Archiwa: Malware - Strona 96 z 125 - Security Bez Tabu

UAT-8837: chińsko-powiązany aktor APT poluje na dostęp początkowy w sektorach infrastruktury krytycznej w Ameryce Północnej

Wprowadzenie do problemu / definicja luki

Cisco Talos opisuje UAT-8837 jako aktora APT o średnim poziomie pewności powiązań z Chinami, którego główną rolą wydaje się być pozyskiwanie dostępu początkowego (initial access) do organizacji o wysokiej wartości — a niekoniecznie prowadzenie pełnej kampanii destrukcyjnej czy ransomware. To ważne rozróżnienie: initial-access skupia się na wejściu, rozpoznaniu, kradzieży poświadczeń i „poręczach” do ponownych wejść, często przygotowując grunt pod kolejne etapy działań (także innych zespołów).

W tle pojawia się też wątek eksploatacji podatności CVE-2025-53690 (Sitecore, deserializacja ViewState), co sugeruje dostęp do świeżych technik/łańcuchów eksploatacyjnych i sprawność w szybkim monetyzowaniu błędów w systemach publicznie wystawionych.


W skrócie

  • Kto? UAT-8837 — Talos: medium confidence China-nexus APT.
  • Kogo atakuje? Od co najmniej 2025 r. wyraźny fokus na organizacjach z obszaru infrastruktury krytycznej w Ameryce Północnej.
  • Jak wchodzi? Eksploatacja podatnych serwerów (n-day i zero-day) oraz użycie przejętych poświadczeń.
  • Co robi po wejściu? Recon + kradzież informacji o domenie/AD + budowa wielu kanałów dostępu, głównie narzędziami open-source (Earthworm, SharpHound, DWAgent, Certipy itd.).
  • Detekcja/coverage: Talos podaje m.in. sygnaturę ClamAV (Win.Malware.Earthworm) i zestaw SID-ów Snort.
  • IOC: Talos publikuje hashe narzędzi oraz adresy IP infrastruktury (przykłady niżej).

Kontekst / historia / powiązania

Talos wskazuje na nakładanie się TTP UAT-8837 z innymi grupami z „chińskiego ekosystemu” (China-nexus), ale jednocześnie zaznacza medium confidence — co w praktyce oznacza: są przesłanki behawioralne i operacyjne, jednak atrybucja nie jest przedstawiona jako „zamknięta”.

Warto też zauważyć, że CVE-2025-53690 ma dobrze udokumentowany kontekst operacyjny: w analizie Google Cloud/Mandiant opisano realne nadużycia ViewState prowadzące do RCE w określonych wdrożeniach Sitecore (m.in. przypadki użycia przykładowego machine key z historycznych guide’ów).


Analiza techniczna / szczegóły luki

Wejście: podatności + konta

Talos opisuje dwa dominujące wektory initial access:

  1. Eksploatacja serwerów (w tym przypadek CVE-2025-53690).
  2. Użycie skompromitowanych poświadczeń.

Wczesny recon i „hands-on-keyboard”

Po uzyskaniu przyczółka operatorzy wykonują klasyczny zestaw komend rozpoznawczych (procesy, połączenia, użytkownicy, host, sesje) i przechodzą do działań interaktywnych na hoście (cmd.exe).

Istotny detal: Talos widzi wyłączanie mechanizmu RestrictedAdmin dla RDP poprzez modyfikację rejestru (po to, by ułatwić pozyskanie/wykorzystanie poświadczeń przy zdalnym dostępie).

Staging: gdzie lądują narzędzia

Talos wskazuje katalogi intensywnie wykorzystywane do „magazynowania” artefaktów:

  • C:\Users\<user>\Desktop\
  • C:\Windows\Temp\
  • C:\Windows\Public\Music

Toolchain: narzędzia i ich rola

UAT-8837 bazuje w dużym stopniu na narzędziach publicznych i miesza warianty, gdy są blokowane przez EDR/EPP (Talos wprost sugeruje „cycling” wersji narzędzi).

Najważniejsze elementy łańcucha po kompromitacji (wg Talos):

  • GoTokenTheft – kradzież tokenów dostępu i wykonywanie działań z podniesionymi uprawnieniami (Talos opisuje lokalizację i kontekst użycia).
  • Earthworm – tunelowanie/ruch typu reverse tunnel, wystawianie zasobów wewnętrznych na infrastrukturę atakującego (Talos podaje przykładowe komendy reverse socks/tunnel).
  • DWAgent – zdalna administracja, utrzymanie dostępu i „dropowanie” kolejnych elementów.
  • SharpHound + Certipy – rozpoznanie AD i elementy nadużyć wokół AD/PKI.
  • Impacket / Invoke-WMIExec / GoExec – próby zdalnego wykonania i lateral movement (w tym WMI/DCOM).
  • Rubeus – zestaw narzędzi do nadużyć Kerberos.

