Ten artykuł jest częścią serii „Bezpłatny Kurs LPI Security Essentials”, w ramach której znajdziesz wszystko, co potrzeba, aby zdać egzamin LPI Security Essentials 020-100 już za pierwszym razem.
Każdy moduł zawiera praktyczne przykłady, wyjaśnienia i materiały pomocnicze – wszystko po polsku, zrozumiale i konkretnie.
W ostatnich miesiącach badacze zaobserwowali gwałtowny wzrost kampanii z wykorzystaniem tzw. NFC relay malware – złośliwych aplikacji, które nadużywają funkcji Host Card Emulation (HCE) w Androidzie, by przechwytywać i przekazywać w czasie rzeczywistym dane potrzebne do realizacji transakcji zbliżeniowych. Analizy wskazują na szczególnie dużą skalę zjawiska w Europie Środkowo-Wschodniej, co pokrywa się z najnowszymi doniesieniami branżowymi.
W skrócie
Skala: zidentyfikowano ponad 760 złośliwych aplikacji nadużywających NFC/HCE od 2024 r., a trend w 2025 r. nadal przyspiesza.
Region: szczególnie narażona jest Europa (m.in. Czechy, Słowacja, Włochy), gdzie odnotowano kampanie wykorzystujące różne warianty „relay”.
Cel: kradzież danych kart, ich „wirtualizacja” w portfelach mobilnych oraz wykonywanie zdalnych transakcji zbliżeniowych bez fizycznej karty ofiary.
Kontekst / historia / powiązania
Pierwsze głośne przypadki nadużyć NFC/HCE w Europie raportowano już pod koniec 2023 r. – m.in. w Czechach, gdzie ESET opisał scenariusz łączący phishing, malware na Androida i przekazywanie ruchu NFC do wypłat z bankomatów. W 2024 r. badacze ESET nazwali komponent NGate i ostrzegali przed eskalacją metod. Wiosną 2025 r. włoski CERT-INCIBE opisał SuperCard X, narzędzie używane w kampanii przeciwko klientom banków we Włoszech. Równolegle firmy analityczne odnotowały dynamiczny wzrost zagrożeń mobilnych, w tym wariantów łączących NFC relay z innymi modułami finansowymi.
Analiza techniczna / szczegóły luki
Model ataku NFC relay na Androidzie (HCE):
Dystrybucja: aplikacje podszywające się pod popularne serwisy (np. zmodyfikowane aplikacje wideo 18+) zachęcają do sideloadingu. Po instalacji żądają uprawnień Dostępności i dodatkowych komponentów.
Impersonacja/Emulacja: malware wykorzystuje Host Card Emulation do odtwarzania zachowania legalnych portfeli płatniczych i generowania odpowiedzi APDU potrzebnych w procesie płatności bezstykowych.
Relay w czasie rzeczywistym: dane transakcyjne (np. z tokenizacji karty lub tymczasowych danych płatniczych) są przesyłane do zdalnego urządzenia napastnika, które w tym samym czasie inicjuje transakcję przy terminalu POS/ATM.
„Waletyzacja” danych: część grup próbuje dodać kartę ofiary do mobilnego portfela atakującego (wymagany OTP bywa wyłudzany socjotechniką), co pozwala wykonywać płatności „jak właściciel”.
ATS/Overlay: nowocześniejsze kampanie (np. opisany przez ThreatFabric RatOn) łączą relay z Automated Transfer System (ATS) i nakładkami logowania do bankowości, co rozszerza monetyzację o przelewy i kradzież seedów krypto-portfeli.
Dlaczego to działa? Relay „oszukuje” zaufanie do krótkiego zasięgu NFC. Terminal płatniczy „widzi” prawidłową sekwencję wymiany APDU, chociaż karta/telefon ofiary znajduje się zupełnie gdzie indziej – co utrudnia wykrycie anomalii przez klasyczne reguły antifraudowe.
Praktyczne konsekwencje / ryzyko
Nieautoryzowane płatności zbliżeniowe bez fizycznej utraty karty/telefonu – trudne do zakwestionowania, jeśli brakuje silnych reguł wzbogacających (lokalizacja, profil urządzenia).
Dodanie karty do portfela napastnika (Apple/Google Wallet) i szybkie „wypalenie” limitu transakcji – często po uzyskaniu OTP socjotechniką.
