)
fields:
  - src_ip
  - cs-host
  - cs-uri-stem
  - user_agent
falsepositives:
  - Legitymne WS-AT (rzadkie)
level: high
tags:
  - attack.T1190

(Ścieżki i kontekst ataku potwierdzone w opisach Tenable/Oracle).

Sigma — potomne powłoki z procesu Java

title: Java Spawns Shell (WebLogic RCE aftermath)
id: 0a0a7f5a-0e7a-4d1a-bb1e-2cfa7c2725ab
status: stable
logsource:
  product: windows
  category: process_creation
detection:
  parent:
    ParentImage|endswith: '\java.exe'
  child:
    Image|endswith:
      - '\cmd.exe'
      - '\powershell.exe'
  condition: parent and child
fields:
  - CommandLine
  - ParentCommandLine
falsepositives:
  - Rzadkie skrypty administracyjne
level: high
tags:
  - attack.T1059
  - attack.T1190

Splunk (SPL)

Web/proxy:

index=web (sourcetype=access_combined OR sourcetype=iis)
method=POST uri_path IN ("/_async/AsyncResponseService",
"/wls-wsat/CoordinatorPortType","/wls-wsat/RegistrationService","/wls-wsat/ParticipantPortType")
| stats count by src, uri_path, status, useragent

Procesy Windows/Sysmon:

(index=wineventlog EventCode=4688 OR (index=sysmon EventCode=1))
ParentImage="*\\java.exe"
(Image="*\\cmd.exe" OR Image="*\\powershell.exe" OR Image="*\\bash.exe")
| table _time host ParentImage Image CommandLine ParentCommandLine

KQL (Microsoft Defender XDR)

// Potomna powłoka po WebLogic (Windows)
DeviceProcessEvents
| where Timestamp > ago(7d)
| where InitiatingProcessFileName =~ "java.exe"
| where FileName in~ ("cmd.exe","powershell.exe")
| project Timestamp, DeviceName, FileName, ProcessCommandLine, InitiatingProcessFileName, InitiatingProcessCommandLine

CloudWatch Logs Insights (ALB/WAF)

-- ALB access logs: podejrzane ścieżki WebLogic
fields @timestamp, elb, client_ip, request_uri, target_status_code, user_agent
| filter request_uri like /_async\\/AsyncResponseService|wls-wsat\\/(CoordinatorPortType|RegistrationService|ParticipantPortType)/
| sort @timestamp desc

Elastic / EQL

// Java -> shell
process where event.type == "start"
  and process.parent.name : "java*"
  and process.name in ("cmd.exe","powershell.exe","bash","sh","wget","curl")

Heurystyki / korelacje

  • Korelacja warstwowa: (1) POST do /_async/... lub /wls-wsat/... i (2) w ≤2 min pojawia się javacmd/powershell/bash i/lub (3) nowy plik .jsp w webroot.
  • Artefakty utrwalenia: webshell w katalogach tymczasowych/aplikacyjnych WebLogic (często podkatalogi _WL_internal lub bea_wls_internal).
  • Anomalie sieciowe: niespodziewane wyjścia z serwera aplikacyjnego do Internetu (pobranie ładunku/XMRig).
  • Ransomware chain: wektor T1190 → T1059 → T1105/T1505.003 → szyfrowanie (T1486), widoczne w kampaniach REvil.

False positives / tuning

  • Legalne implementacje WS‑AT/async SOAP (rzadkie) — filtruj po metodzie POST, wzorcach URI i treści body (XMLDecoder).
  • Skrypty administracyjne uruchamiające powłokę z Javy — whitelisting po ścieżkach i podpisach JAR/serwisu.
  • Testy skanerów VA — rozpoznawalne po user‑agentach i niskiej częstotliwości.

Playbook reagowania (IR)

  1. Identyfikacja: potwierdź trafienia z §7; wylistuj ostatnie POST na podatne ścieżki i błędy 500/SOAP Fault.
  2. Izolacja: odłącz host (lub usługę) od sieci produkcyjnej/Internetu.
  3. Triada forensyczna:
    • Zrzut procesów JVM, timeline plików aplikacji (szukaj nowych *.jsp), rejestry/konfiguracje usług.
    • Artefakty Sysmon (1/3/11) i 4688.
  4. Szukaj webshelli/JSP: w katalogach aplikacji i tymczasowych WebLogic (_WL_internal, bea_wls_internal).
  5. Zabij i usuń: wstrzymaj procesy podrzędne (cmd/powershell/bash), usuń webshell, wyczyść harmonogramy/usługi utworzone przez napastnika.
  6. Patch & harden: zastosuj poprawki Oracle i konfiguracje „secured production mode”, upewnij się że serwer nie jest bezpośrednio wystawiony do Internetu; wymuś WAF/IPS.
  7. Hunting wsteczny (30–90 dni): IOC‑driven search po ścieżkach/UA/źródłach IP; sprawdź transfery do domen hostingowych koparek/ransomware.
  8. Lessons learned: segmentacja i zasada „deny by default” dla ruchu do AdminServer.