Recon domeny i AD

Talos pokazuje zestawy komend typu net group, nltest, setspn, a także wykorzystanie dsquery/dsget do masowego wyciągania atrybutów użytkowników i kont serwisowych — to klasyczny etap przygotowania do eskalacji uprawnień oraz polowania na „bogate” konta.

Utrzymanie dostępu: konta-tylne-furtki

Wprost opisano tworzenie kont domenowych (lub dodawanie istniejących kont do grup) jako kolejnego kanału powrotu do środowiska.

Sygnalizowany wątek supply chain

Talos odnotowuje przypadek eksfiltracji bibliotek DLL powiązanych z produktami ofiary, sugerując ryzyko przyszłego „trojanizowania” lub reverse engineeringu pod kątem kolejnych podatności — to szczególnie niepokojące w kontekście dostawców dla infrastruktury krytycznej.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko trwałej obecności: DWAgent + nowe konta + tunele to przepis na wiele niezależnych ścieżek powrotu.
  2. Ryzyko eskalacji domenowej: recon AD (SharpHound/Certipy/Rubeus) często poprzedza przejęcie kluczowych tożsamości i kontrolę nad środowiskiem.
  3. Ryzyko lateral movement: WMI/DCOM i RDP (wspierane zmianami w rejestrze) zwiększają zasięg intruza.
  4. Ryzyko dla systemów wystawionych do Internetu: CVE-2025-53690 dotyczy Sitecore i została opisana jako podatność typu deserializacja niezaufanych danych prowadząca do code injection; NVD wskazuje też, że CVE znalazło się w katalogu KEV CISA.
  5. Ryzyko łańcucha dostaw / własności intelektualnej: eksfiltracja DLL może zwiastować kolejne kampanie (np. „podmiana” komponentów lub szukanie błędów w produktach).

Rekomendacje operacyjne / co zrobić teraz

Priorytet 1: ogranicz initial access

  • Zidentyfikuj internet-facing systemy (szczególnie CMS/aplikacje web) i porównaj z podatnościami/konfiguracjami ryzykownymi (dla Sitecore: wątek ViewState/machine key i zalecenia producenta/analizy Mandiant).
  • Wymuś higienę tożsamości: MFA wszędzie, gdzie to możliwe; rotacja haseł uprzywilejowanych; detekcja anomalii logowania i „impossible travel”.

Priorytet 2: polowanie na zachowania i artefakty (TTP > IOC)

  • Monitoruj modyfikacje klucza rejestru dot. DisableRestrictedAdmin (zmiany pod RDP) oraz nietypowe uruchomienia cmd.exe/narzędzi administracyjnych na serwerach aplikacyjnych.
  • Kontrola staging paths: alarmuj na nowe binaria/skrypty w C:\Windows\Temp\ i C:\Windows\Public\Music, zwłaszcza gdy pliki udają .ico/.txt, a w praktyce są wykonywalne.
  • AD hunting: wykrywanie masowego dsquery/dsget, setspn -Q */*, nietypowych zapytań o membershipy i atrybuty kont serwisowych.
  • Account governance: alertuj na net user ... /add /domain, dodawanie kont do lokalnych grup administracyjnych i zmiany w grupach domenowych.

Priorytet 3: detekcje sieciowe i endpointowe

  • Jeśli używasz Snort, zweryfikuj wdrożenie wskazanych SID-ów (Snort 2 i Snort 3) oraz aktualność feedów.
  • Dla AV/anty-malware: Talos wskazuje sygnaturę ClamAV Win.Malware.Earthworm.

Priorytet 4: szybkie sprawdzenie IOC (punkt startowy)

Talos publikuje m.in. hashe i IP powiązane z aktywnością. Przykładowe elementy do natychmiastowego „sweepu”:

  • IP: 74[.]176[.]166[.]174, 20[.]200[.]129[.]75, 172[.]188[.]162[.]183, 4[.]144[.]1[.]47, 103[.]235[.]46[.]102
  • SHA-256 (wybrane):
    • 1b3856e5d8c6a4cec1c09a68e0f87a5319c1bd4c8726586fd3ea1b3434e22dfa (GoTokenTheft)
    • 451e03c6a783f90ec72e6eab744ebd11f2bdc66550d9a6e72c0ac48439d774cd (Earthworm)
    • 5090f311b37309767fb41fa9839d2770ab382326f38bab8c976b83ec727e6796 (SharpHound)
    • 887817fbaf137955897d62302c5d6a46d6b36cb34775e4693e30e32609fb6744 (GoExec)

Uwaga praktyczna: IOC traktuj jako „wskazówkę”, a nie wyrocznię — kluczowe jest wykrywanie zachowań (tunelowanie, recon AD, tworzenie kont, staging w publicznych katalogach), bo UAT-8837 ma obserwowaną skłonność do rotowania narzędzi.


Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Model działania „initial access-first” jest charakterystyczny dla kampanii, które chcą utrzymać długoterminowy dostęp i opcjonalnie przekazać „wejście” dalej (wewnętrznie lub zewnętrznie), zamiast od razu wdrażać destrukcję. W materiale Talos to mocno wybrzmiewa: narzędzia, recon, AD, wiele kanałów dostępu.
  • Wysoka adaptacyjność narzędziowa (cycling wariantów pod EDR) to element, który w praktyce obniża skuteczność statycznych blokad hash/opis i podnosi znaczenie telemetrii behawioralnej.
  • CVE-2025-53690 wyróżnia się tym, że doczekało się szczegółowego opisu łańcucha ataku (ViewState, machine key, RCE) oraz zostało ujęte w NVD wraz z informacją o obecności w KEV CISA — co w wielu organizacjach powinno automatycznie windować priorytet patch/mitigation.

Podsumowanie / kluczowe wnioski

UAT-8837 to przykład aktora, który systematyzuje wejście i utrzymanie dostępu, a po kompromitacji szybko przechodzi do rekonesansu i „porządkowania” Active Directory pod dalsze operacje. Jeśli Twoja organizacja ma elementy łańcucha dostaw dla infrastruktury krytycznej (lub sama do niej należy), ten profil działań jest szczególnie ryzykowny: już sama kradzież konfiguracji, poświadczeń i komponentów (np. DLL) może stworzyć warunki pod kolejne fale ataków.

Najbardziej opłacalne działania obronne to: twarde ograniczenie initial access (patch + redukcja powierzchni + tożsamość), detekcja zachowań w AD i na serwerach, oraz szybkie „sweepy” IOC jako wsparcie, nie fundament strategii.


Źródła / bibliografia

  1. Cisco Talos: UAT-8837 targets critical infrastructure sectors in North America (15 stycznia 2026). (Cisco Talos Blog)
  2. Google Cloud / Mandiant: ViewState Deserialization Zero-Day Vulnerability in Sitecore Products (CVE-2025-53690) (3 września 2025). (Google Cloud)
  3. NIST NVD: CVE-2025-53690 Detail (publikacja 3 września 2025; KEV CISA odnotowane na stronie CVE). (NVD)
  4. Materiał referencyjny nt. sektorów infrastruktury krytycznej (16 sektorów, PPD-21) — kopia treści CISA w formie PDF. (cdn.lawreportgroup.com)

JPMorgan ujawnia wyciek danych inwestorów po incydencie w kancelarii Fried Frank – sygnał alarmowy dla ryzyka stron trzecich

Wprowadzenie do problemu / definicja luki

Incydenty u dostawców i partnerów (third-party / supply-chain) od lat są jedną z najtrudniejszych klas zdarzeń bezpieczeństwa: organizacja „A” może mieć dobre kontrole, ale dane i procesy i tak „wypływają” do organizacji „B” (np. kancelarii, audytora, operatora transferu plików). Kancelarie prawne to szczególnie wrażliwy węzeł – przechowują dokumenty transakcyjne, listy inwestorów, dane identyfikacyjne i korespondencję, często w jednym miejscu i w formie gotowej do nadużyć.


W skrócie

  • JPMorgan Chase poinformował część inwestorów o naruszeniu danych wynikającym z incydentu u zewnętrznej kancelarii Fried, Frank, Harris, Shriver & Jacobson LLP.
  • Według treści notyfikacji „nieuprawniona osoba trzecia” skopiowała pliki z współdzielonego dysku sieciowego kancelarii.
  • Ujawnione dane obejmują m.in. imiona i nazwiska, dane kontaktowe, numery rachunków, SSN oraz numery paszportów / innych dokumentów rządowych.
  • JPMorgan wskazał, że dotyczy to 659 osób (inwestorów funduszu private equity) i że systemy banku nie zostały naruszone.
  • Ten sam incydent był wcześniej łączony z ujawnieniami dotyczącymi Goldman Sachs (grudzień 2025).
  • Wątek ma też wymiar prawny: kancelaria mierzy się z pozwami związanymi z ochroną danych.

Kontekst / historia / powiązania

SecurityWeek opisał sprawę 13 stycznia 2026 r., wskazując na wspólny mianownik: ten sam incydent w Fried Frank skutkował komunikacją do inwestorów zarówno po stronie JPMorgan, jak i wcześniej Goldmana.
Bloomberg informował 24 grudnia 2025 r., że Goldman ostrzegł inwestorów, iż ich dane mogły zostać ujawnione w wyniku naruszenia u „jednej z kancelarii” – wprost wskazując Fried Frank.

Bloomberg Law opisywał następnie pozew dotyczący zarzutów niewystarczającej ochrony danych i ryzyka długotrwałych skutków dla poszkodowanych.


Analiza techniczna / szczegóły luki

Najważniejszy techniczny trop z ujawnień to sformułowanie, że atakujący „skopiował pliki z współdzielonego dysku sieciowego” (shared network drive).