Kradzież poświadczeń i środków z aplikacji bankowych/krypto przy kampaniach łączonych (overlay + ATS + NFC).
Wizerunkowe i finansowe skutki dla banków/acquirerów – wzrost chargebacków i kosztów fraudu, potrzebne korekty reguł ryzyka.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników (Android):
Instaluj wyłącznie z Google Play, włącz Play Protect, unikaj sideloadingu i aplikacji „premium” spoza sklepu.
Weryfikuj uprawnienia Dostępności – nie przyznawaj ich aplikacjom, które ich nie potrzebują.
Zachowaj ostrożność wobec OTP – bank/portfel nie prosi o kody do „weryfikacji urządzenia” przez telefon/komunikator.
Wyłącz NFC, gdy nie używasz płatności zbliżeniowych; rozważ blokadę dodawania karty do portfela bez dodatkowej weryfikacji.
Dla banków, fintechów i akceptantów:
Tuning reguł antifraudowych dla HCE/NFC: korelacja geolokalizacji urządzenia klienta z lokalizacją POS (sklepy, MCC, miasto), analiza czasu „od tokenizacji do transakcji”, fingerprint urządzenia kontra profil klienta.
Wymuszaj silniejsze step-upy przy dodawaniu karty do portfela (risk-based OTP, push-to-app, biometria behawioralna) i monitoruj nadużycia OTP.
Hunting kampanii: IOC-y z najnowszych raportów (SuperCard X, RatOn, NGate), feedy TI i korelacja z telemetryką fraudową.
Edukacja klientów: kampanie o ryzykach sideloadingu i wyłudzania OTP, jasna ścieżka zgłaszania sporów.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W klasycznych trojanach bankowych dominują overlay + SMS/ats. W NFC relay kluczowe jest zdalne „przedłużenie” kanału zbliżeniowego, co pozwala płacić bez posiadania karty/urządzenia i bez typowych wskaźników kompromitacji (brak logowania do bankowości na urządzeniu atakującego). Nowsze kampanie łączą oba światy (relay + ATS), podnosząc skuteczność i trudność detekcji.
Podsumowanie / kluczowe wnioski
NFC relay przestał być ciekawostką – to przemysłowa technika nadużycia płatności bezstykowych w Europie.
Nadużycia HCE i dodawanie kart do mobilnych portfeli ofiary lub napastnika to dziś realny wektor strat.
Obrona wymaga połączonego podejścia: higiena instalacji po stronie użytkownika oraz ryzyko-adaptacyjne reguły antifraudowe i zabezpieczenia aplikacji po stronie instytucji finansowych.
Źródła / bibliografia
BleepingComputer: „Massive surge of NFC relay malware steals Europeans’ credit cards” (30 października 2025). (BleepingComputer)
Zimperium zLabs: „Tap-and-Steal: The Rise of NFC Relay Malware on Mobile Devices” (2024–2025, aktualizacje). (zimperium.com)
ESET (press): „ESET Research discovers NGate Android malware which relays NFC traffic…” (22 sierpnia 2024). (ESET)
INCIBE-CERT: „SuperCard X: Android malware uses NFC to steal credit cards” (2 maja 2025). (incibe.es)
Cleafy: „How NFC relay malware is breaking contactless payments and what banks must do now” (2025). (cleafy.com)
Arctic Wolf Labs opisało aktywną kampanię cyber-szpiegowską przypisywaną grupie UNC6384 ukierunkowaną na podmioty dyplomatyczne w Belgii i na Węgrzech (oraz inne cele w Europie). Ataki datowane są na wrzesień–październik 2025 r. i wykorzystują spreparowane skróty Windows (.lnk), które nadużywają podatności ZDI-CAN-25373 – techniki pozwalającej ukryć wykonanie poleceń poprzez manipulację argumentami w plikach LNK. Końcowym ładunkiem jest PlugX (SOGU) – znany trojan zdalnego dostępu często łączony z grupami powiązanymi z ChRL.
W skrócie
Cele: placówki rządowe i dyplomatyczne w Belgii i na Węgrzech; dodatkowo obserwowano cele w Serbii, Włoszech i Holandii.
Wejście: spear-phishing z linkiem do wieloetapowego droppera LNK z motywami spotkań KE/NATO.