Przykłady z kampanii / case studies

  • REvil/Sodinokibi (kwiecień–maj 2019): wykorzystanie nowo ujawnionej luki WebLogic jako wektora początkowego; Oracle opublikował patch 26.04.2019.
  • Muhstik botnet (kwiecień 2019): w ciągu dni od ujawnienia — masowe infekcje kryptokoparką i DDoS przez CVE‑2019‑2725.
  • Kryptokoparki (czerwiec 2019): Trend Micro: łańcuch z wykorzystaniem certyfikatów X.509 do zaciemniania, finalnie XMRig.
  • KEV/CISA: CVE pozostaje w katalogu znanych, wykorzystywanych podatności (KEV) — traktuj priorytetowo.

Lab (bezpieczne testy)

Uwaga: poniższe testy nie zawierają payloadów eksploatujących i służą wyłącznie do weryfikacji detekcji.

  1. Generowanie ruchu HTTP do podatnych ścieżek (bez RCE):
# symulacja sondowania endpointów (status 404/405/SOAP Fault)
curl -s -o /dev/null -w "%{http_code}\n" -X POST http://<weblogic>/wls-wsat/CoordinatorPortType
curl -s -o /dev/null -w "%{http_code}\n" -X POST http://<weblogic>/_async/AsyncResponseService
  1. Symulacja „Java → powłoka” (dla EDR/Sysmon):
# Linux: uruchom prosty program Java, który odpala /bin/sh -c 'echo test' (benign)
# Windows: analogicznie uruchom "java" jako rodzic prostego procesu cmd /c echo
# (wygeneruje zdarzenia: Sysmon 1, Windows 4688)
  1. ALB/WAF logi (CloudWatch): odpal curl jak wyżej przez publiczny endpoint testowy; uruchom zapytanie §7.5 i sprawdź, czy wykrywa ścieżki.

Mapowania (Mitigations, Powiązane techniki)

Mitigations (ATT&CK)

  • M1051 — Update Software: wdrażaj poprawki Oracle CPU i utrzymuj łańcuch zależności Javy/serwera aktualny.
  • M1031 — Network Intrusion Prevention: WAF/IPS z sygnaturami na CVE‑2019‑2725.
  • M1030 — Network Segmentation: izolacja serwerów aplikacyjnych i kanałów administracyjnych.

Powiązane techniki ATT&CK

T1190 — Exploit Public‑Facing Application

Wektor początkowy (Initial Access) — żądania POST do endpointów SOAP/WS‑AT WebLogic.

T1059.003 — Windows Command Shell

Uruchomienie cmd.exe przez java.exe po udanym RCE.

T1059.004 — Unix Shell

/bin/sh/bash inicjowane przez JVM na Linux/Unix.

T1505.003 — Web Shell

Umieszczenie JSP w webroot dla utrwalenia.

T1105 — Ingress Tool Transfer

Pobranie XMRig/ransomware po RCE. (odniesienia ogólne do techniki)


Źródła / dalsza literatura

  • Oracle Security Alert — CVE‑2019‑2725 (opis, ryzyko, wersje) (Oracle)
  • NVD — CVE‑2019‑2725 (CVSS, wersje dotknięte) (NVD)
  • Tenable (opisy endpointów i deserializacji) (Tenable®)
  • Cisco Talos — Sodinokibi via WebLogic (timeline) (Cisco Talos Blog)
  • Unit 42 — Muhstik wykorzystuje CVE‑2019‑2725 (kryptokoparka/DDoS) (Unit 42)
  • Trend Micro — cryptomining po CVE‑2019‑2725 (www.trendmicro.com)
  • CISA — KEV Catalog (występowanie CVE) (CISA)
  • MITRE ATT&CK — T1190/T1059/T1505.003 (definicje, wersja v18) (MITRE ATT&CK)
  • Oracle — zabezpieczanie środowiska (secured production mode) (Oracle Documentation)
  • ZDI — analiza webshelli i ścieżek _WL_internal/bea_wls_internal (kontekst utrwalenia) (Zero Day Initiative)

Checklisty dla SOC / CISO

SOC (operacyjne)

  • Alerting na POST do /_async/* i /wls-wsat/* + korelacja z java → shell.
  • WAF/IPS sygnatury aktywne dla CVE‑2019‑2725.
  • Hunting webshelli JSP w katalogach aplikacji/tymczasowych.
  • Blokada egress z serwerów aplikacyjnych do Internetu (allow‑list).
  • Telemetria Sysmon (1/3/11/13) i pełny 4688 na hostach WebLogic.