W praktyce taki opis najczęściej oznacza jeden z poniższych scenariuszy (albo ich kombinację):

  1. Kompromitacja konta i dostępu do zasobu plikowego
    • kradzież poświadczeń (phishing, credential stuffing, malware),
    • ominięcie MFA (np. through token theft / session hijack),
    • nadużycie uprawnień nadanych zbyt szeroko (brak least privilege).
  2. Dostęp lateralny po wejściu do sieci kancelarii
    Po uzyskaniu przyczółka (VPN/VDI/endpoint) atakujący szuka udziałów SMB/NFS, indeksuje katalogi i wykonuje masowe kopiowanie (często z automatyzacją i kompresją).
  3. „Ciche” wyprowadzenie danych bez szyfrowania (bez klasycznego ransomware)
    Wyciek z udziału sieciowego bywa realizowany bez widocznego szyfrowania – co utrudnia wczesne wykrycie, jeśli nie ma DLP, monitoringu anomalii transferu i sensownej telemetrii.

SecurityWeek podkreśla, że nie wskazano sprawcy, nie widać też publicznego przyznania się grup ransomware; autor dopuszcza jednak wariant, że mogło dojść do zdarzenia ransomware (np. z zapłatą okupu) – ale to pozostaje spekulacją na bazie ograniczonych informacji.


Praktyczne konsekwencje / ryzyko

Zakres ujawnionych danych (PII + identyfikatory rządowe + numery rachunków) jest „wysokowartościowy”, bo umożliwia nie tylko phishing, ale też wielokanałowe nadużycia:

  • Spear-phishing / BEC podszywający się pod bank, fundusz lub kancelarię (dane pasują do narracji i zwiększają wiarygodność).
  • Próby przejęcia kont / procesów KYC (PII + dokumenty) – szczególnie tam, gdzie procesy obsługi inwestorów dopuszczają „odzyskanie dostępu” na podstawie danych osobowych.
  • Fraud finansowy: zmiany danych do wypłat, fałszywe dyspozycje, social engineering na infoliniach.
  • Długofalowe ryzyko tożsamościowe – w pozwie opisywanym przez Bloomberg Law pada teza o potencjalnie wieloletnich skutkach dla poszkodowanych.

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji (bank/fundusz) dotkniętej incydentem strony trzeciej

  1. TPRM „na serio” (Third-Party Risk Management)
    • twarde wymagania dot. MFA, EDR, logowania dostępu do udziałów plikowych, segmentacji i szyfrowania,
    • audyt uprawnień do danych klientów/inwestorów i zasada minimalizacji.
  2. Kontrole danych, nie tylko dostawcy
    • klasyfikacja danych i ograniczanie „wypływu” PII do kancelarii do absolutnego minimum,
    • DLP / CASB dla kanałów wymiany dokumentów, znakowanie i monitoring masowych eksportów.
  3. Wymogi kontraktowe i „right to verify”
    • SLA na czas powiadomienia o incydencie, obowiązek dostarczenia ustaleń (w zakresie możliwym prawnie),
    • możliwość weryfikacji remediacji (np. testy, attestation, raport z audytu).
  4. Przygotowana komunikacja i procedury
    FTC wprost rekomenduje szybkie uruchomienie zespołu, forensics, ograniczenie dalszej utraty danych oraz przejrzysty plan powiadomień i działań ochronnych.

Dla osób, których dane mogły zostać ujawnione (inwestorzy)

  • monitoruj alerty dot. kont i rozważ zamrożenie kredytu / alerty fraudowe (w zależności od jurysdykcji),
  • uważaj na wiadomości „o incydencie” (phishing często żeruje na realnych wyciekach),
  • jeżeli w grę wchodzą numery dokumentów – rozważ działania zgodne z lokalnymi procedurami (wymiana dokumentu, zastrzeżenia itd.).
    Wskazówki dot. powiadamiania i kroków ochronnych po wycieku PII FTC opisuje w przewodniku reagowania na naruszenia.

Różnice / porównania z innymi przypadkami

  • To nie jest „klasyczny breach banku”, gdzie atakujący wchodzi do core-systemów. Tu kluczowe jest, że „blast radius” powstał u partnera (kancelarii), a bank komunikuje, że jego środowisko nie zostało naruszone.
  • Ten case pokazuje też, że profesjonalne usługi (legal, advisory) są atrakcyjnym celem: w jednym miejscu kumulują dane wielu klientów, często o wysokiej wartości (HNWI, fundusze, transakcje M&A).

Podsumowanie / kluczowe wnioski

  • Incydent w Fried Frank to przykład, jak ryzyko stron trzecich materializuje się „łańcuchowo” – komunikacja dotyka wielu instytucji naraz (JPMorgan, wcześniej Goldman).
  • Techniczny opis („skopiowanie plików z udziału sieciowego”) sugeruje scenariusz kompromitacji dostępu i ekstrakcji danych, nawet bez widocznych oznak ransomware.
  • Największą lekcją dla rynku jest konieczność przeniesienia nacisku z „czy dostawca ma politykę” na „czy dostawca ma mierzalne kontrole, telemetrykę i minimalny dostęp do danych”.