Eksploatacja: nadużycie ZDI-CAN-25373 (Windows LNK) do wywołania PowerShell i rozpakowania archiwum TAR; brak oficjalnej poprawki od Microsoft według Trend Micro/ZDI (stan na publikację).
Payload:PlugX ładowany przez DLL side-loading legalnego narzędzia Canon IJ Printer Assistant (cnmpaui.exe).
Atrybucja: UNC6384 oceniany jako aktor „PRC-nexus”, z przecięciem TTP/infrastruktury do Mustang Panda.
Kontekst / historia / powiązania
W sierpniu 2025 r. Google Threat Intelligence Group (GTIG) ujawniła wcześniejszą odsłonę kampanii UNC6384 wymierzoną w dyplomatów w Azji Południowo-Wschodniej. Tam atakujący przejmowali captive portal, podszywali się pod „Adobe plugin update” i w końcu dostarczali SOGU/PlugX przy użyciu side-loadingu komponentów Canona (STATICPLUGIN → MSI → CANONSTAGER).
Równocześnie PlugX pozostaje w centrum zainteresowania organów ścigania: 14 stycznia 2025 r. Departament Sprawiedliwości USA ogłosił operację usunięcia tej rodziny malware z ~4 258 komputerów w USA, wiążąc infekcje z Mustang Panda/Twill Typhoon. The Record podkreśla, że PlugX od lat jest używany przez szereg chińskich grup, a działania DoJ to kontynuacja globalnych wysiłków po wcześniejszych przejęciach infrastruktury C2.
Analiza techniczna / szczegóły luki
Łańcuch ataku (wariant europejski obserwowany przez Arctic Wolf):
Spear-phishing z agendami spotkań KE, warsztatów NATO i wydarzeń wielostronnych.
Kliknięcie prowadzi do pobrania LNK, który nadużywa ZDI-CAN-25373 – podatności w sposobie obsługi argumentów w LNK (whitespace padding w strukturze COMMAND_LINE_ARGUMENTS).
LNK uruchamia PowerShell, który wydobywa i rozpakowuje plik TAR (np. rjnlzlkfe.ta) do katalogu %AppData%\Local\Temp.
Następnie wykonywany jest cnmpaui.exe (legalny binarny Canon), który side-loaduje złośliwą cnmpaui.dll i odszyfrowuje ładunek PlugX (np. cnmplog.dat).
ZDI-CAN-25373 (aka ZDI-25-148): Trend Micro/ZDI opisuje wieloletnie i szerokie nadużycia tej słabości przez co najmniej 11 ugrupowań APT (KR/IR/RU/CN). Microsoft – według ZDI – nie wydał poprawki, co wymusza polityki ograniczania LNK i detekcje behawioralne.
PlugX/SOGU: wielofunkcyjny RAT znany od co najmniej 2008 r., zapewniający m.in. keylogging, exfiltrację plików, trwałość i zdalne sterowanie; stale ewoluuje (warianty Korplug/TIGERPLUG/SOGU).
Wybrane wskaźniki (IOC) z kampanii UNC6384 (Arctic Wolf):
Domeny C2 m.in.: racineupci[.]org, dorareco[.]net, naturadeco[.]net, cseconline[.]org.
Praktyczne konsekwencje / ryzyko
Priorytetowe cele wywiadowcze: dokumenty niejawne, stanowiska negocjacyjne, kalendarze i trasy podróży, wgląd w procesy decyzyjne UE/NATO.
Brak patcha na kluczową technikę (ZDI-CAN-25373) zwiększa ryzyko ponownego wejścia i długotrwałej obecności atakującego.
Realistyczne wektory obejścia kontroli: dokumenty-wabiki zgodne z realnym kalendarzem wydarzeń, podpisane binaria, TLS/HTTPS i side-loading u wiarygodnych producentów.
Rekomendacje operacyjne / co zrobić teraz
Prewencja i twardnienie:
Ogranicz/filtruj LNK z nieufnych lokalizacji; rozważ wyłączenie automatycznego rozwijania skrótów w Explorerze (zgodnie z zaleceniami AW/Trend).
Blokuj domeny C2 z raportu Arctic Wolf; monitoruj ewentualne próby łączności (telemetria proxy/EDR).
Application Control/allow-listing dla narzędzi producentów (np. cnmpaui.exe) i blokowanie side-loadingu z niestandardowych ścieżek.