CISO (strategiczne)

  • Priorytety patchowania (M1051) — potwierdzony KEV.
  • Segmentacja (M1030) i oddzielne strefy dla AdminServer.
  • Wymóg WAF/IPS dla wszystkich usług publicznych (M1031).
  • Zakaz bezpośredniego wystawiania WebLogic do Internetu (proxy/WAF).
  • Regularne testy IR pod kątem webshelli i koparek.

Sankcje USA, Wielkiej Brytanii i Australii uderzają w rosyjne „bulletproof hosting” (Media Land, Hypercore/Aeza). Co to oznacza dla obrony przed ransomware?

Wprowadzenie do problemu / definicja luki

Rządy USA, Wielkiej Brytanii i Australii ogłosiły skoordynowane sankcje wobec dostawców tzw. bulletproof hostingu (BPH) – wyspecjalizowanej infrastruktury, która świadomie toleruje nadużycia, ignoruje zgłoszenia z organów ścigania i usuwa mechanizmy egzekwowania regulaminu, by zapewnić cyberprzestępcom „bezpieczną przystań” dla C2, serwerów płatności w kryptowalutach, dropów danych czy infrastruktur DDoS. Na celowniku znalazły się m.in. Media Land (Rosja) i Hypercore Ltd. (Wielka Brytania), powiązane z wcześniej sankcjonowaną Aeza Group.


W skrócie

  • Kogo objęto sankcjami (SDN/Krajowe listy):
    Media Land LLC, ML.Cloud LLC, Media Land Technology LLC, Data Center Kirishi LLC; osoby: Aleksandr A. Volosovik (alias „Yalishanda”), Kirill A. Zatolokin, Yulia V. Pankova. Dodatkowo: Hypercore Ltd. jako „front” Aeza Group, osoby: Maksim V. Makarov, Ilya V. Zakirov.
  • Powód: wspieranie ransomware (LockBit, BlackSuit, Play, Cl0p), DDoS i innej działalności cyberprzestępczej.
  • Zakres koordynacji: wspólne działania USA–UK–AU + poradnik techniczny Five Eyes (+Niderlandy) dot. ograniczania ryzyk BPH.
  • Co to zmienia: większe ryzyko deplatformingu, „przemeblowanie” infrastruktur przestępczych i przepięcia do kolejnych AS/hostingów w krajach trzecich (np. Serbia, Uzbekistan – spółki wspierające).

Kontekst / historia / powiązania

Hypercore Ltd. została wskazana jako fasada dla Aeza Group, wobec której wcześniej zastosowano środki ograniczające. Obecnie rządy wskazują dodatkowo łańcuch podmiotów pomocniczych (np. Smart Digital Ideas DOO w Serbii i Datavice MCHJ w Uzbekistanie), które miały służyć obchodzeniu sankcji. Australia równolegle nałożyła kary finansowe i zakazy wjazdu na kluczowe osoby oraz podmioty powiązane z Media Land.


Analiza techniczna / szczegóły luki

Jak BPH wzmacnia ataki:

  • Odporność na zgłoszenia (abuse/LEA): brak reakcji na notyfikacje, przeciąganie lub ignorowanie nakazów, szybka rotacja adresacji i AS.
  • Segmentacja i „whitelabel”: klienci dostają dedykowane podsieci, tunelowanie, anycast/GeoDNS, aby utrudnić atribucję i sekwencję blokad.
  • Infrastruktury „pod kampanię”: hosting paneli C2, serwerów kradzieży danych i portali płatności, z możliwością szybkiego „mirrorowania” i fast-flux.
  • Łańcuch pośredników: firmy-słupy, resellerzy i procesory płatności w jurysdykcjach o niższej współpracy prawnej.

Wspólna publikacja techniczna (CISA/FBI + partnerzy Five Eyes i Niderlandy) zalicza BPH do dostawców, którzy „świadomie i celowo” oferują infrastrukturę cyberprzestępcom; dokument podaje konkretne wzorce TTP i czeklisty dla operatorów.

Wskazane powiązania kampanii: w materiałach rządowych Media Land/Aeza mają historię obsługi LockBit, BlackSuit, Play (oraz w komunikatach AU także Cl0p) i kampanii DDoS wymierzonych w infrastrukturę krytyczną.