Źródła / bibliografia

  1. SecurityWeek – „After Goldman, JPMorgan Discloses Law Firm Data Breach”, 13 stycznia 2026. (SecurityWeek)
  2. Bloomberg – informacja o ostrzeżeniu Goldmana i wskazaniu kancelarii Fried Frank, 24 grudnia 2025. (Bloomberg)
  3. Bloomberg Law – opis pozwu dot. naruszenia danych w Fried Frank, 24 grudnia 2025 (aktualizacje tego samego dnia). (Bloomberg Law)
  4. NIST CSRC – status i odniesienie do SP 800-61 (Rev. 2 wycofana w 2025 r.; wskazanie następcy). (csrc.nist.gov)
  5. FTC – „Data Breach Response: A Guide for Business” (zalecenia operacyjne dot. reagowania i notyfikacji). (ftc.gov)

Belgijski szpital AZ Monica odłącza serwery po cyberataku: odwołane zabiegi, transfer pacjentów i praca „na papierze”

Wprowadzenie do problemu / definicja luki

Incydenty cybernetyczne w ochronie zdrowia rzadko kończą się „tylko” utrudnieniami administracyjnymi. Gdy systemy EHR (elektroniczna dokumentacja medyczna), rejestracja, diagnostyka obrazowa czy łączność zespołów ratownictwa przestają działać, skutki natychmiast dotykają ciągłości leczenia i bezpieczeństwa pacjentów.

Tak właśnie wyglądał scenariusz w belgijskiej sieci szpitali AZ Monica (Antwerpia i Deurne), która po wykryciu ataku zdecydowała się na radykalny, ale często konieczny krok: odłączenie całej infrastruktury serwerowej, co przełożyło się na odwołane operacje, ograniczoną pracę SOR-u i transfer części pacjentów w stanie krytycznym.


W skrócie

  • AZ Monica odłączył wszystkie serwery po „poważnym zakłóceniu” IT; w relacjach pojawia się godzina ok. 6:32 jako moment decyzji/reakcji.
  • Wstrzymano planowe procedury i operacje; SOR działał w ograniczonym zakresie, a część usług ratunkowych (MUG/PIT) była czasowo niedostępna.
  • Siedmiu pacjentów wymagających intensywnej opieki przetransportowano do innych placówek przy wsparciu Czerwonego Krzyża.
  • Dostęp do cyfrowych kart pacjenta był utrudniony, więc szpital przeszedł na procedury manualne (papier) i ostrzegał o wolniejszej rejestracji.
  • Część doniesień sugeruje komponent ransomware, ale w pierwszych komunikatach podkreślano głównie „cyberatak” i trwające dochodzenie.

Kontekst / historia / powiązania

W atakach na placówki medyczne kluczowy jest „czas do degradacji opieki” (time-to-care-disruption). Nawet jeśli atakujący nie uruchomią szyfrowania, samo odcięcie systemów (lub ich prewencyjne wyłączenie przez szpital) potrafi zatrzymać:

  • planowe bloki operacyjne,
  • diagnostykę (PACS/RIS, zlecenia badań),
  • ewidencję leków i zleceń,
  • przepływ pacjentów (rejestracja, wypisy, transporty).

W AZ Monica dodatkowym czynnikiem była konieczność utrzymania bezpieczeństwa danych pacjentów i ograniczenia rozprzestrzeniania się incydentu — stąd natychmiastowa izolacja serwerów i praca w trybie awaryjnym.


Analiza techniczna / szczegóły incydentu

Co wiemy „twardo” (na bazie komunikatów i relacji)

Z dostępnych informacji wynika, że:

  1. Wykryto poważne zakłócenie w systemach IT i podjęto decyzję o wyłączeniu/odłączeniu serwerów w obu kampusach.
  2. Z powodu niedostępności systemów cyfrowych ograniczono pracę izby przyjęć/SOR i wstrzymano planowe zabiegi.
  3. Dostęp do elektronicznej dokumentacji był utrudniony, co wymusiło manualne procesy rejestracji i odroczenia części konsultacji.
  4. Część pacjentów krytycznych przetransportowano do innych szpitali (wskazywano na wsparcie Czerwonego Krzyża).

Co jest prawdopodobne (ale niepotwierdzone) z perspektywy TTP

W mediach branżowych pojawia się wątek ransomware. To jednak nie jest równoznaczne z potwierdzonym szyfrowaniem lub eksfiltracją danych. W praktyce „ransomware w szpitalu” może oznaczać co najmniej trzy różne sytuacje:

  1. Szyfrowanie + wyłączenie usług – klasyczny wariant, gdy systemy stają, a odtwarzanie zależy od kopii zapasowych.
  2. Tylko eksfiltracja i szantaż – systemy bywają chwilowo sprawne, ale ryzyko wycieku danych jest kluczowe.
  3. Intruzja bez finalnego payloadu – placówka odcina serwery prewencyjnie, zanim dojdzie do „detonacji”.