TLS inspection tam, gdzie to możliwe prawnie/organizacyjnie – atakujący używają prawidłowych certyfikatów (Let’s Encrypt).
Wykrywanie i hunting (przykłady):
Szukaj wywołań cmd.exe/powershell.exe z rodzicem .lnk (reguły/hunty wg Trend Micro).
Poluj na Canon IJ Printer Assistant uruchamiany z niestandardowych ścieżek (np. %AppData%) i współwystępowanie plików cnmpaui.exe/.dll/.dat.
Koreluj nietypowe żądania do gstatic → redirect → „plugin update” (artefakty kampanii GTIG/captive portal).
Reakcja i ograniczanie skutków:
Jeżeli wykryto ślady PlugX/UNC6384: izoluj hosty, zbierz pamięć/artefakty, wymuś rotację poświadczeń, wdróż reguły EDR/YARA dla skojarzonych wskaźników oraz zastosuj segmentację sieci.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Mustang Panda (operacje 2024/2025): szerokie użycie PlugX; DoJ/FBI przeprowadziły bezprecedensowe oczyszczenie >4,2 tys. hostów z PlugX (USB-borne warianty).
Podsumowanie / kluczowe wnioski
Kampania UNC6384 pokazuje szybką adopcję świeżo ujawnionych technik (LNK/ZDI-CAN-25373) i wysoki realizm socjotechniki (agendy KE/NATO).
PlugX nadal pozostaje kluczowym narzędziem chińskich operacji szpiegowskich pomimo głośnych działań organów ścigania; jego ekosystem ewoluuje (od klasycznych backdoorów po warianty USB).
Brak łatki dla ZDI-CAN-25373 wymusza kompensacje proceduralne i detekcyjne – od blokowania LNK, przez allow-listing, po agresywny hunting TTP.
Źródła / bibliografia
The Record: „Diplomatic entities in Belgium and Hungary hacked in China-linked spy campaign”, 30 października 2025 r. (The Record from Recorded Future)
Arctic Wolf Labs: „UNC6384 Weaponizes ZDI-CAN-25373…”, 30 października 2025 r. (szczegóły TTP/IOC). (Arctic Wolf)
Google Threat Intelligence Group (GTIG): „PRC-Nexus Espionage Campaign Hijacks Web Traffic…”, 25 sierpnia 2025 r. (wariant captive-portal/AitM). (Google Cloud)
Trend Micro / ZDI: „ZDI-CAN-25373: Windows Shortcut Exploit Abused as Zero-Day…”, 18 marca 2025 r. (opis luki, brak patcha, hunting). (www.trendmicro.com)
US DoJ: „Justice Department and FBI Conduct International Operation to Delete PlugX…”, 14 stycznia 2025 r. (operacja usunięcia PlugX z ~4 258 systemów). (Department of Justice)
CISA i NSA – we współpracy z australijskim ACSC i kanadyjskim Cyber Centre – opublikowały spójny dokument „Microsoft Exchange Server Security Best Practices”, zawierający praktyczne wytyczne hartowania on-premises Exchange’a. Agencje podkreślają, że środowiska Exchange należy traktować jako zagrożone „tu i teraz” oraz wymuszają podejście prewencyjne: minimalny przywilej, szybkie aktualizacje, redukcja powierzchni ataku, silna kryptografia w transporcie.
W skrócie
Najważniejsza obrona: bieżące CU/SU i hotfixy oraz migracja z wersji EOL. Od 14 października 2025 r. jedyną wspieraną on-prem wersją jest Exchange Server Subscription Edition (SE).
Włącz i utrzymuj usługę Exchange Emergency Mitigation (EM), korzystaj z Health Checker i SetupAssist.
Utwardzaj uwierzytelnianie: MFA, Modern Auth/OAuth 2.0, rezygnacja z NTLMv1, przygotowanie do wycofania NTLM; preferuj Kerberos + SMBv3.
Kryptografia i ochrona w transporcie: spójne TLS, Extended Protection przeciw relay/AitM, HSTS.
Nowe wytyczne pojawiają się po serii incydentów i ostrzeżeń – m.in. po wakacyjnej Emergency Directive ED 25-02 dotyczącej poważnej luki w konfiguracjach hybrydowych (CVE-2025-53786), która umożliwia pivot z on-prem do Exchange Online. Nadal tysiące serwerów pozostaje niezałatanych.