Praktyczne konsekwencje / ryzyko

  • Ryzyko „przeciążenia” list blokad: nowe sankcje spowodują przepięcia infrastruktur do innych AS/hostingów (w tym „czystych”), co może przejściowo obniżyć skuteczność statycznych blokad.
  • Efekt uboczny (collateral): błędnie zaklasyfikowane adresy współdzielone z legalnymi klientami mogą trafić na denylisty – potrzebna granularność i telemetria ruchu.
  • Ekspozycja łańcucha dostaw: jeżeli Twój MSP/ISP używa trasowania przez AS powiązane z BPH, możesz nadal widzieć beaconing lub fallback C2 mimo sankcji.
  • Zwiększona presja compliance: podmioty objęte sankcjami trafiają na listy SDN/UK sanctions, co implikuje obowiązki KYC/AML i weryfikacje kontrahentów (także dla dostawców chmurowych i rejestratorów).

Rekomendacje operacyjne / co zrobić teraz

W oparciu o wspólne wytyczne (CISA/FBI/partnerzy) i komunikaty rządowe:

  1. Dynamiczne filtrowanie: wdrażaj dynamiczne listy ASN / prefiksów / IP powiązanych z BPH; utrzymuj „curated lists” i automatyczne review. Zapewnij telemetrię i logowanie zdarzeń dla ruchu dopasowanego do list.
  2. Routing security: stosuj najlepsze praktyki BGP (RPKI/ROA), BCP-38/84 i monitoruj anomalia tras do „podejrzanych” AS. (Rekomendacja wynika z poradnika – „internet routing security best practices”.)
  3. Segmentacja i egress controls: ogranicz połączenia wychodzące do dozwolonych destynacji (FQDN/JA3/SNI), wymuś proxy/TLS inspection w strefach o podwyższonym ryzyku.
  4. TI & współdzielenie: zasilaj SIEM/SOAR i IDS/IPS z wielu źródeł TI, w tym publikacji CISA/FBI (IOC/TTP), oraz dziel się obserwacjami z branżą (ISAC/CSIRT).
  5. Playbook „deplatformingu”: przygotuj runbook na nagłe „przepięcia” C2 (nowe ASN, nowe VPS w 3. krajach), z huntami DNS/HTTP-TLS i regułami detekcji beaconing-like.
  6. KYC dostawców: przeprowadź due diligence wobec rejestratorów, resellerów i mniejszych dostawców chmurowych; unikaj podmiotów bez polityk abuse i Secure-by-Design.
  7. Mapowanie zależności: zaktualizuj asset inventory i mapy egress/ingress pod kątem zależności od AS powiązanych z BPH; uruchom alerty na zmiany tras/WHOIS.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W odróżnieniu od poprzednich, bardziej punktowych sankcji przeciw pojedynczym operatorom, obecne działania łączą designacje z natychmiastowo dostarczonym poradnikiem technicznym (mitigacje na poziomie ISP/defenderów). Dodatkowo rządy ujawniają łańcuchy obejścia sankcji (np. Hypercore ⇄ Aeza + spółki w Serbii/Uzbekistanie), co ułatwia proaktywne blokady na poziomie AS/firm-słupów.


Podsumowanie / kluczowe wnioski

  • BPH to krytyczne „zaplecze” ekosystemu ransomware – uderzenie w infrastrukturę dostawców utrudnia monetyzację i utrzymanie C2.
  • Skuteczna obrona wymaga dynamicznej, as-levelowej kontroli ruchu i koordynacji branżowej; same, statyczne denylisty nie wystarczą.
  • Organizacje powinny operacyjnie wdrożyć zalecenia z poradnika CISA/FBI/Five Eyes w ciągu najbliższych sprintów (network, SOC, compliance).

Źródła / bibliografia

  1. U.S. Treasury (OFAC): „United States, Australia, and United Kingdom Sanction Russian Cybercrime Infrastructure Supporting Ransomware” (19 listopada 2025). (U.S. Department of the Treasury)
  2. OFAC – Recent Actions / SDN Update (19 listopada 2025) – pełna lista osób/podmiotów (Media Land, ML.Cloud, MLT, DC Kirishi; Hypercore; Makarov, Zakirov; Pankova, Zatolokin; Volosovik). (OFAC)
  3. UK FCDO: „UK smashes Russian cybercrime networks…” (19 listopada 2025). (GOV.UK)
  4. Australian Federal Police: wspólny komunikat o sankcjach (20 listopada 2025). (afp.gov.au)
  5. CISA/FBI + partnerzy (Five Eyes + NL): „Bulletproof defense: Mitigating risks from bulletproof hosting providers” – komunikat i publikacja techniczna (19 listopada 2025). (CISA)