Bez IoC, informacji o rodzinie ransomware lub wektorze dostępu nie da się uczciwie przypisać incydentu do konkretnego aktora. Na tym etapie sensowniejsze jest opisanie typowych wektorów wejścia w środowiskach medycznych:

  • phishing i kradzież tożsamości (M365/IdP),
  • zdalny dostęp (VPN, RDP, bramy aplikacyjne),
  • niezałatane urządzenia brzegowe,
  • kompromitacja dostawcy IT/outsourcingu,
  • słabe segmentowanie sieci (łatwa ruch lateralny).

Praktyczne konsekwencje / ryzyko

1) Ryzyko kliniczne i operacyjne

Najbardziej „namacalny” skutek to ograniczenie opieki: odwołane operacje, przesunięte konsultacje i ograniczona przepustowość SOR-u.
Dodatkowo, gdy transporty medyczne i zespoły interwencyjne są czasowo niedostępne, rośnie obciążenie sąsiednich placówek oraz ryzyko opóźnień w leczeniu.

2) Ryzyko danych pacjentów

Nawet jeśli decyzja o odłączeniu serwerów miała charakter ochronny, sam fakt incydentu uruchamia typowe pytania:

  • czy doszło do dostępu do danych wrażliwych,
  • czy nastąpiła eksfiltracja,
  • czy atakujący uzyskali trwałą obecność (persistence),
  • czy doszło do naruszeń tożsamości (AD/Entra ID).

Wstępne komunikaty koncentrowały się na ciągłości opieki i śledztwie, bez potwierdzenia skali naruszenia danych.

3) Koszty i „dług techniczny” po incydencie

Nawet przy skutecznym odtworzeniu usług koszty rosną przez:

  • przestoje, nadgodziny i reorganizację grafików,
  • odtwarzanie środowisk i walidację integralności,
  • konieczność „resetu zaufania” (rotacja sekretów, ponowne wdrożenia),
  • audyty, forensics, komunikację kryzysową.

Rekomendacje operacyjne / co zrobić teraz

Poniżej zestaw działań, które w ochronie zdrowia zwykle dają największy efekt w pierwszych 24–72 godzinach oraz w fazie odbudowy. (To ogólne praktyki – konkret zależy od architektury i tego, co wykaże analiza śledcza).

Natychmiast (0–24h)

  • Izolacja i kontrola rozprzestrzeniania: segmentacja awaryjna, blokady egress, odcięcie niekrytycznych połączeń między strefami.
  • Utrzymanie opieki: przejście na downtime procedures (papier), priorytetyzacja świadczeń, komunikacja z pacjentami i innymi szpitalami (transfery).
  • Zabezpieczenie dowodów: obrazy dysków/VM, logi z AD/IdP, EDR, firewall, VPN, proxy; łańcuch dowodowy.
  • Kontrola tożsamości: wymuszenie resetów dla kont uprzywilejowanych, przegląd tokenów/sesji, ograniczenie kont serwisowych.

Krótki termin (24–72h)

  • Threat hunting pod scenariusz ransomware: artefakty lateral movement, narzędzia zdalne, anomalia w GPO, podejrzane zadania harmonogramu.
  • Bezpieczne odtwarzanie: odtwarzaj priorytetowo usługi kliniczne, ale dopiero po walidacji, że środowisko nie jest „toksyczne” (persistence).
  • Komunikacja i koordynacja: ujednolicone komunikaty, jedna „prawda operacyjna”, współpraca z organami ścigania.

Długofalowo (po przywróceniu usług)

W praktyce najbardziej „twarde” środki anty-ransomware to kombinacja:

  • kopii zapasowych offline/odłączonych i regularnie testowanych (w tym test odtworzenia pod presją czasu),
  • ograniczania uprawnień i separacji kont administracyjnych,
  • twardej segmentacji sieci (klinika vs biuro vs goście vs IoMT),
  • monitoringu i detekcji (EDR/XDR + logowanie krytycznych zdarzeń),
  • higieny zdalnego dostępu (MFA, ograniczenia geograficzne, ciągłe oceny ryzyka).

Wskazówki w tym duchu pojawiają się m.in. w zaleceniach NCSC dotyczących ograniczania skutków malware i ransomware (mocny nacisk na kopie offline, separację i gotowość odtworzeniową).


Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Warto rozróżnić trzy „klasy” incydentów, bo determinują reakcję i komunikację:

  • Atak powodujący niedostępność (availability-first) – jak w AZ Monica: nawet bez potwierdzonego wycieku, skutki kliniczne pojawiają się natychmiast.
  • Atak z eksfiltracją (confidentiality-first) – operacje czasem trwają, ale ryzyko prawne i reputacyjne rośnie (pacjenci, dane wrażliwe).
  • Atak hybrydowy (double/triple extortion) – najtrudniejszy wariant: przestój + szantaż + presja czasowa.

Z perspektywy zarządzania ryzykiem AZ Monica pokazuje, że „plan B” (praca na papierze, procedury awaryjne, scenariusz dywersji karetek i transferów) jest równie ważny jak same narzędzia cyber.