Analiza techniczna / szczegóły luki
Dokument agencji porządkuje obronę w trzech filarach:
Hartowanie uwierzytelniania i dostępu
MFA + Modern Auth (OAuth 2.0) dla administratorów i użytkowników.
Wyłączenie NTLMv1, audyt użycia NTLM i plan migracji (docelowo brak NTLM); preferuj Kerberos.
RBAC z podziałem obowiązków (split permissions), ograniczenie kont uprzywilejowanych tylko do autoryzowanych stacji.
Silne szyfrowanie i ochrona kanałów
Spójna konfiguracja TLS na wszystkich węzłach; Extended Protection (EP) chroniąca przed AitM/relay/forwarding (domyślna od Exchange 2019 CU14 na nowych instalacjach).
HSTS dla konsol www i klienta; zgodne ustawienia NTLM/TLS jako warunek działania EP.
Hybryda (jeśli dotyczy): przeanalizuj zaszłości po ED 25-02 / CVE-2025-53786 – reset SP, przejście na Exchange Hybrid App, weryfikacja uprawnień i dzienników.
Różnice / porównania z innymi przypadkami
W przeciwieństwie do doraźnych „workaroundów” publikowanych między patchami, ten materiał to spójny blueprint prewencyjny obejmujący hardening, a nie jedynie pojedyncze CVE.
Wytyczne akcentują wycofywanie NTLM i EP/HSTS – komponenty często pomijane w starszych hardening-checklistach z czasów ProxyLogon/ProxyShell.
Podsumowanie / kluczowe wnioski
Traktuj Exchange jak system o krytycznej ekspozycji – aktualizuj, migruj z EOL, stosuj MFA/Modern Auth, EP/HSTS i ogranicz uprawnienia.
Utrzymuj EM, monitoruj i automatyzuj remediację.
W hybrydach usuń „długi ogon” zaufania między on-prem a M365 zgodnie z rekomendacjami po ED 25-02.
Źródła / bibliografia
NSA/CISA/ACSC/Cyber Centre – „Microsoft Exchange Server Security Best Practices”, październik 2025 (PDF). Kluczowe: EP, NTLM, EM, HSTS, RBAC, P2 FROM, EOL 14.10.2025. (CISA)
Canadian Centre for Cyber Security – komunikat o wspólnej publikacji; data modyfikacji 30 października 2025. (Canadian Centre for Cyber Security)
BleepingComputer – omówienie wytycznych, kontekst ED 25-02/CVE-2025-53786 i dane o skali ekspozycji. (BleepingComputer)
Cybersecurity Dive / CyberScoop – materiały prasowe nt. publikacji i nacisk na aktualizacje/CU. (cybersecuritydive.com)
ISA/IEC 62443 to rodzina międzynarodowych standardów cyberbezpieczeństwa dedykowanych systemom automatyki i sterowania przemysłowego (Industrial Automation and Control Systems, IACS) oraz infrastrukturze OT (Operational Technology). Powstała z inicjatywy ISA (International Society of Automation) jako seria ISA-99, a następnie została przyjęta przez IEC pod numerem 62443. Standardy te zostały opracowane konsensualnie przez ekspertów z branży i są jedynym tak kompleksowym, uzgodnionym globalnie zestawem wymagań dla bezpieczeństwa systemów przemysłowych.
W popularnej wtyczce Anti-Malware Security and Brute-Force Firewall (GOTMLS) dla WordPressa wykryto podatność CVE-2025-11705, która umożliwia użytkownikom o niskich uprawnieniach (np. „Subscriber”) odczyt dowolnych plików na serwerze. W praktyce oznacza to możliwość wykradzenia m.in. zawartości wp-config.php (dane dostępowe do bazy), kluczy/saltów oraz innych prywatnych plików. Luka dotyczy wersji ≤ 4.23.81 i została poprawiona w 4.23.83 z 15 października 2025 r. Szacuje się, że wtyczka działa na 100 000+ witrynach.
W skrócie
CVE-2025-11705: brak weryfikacji uprawnień (missing capability check) w akcjach AJAX prefiksowanych GOTMLS_. Efekt: arbitrary file read dla zalogowanych użytkowników (od poziomu Subscriber).