Podsumowanie / kluczowe wnioski

  • Incydent w AZ Monica to podręcznikowy przykład, że cyberatak w szpitalu w pierwszej kolejności uderza w ciągłość leczenia: odwołane operacje, ograniczony SOR, praca manualna i transfer pacjentów krytycznych.
  • Na wczesnym etapie rozsądnie jest mówić o „cyberataku” i skutkach operacyjnych, a nie przesądzać o ransomware bez twardych danych (IoC, potwierdzone szyfrowanie/eksfiltracja).
  • Największą odporność budują: kopie offline + testy odtworzenia, segmentacja, kontrola tożsamości i gotowe procedury downtime dla personelu klinicznego.

Źródła / bibliografia

  1. BleepingComputer – opis incydentu, komunikaty szpitala i skutki operacyjne. (BleepingComputer)
  2. The Record (Recorded Future News) – kontekst, transfer pacjentów, doniesienia o ransomware i skutkach w mieście. (The Record from Recorded Future)
  3. The Register – potwierdzenie ograniczeń, dywersja karetek i niedostępność wybranych usług ratunkowych. (The Register)
  4. Techzine – informacja o kontynuacji odwołań i potwierdzeniu cyberataku przez prokuraturę wg cytowanych relacji. (Techzine Global)
  5. NCSC (UK) – praktyczne wytyczne ograniczania skutków malware i ransomware (m.in. kopie offline). (NCSC)

Target: pracownicy potwierdzają autentyczność wycieku kodu źródłowego. Co wiemy i jak ograniczyć ryzyko

Wprowadzenie do problemu / definicja luki

Wyciek kodu źródłowego (source code leak) to sytuacja, w której nieuprawnione osoby uzyskują dostęp do repozytoriów, dokumentacji deweloperskiej lub artefaktów CI/CD. W przeciwieństwie do „zwykłego” wycieku danych (np. rekordów klientów), ujawniony kod i dokumentacja mogą stać się mapą drogową dla atakującego: pokazują architekturę, zależności, nazewnictwo usług, sposoby wdrażania i integracje, a czasem również sekrety (tokeny, klucze API, hasła) zapisane wprost lub możliwe do odtworzenia z konfiguracji.

W styczniu 2026 r. pojawiły się doniesienia o próbie sprzedaży wewnętrznego kodu i dokumentacji Target, a następnie — co szczególnie istotne — o potwierdzeniu autentyczności próbek przez obecnych i byłych pracowników firmy.

W skrócie

  • Nieznany wcześniej aktor zagrożeń opublikował na Gitea próbki repozytoriów, które mają pochodzić z wewnętrznego środowiska developerskiego Target i być „zajawką” większego pakietu danych oferowanego do sprzedaży.
  • Wielu obecnych i byłych pracowników Target skontaktowało się z BleepingComputer, potwierdzając, że nazwy systemów, elementy stosu technologicznego i artefakty z próbek odpowiadają realnym, wewnętrznym rozwiązaniom używanym w firmie.
  • Wewnętrzna komunikacja (Slack) miała zapowiadać „przyspieszoną” zmianę bezpieczeństwa: dostęp do git.target.com (on-prem GitHub Enterprise Server) od 9 stycznia 2026 ma wymagać sieci zarządzanej przez Target (biuro lub VPN).
  • Źródło wycieku nie jest potwierdzone; pojawia się hipoteza kompromitacji stacji roboczej pracownika infostealerem (koniec września 2025) z szerokimi uprawnieniami do usług wewnętrznych (IAM, Confluence, wiki, Jira).
  • Atakujący deklaruje, że pełny zestaw ma ok. 860 GB, podczas gdy zweryfikowana próbka miała obejmować niewielki wycinek (raportowo 14 MB i kilka częściowych repozytoriów).

Kontekst / historia / powiązania

Według opisu incydentu, sprawa wypłynęła po publikacji próbek repozytoriów na Gitea (self-hosted Git) oraz po ogłoszeniu przez aktora zagrożeń, że to „pierwszy zestaw” danych przeznaczonych na aukcję/sprzedaż.
Po kontakcie dziennikarzy z Target repozytoria z Gitea zniknęły, a serwer git.target.com przestał być osiągalny z internetu, co wskazuje na twardą reakcję po stronie firmy (lockdown ekspozycji).

Warto też zwrócić uwagę na „długi ogon” takich zdarzeń: nawet jeśli dane zostały wykradzione wcześniej, monetyzacja może nastąpić po tygodniach lub miesiącach — zwłaszcza gdy napastnik chce najpierw ocenić wartość materiału, znaleźć kupca lub przygotować dalsze działania.

Analiza techniczna / szczegóły wycieku

Z perspektywy obrony kluczowe jest to, co dokładnie pojawiło się w próbkach i dlaczego ich autentyczność ma znaczenie.