Zakres: wszystkie wersje do 4.23.81 włącznie.
Łatka: wydana 15.10.2025 w wersji 4.23.83 – dodano właściwą kontrolę uprawnień.
Eksploatacja: na moment publikacji brak oznak ataków w naturze, ale po ujawnieniu podatność może zostać szybko zaadaptowana przez napastników.
Skala: ~100 000 aktywnych instalacji; dzienniki WordPress.org wskazują tysiące pobrań po wydaniu poprawki, co sugeruje, że część witryn wciąż może pozostawać podatna.
Kontekst / historia / powiązania
Zgłoszenie trafiło do zespołu Wordfence (Threat Intelligence) na początku października; 14 października przekazano je dalej przez WordPress.org Security Team do autora wtyczki. Dzień później pojawiło się wydanie 4.23.83 z poprawką. Publiczne ujawnienie – 29 października 2025 r. – opisało wektor i ryzyko dla serwisów z otwartą rejestracją użytkowników.
Analiza techniczna / szczegóły luki
Źródło problemu: brak kontroli uprawnień (CWE-862) w funkcji GOTMLS_ajax_scan() i pokrewnych akcjach AJAX GOTMLS_*. Weryfikacja opierała się na noncie, który użytkownik o niskich uprawnieniach mógł legalnie pozyskać, co pozwalało obejść intencję ograniczenia dostępu.
Skutek: zalogowany subskrybent mógł odczytać dowolny plik dostępny z poziomu procesów PHP – w tym wp-config.php, klucze/solty, logi, kopie konfiguracji itp. W konsekwencji możliwy jest dostęp do bazy danych i eksfiltracja skrótów haseł, e-maili, metadanych, treści wpisów.
Poprawka: w 4.23.83 dodano prawidłową weryfikację kompetencji użytkownika (m.in. nową funkcję walidującą użytkownika), co blokuje nieautoryzowane wywołania akcji.
Praktyczne konsekwencje / ryzyko
Eskalacja dostępu pośrednia: odczyt wp-config.php → poświadczenia bazy → dostęp do tabel użytkowników → pętle resetów/masowe logowania, phishing ukierunkowany (np. na redaktorów/adminów).
Wycieki danych: e-maile, hash’e haseł, klucze i inne pliki konfiguracyjne. Ryzyko naruszeń RODO, jeżeli w bazie są dane osobowe.
Niski próg ataku: wystarczy konto subskrybenta, które wiele stron udostępnia przez otwartą rejestrację (komentarze, newslettery, membership).
Rekomendacje operacyjne / co zrobić teraz
Zaktualizuj wtyczkę do ≥ 4.23.83 na wszystkich instancjach. Zweryfikuj, czy środowisko nie utrzymuje klonów/stagingów ze starszą wersją.
Wymuś rotację sekretów: po aktualizacji zmień hasło do bazy, odśwież klucze/salty w wp-config.php (pole AUTH_KEY itp.) i rozważ reset haseł wybranym rolom, jeśli pliki mogły zostać odczytane.
Audyt logów: przejrzyj dzienniki serwera/WordPress (AJAX, logowania) pod kątem podejrzanych wywołań admin-ajax.php związanych z akcjami GOTMLS_* oraz nietypowych pobrań plików.
Ogranicz rejestrację (tymczasowo) lub podnieś tarcie: wymagaj weryfikacji e-mail, moderacji kont, włącz reCAPTCHA dla rejestracji i logowania. (Dobra praktyka, niezależnie od tej luki.)
Zasady least privilege: oceń, czy rola „Subscriber” faktycznie jest potrzebna i jakie endpointy AJAX są dostępne zalogowanym użytkownikom – szczególnie w wtyczkach bezpieczeństwa.
Monitoruj komunikaty dostawców (Wordfence/Patchstack) i skonfiguruj automatyczne aktualizacje bezpieczeństwa przynajmniej dla krytycznych/średnich luk.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Ta luka wymaga autoryzacji (loginu) i daje odczyt plików – to inny profil ryzyka niż ostatnie przypadki pełnych przejęć przez auth bypass/RCE. W praktyce jednak odczyt wp-config.php bywa wystarczający do dalszej kompromitacji (kradzież poświadczeń DB → pivot). Wordfence od miesięcy sygnalizuje, że wektorem nr 1 ekosystemu WordPress są wtyczki i ich endpointy (AJAX/REST), nie zaś sam core.
Podsumowanie / kluczowe wnioski
Zaktualizuj GOTMLS do 4.23.83+ i zrotuj sekrety – to minimalny bezpieczny stan.
Sprawdź logi pod kątem nietypowych wywołań AJAX GOTMLS_* oraz potencjalnego wycieku wp-config.php.
Zamknij drzwi dla nadużyć subskrybenta: ogranicz otwartą rejestrację, dodaj CAPTCHA, przegląd ról i uprawnień.
Utrzymuj automatyczne aktualizacje i subskrybuj feedy bezpieczeństwa (Wordfence/Patchstack).
Źródła / bibliografia
BleepingComputer: streszczenie luki, wektor, wersje, status eksploatacji (29.10.2025). (BleepingComputer)
WordPress.org (karta wtyczki): wersja naprawcza 4.23.83, statystyki instalacji/pobrań. (WordPress.org)
Aktywna kampania PhantomRaven celuje w programistów ekosystemu JavaScript, publikując dziesiątki złośliwych paczek w rejestrze npm. Ich celem jest kradzież tokenów uwierzytelniających (npm, GitHub Actions, GitLab, Jenkins, CircleCI), sekretów CI/CD oraz poświadczeń do repozytoriów, co otwiera drogę do wtórnych ataków na łańcuch dostaw oprogramowania. Kampania rozpoczęła się w sierpniu 2025 r., obejmuje 126 paczek i przekroczyła 86 000 pobrań. Zidentyfikowali ją badacze Koi Security; część paczek w momencie publikacji raportów była wciąż dostępna w npm.
Technika ukrycia:Remote Dynamic Dependencies (RDD) – paczki deklarują 0 zależności, a właściwy ładunek dociągają z zewnętrznego serwera podczas npm install.
Egzekucja: wykorzystanie skryptów lifecycle (np. preinstall) do automatycznego uruchomienia payloadu bez interakcji użytkownika.
Kradzione dane: tokeny npm/GitHub/GitLab/Jenkins/CircleCI, fingerprinting systemu i środowiska CI/CD, adresy e-mail.
Exfiltracja: redundancja kanałów (HTTP GET z danymi w URL, HTTP POST/JSON, WebSocket).
Socjotechnika nazw:slopsquatting – wykorzystywanie halucynacji LLM do rejestrowania nieistniejących, lecz „wiarygodnie brzmiących” nazw paczek.
Kontekst / historia / powiązania
Ukrywanie złośliwego kodu w pakietach open source nie jest nowe, jednak PhantomRaven łączy kilka trendów: nadużycie rzadko używanej funkcji npm (URL-owe specyfikatory zależności), automatyczne skrypty instalacyjne i LLM-asystowanych rekomendacji paczek. Media branżowe opisują to jako ataki z „niewidzialnymi zależnościami”, które omijają statyczne skanery rejestrów i klasyczne analizatory SBOM.
Analiza techniczna / szczegóły luki
Remote Dynamic Dependencies (RDD)
Zamiast standardowych wpisów w "dependencies", złośliwe paczki wskazują HTTP URL (np. http://packages.storeartifact.com/...). Taki komponent nie znajduje się w npmjs.com, więc wiele narzędzi SCA/SAST go nie analizuje – interfejs npm pokazuje „0 dependencies”, co uśpiwa czujność. Podczas npm install pobierany jest zdalny pakiet, który zawiera preinstall uruchamiający złośliwy kod.
Łańcuch ataku
Deweloper instaluje pozornie czystą paczkę z npm.
Npm dociąga „niewidzialną” zależność z kontrolowanego przez atakującego hosta.
Skrypt preinstall uruchamia się automatycznie, bez pytań.
Malware wykonuje profilowanie systemu, enumerację e-maili i zbieranie sekretów CI/CD.
Dane są eksfiltrowane wieloma kanałami (GET/POST/WebSocket).
Fingerprinting: IP publiczny i lokalny, hostname, OS, wersja Node.js, bieżący katalog.
Artefakty identyfikacyjne: adresy e-mail z env, .gitconfig, .npmrc, package.json.
Infrastruktura i IoC
Domena/C2:packages.storeartifact.com
IP:54.173.15.59
Endpoint exfiltracyjny:jpd.php
Wzorce kont/e-maili publikujących:jpdtester0X@..., m.in. jpdtester07@outlook[.]com, jpdtester12@gmail[.]com itd.
Przykładowe nazwy paczek:unused-imports, eslint-comments, transform-react-remove-prop-types, @gitlab-lsp/*, artifactregistry-login, crowdstrike, react-async-component-lifecycle-hooks, syntax-dynamic-import i wiele innych (pełna lista w raporcie Koi).
Slopsquatting (LLM-assisted naming)
Atakujący rejestrują nieistniejące wcześniej, lecz „wiarygodne” nazwy, które LLM potrafią podpowiadać jako rzekomo właściwe („unused-imports” vs. prawidłowe eslint-plugin-unused-imports, itp.). To omija proste reguły typosquattingu i zwiększa skuteczność socjotechniki wobec developerów polegających na asystentach AI.
Praktyczne konsekwencje / ryzyko
Przejęcie pipeline’ów i możliwość dorzucenia złośliwych commitów/releasów (supply-chain).
Kradzież sekretów skutkująca lateral movement do chmur, rejestrów artefaktów i środowisk produkcyjnych.
Trudna detekcja w klasycznych skanerach – ładunek nie jest obecny w artefakcie z npm, a zależności wyglądają na puste.
Rekomendacje operacyjne / co zrobić teraz
Natychmiastowa reakcja (IR):
Blokada IoC: zablokuj packages.storeartifact.com i powiązane IP na egressie; monitoruj ruch HTTP/WS do niezatwierdzonych hostów.
Hunting: przeszukaj logi o instalacjach paczek z listy Koi; sprawdź wywołania npm install z nietypowymi URL-ami w package.json/package-lock.json.
Rotacja sekretów:unieważnij tokeny npm/GitHub/GitLab/Jenkins/CircleCI, klucze API i hasła; wymuś ponowną autoryzację runnerów/agentów.
Przegląd repozytoriów: audit ostatnich commitów/tagów/CI workflows pod kątem nieautoryzowanych zmian.
Twardnienie (hardening) na przyszłość:
Wyłącz skrypty lifecycle podczas CI: uruchamiaj npm ci z --ignore-scripts (lub npm config set ignore-scripts true w pipeline’ach, a w razie potrzeby whitelistuj pojedyncze przypadki). Uzupełnij o izolację sieciową stepów instalacyjnych. (Zasada wynika z analizy mechanizmu preinstall.)
Blokada zależności z URL: polityki DevSecOps/SCA powinny odrzucać HTTP(S) dependencies w package.json. Monitoruj PR-y pod kątem zmian w sekcji dependencies/scripts.
Wymuś 2FA i OIDC-based tokens dla dostępu do rejestrów/kont CI/CD; minimalne uprawnienia i krótkie TTL tokenów.
SBOM + detekcja behawioralna: klasyczny SBOM nie pokaże RDD; uzupełnij go o dynamiczną analizę instalacji (wykrywanie połączeń sieciowych podczas npm install).
Repozytoria lustrzane/air-gap: rozważ wewnętrzne mirrorowanie uznanych paczek i blokadę instalacji z internetu w CI (allowlist).
Edukacja dot. LLM: wprowadź guideline’y nt. weryfikacji nazw paczek sugerowanych przez AI; wymagaj sprawdzenia istnienia i reputacji projektu.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Klasyczny typosquatting: złośliwy kod siedzi w paczce na rejestrze; tutaj kod jest poza rejestrem (RDD), więc omija wiele skanerów.
Kampanie 2023–2025 (npm/PyPI) nierzadko używały postinstall do exfiltracji; PhantomRaven dodaje „niewidzialne” zależności i slopsquatting, co utrudnia detekcję i zwiększa skuteczność dystrybucji.
Podsumowanie / kluczowe wnioski
PhantomRaven pokazuje, jak łatwo połączyć niszowe funkcje npm, automatyczne skrypty instalacyjne i błędy poznawcze (zaufanie do LLM) w skuteczny atak na łańcuch dostaw. Krytyczne są: blokada HTTP-owych zależności, wyłączenie skryptów lifecycle w CI, rotacja i krótkie TTL tokenów, monitoring ruchu podczas instalacji oraz dyscyplina weryfikacji paczek – szczególnie tych „poleconych” przez asystentów AI.