1) Co potwierdzili pracownicy

W relacji BleepingComputer pracownicy potwierdzali m.in.:

  • zgodność nazw wewnętrznych platform (np. wskazywane „BigRED” oraz „TAP [Provisioning]”) z realnymi systemami używanymi do wdrażania i orkiestracji aplikacji w chmurze i on-prem,
  • zgodność elementów stosu technologicznego (m.in. odniesienia do zbiorów Hadoop),
  • odniesienia do narzędzi i infrastruktury łańcucha dostaw (np. JFrog Artifactory) oraz do rozwiązań CI/CD budowanych wokół platformy opartej o Vela (Target miał o tym wspominać publicznie wcześniej).
  • występowanie wewnętrznych identyfikatorów/taksonomii projektów (np. „blossom IDs”), nazw projektów, nazw pracowników i URL-i, które razem wzmacniają tezę, że to nie „fejk”, a wycinek prawdziwego środowiska developerskiego.

2) Jak wyglądał „preview” danych

Wcześniejszy materiał BleepingComputer opisywał, że na Gitea pojawiły się repozytoria będące próbką, z nazwami sugerującymi obszary wrażliwe (np. wallet services, identity management, gift cards, dokumentacja „secrets”). Wskazywano też, że metadane commitów i dokumentacja odnosiły się do wewnętrznych serwerów deweloperskich i nazw inżynierów.

3) Zmiana dostępu do git.target.com

Szczególnie interesujący sygnał operacyjny to wewnętrzny komunikat o „przyspieszonej” zmianie: od 9 stycznia 2026 dostęp do git.target.com ma wymagać sieci zarządzanej przez firmę (biuro/VPN), a serwer ma być już niedostępny z publicznego internetu.
To typowa reakcja ograniczająca ryzyko dalszej ekspozycji, ale jednocześnie sugeruje, że wcześniejszy model dostępu mógł być zbyt liberalny (przynajmniej na poziomie ekspozycji interfejsu logowania).

4) Hipoteza infostealera i stacji roboczej

Hudson Rock miał wskazać na stację roboczą pracownika Target zakażoną infostealerem pod koniec września 2025, z szerokim dostępem do usług wewnętrznych (IAM/Confluence/wiki/Jira). Zastrzeżono, że nie ma potwierdzenia, iż to bezpośrednio powiązane z wyciekiem kodu — ale scenariusz jest spójny z realiami: infostealery często kradną sesje, tokeny, hasła i mogą otworzyć drogę do narzędzi developerskich/CI/CD.

Praktyczne konsekwencje / ryzyko

Nawet jeśli w paczce nie ma „danych klientów”, wyciek kodu i dokumentacji może przełożyć się na bardzo konkretne ryzyka:

  1. Ułatwienie ataków na aplikacje i API
    Kod ujawnia logikę biznesową, endpointy, formaty komunikatów, mechanizmy autoryzacji, a czasem ścieżki „edge-case” możliwe do nadużyć.
  2. Wydobycie sekretów i pivot do chmury / CI/CD
    Najgroźniejszy wariant to obecność kluczy, tokenów, haseł lub możliwość ich pozyskania pośrednio (np. nazwy sekretów w workflow, konfiguracje integracji). Wiz opisuje, jak przejęte tokeny (np. GitHub PAT) bywają wykorzystywane do nadużywania zaufania między repozytoriami a kontami w chmurze, w tym poprzez workflow CI/CD i sekrety.
  3. Ataki na łańcuch dostaw i zależności
    Znajomość narzędzi (np. repozytoria, artefaktoria, pipeline’y) sprzyja atakom typu dependency confusion, typosquatting, kompromitacja buildów lub wstrzyknięcie złośliwych zmian w procesie wytwarzania.
  4. Precyzyjny phishing i socjotechnika
    Nazwy systemów, projektów, zespołów i osób (metadane commitów) umożliwiają wiarygodne podszycia: „pilny hotfix w BigRED/TAP”, „zmiana w Artifactory”, „reset tokenu do git.target.com”.
  5. Ryzyko wtórnej monetyzacji
    Sprzedający może szukać kupca, ale równie dobrze może użyć danych do kolejnych etapów (np. szantaż, ataki ukierunkowane).

Rekomendacje operacyjne / co zrobić teraz

Jeśli zarządzasz środowiskiem developerskim (Git/CI/CD/artefakty) — ten przypadek jest dobrym checklistem „co wdrożyć zanim będzie za późno”:

1) Natychmiastowa kontrola dostępu do Git i artefaktów

  • Ogranicz ekspozycję interfejsów (admin/UI/API) do sieci firmowej/VPN/Zero Trust (Target miał pójść w tym kierunku).
  • Włącz MFA/SSO, wymuś silne zasady sesji i krótkie TTL tokenów.

2) Rotacja i unieważnianie sekretów

  • Traktuj wyciek repozytoriów jak kompromitację sekretów: rotuj tokeny, klucze API, klucze chmurowe, hasła serwisowe.
  • Przeskanuj repo (w tym historię Git) pod kątem sekretów i konfiguracji wskazujących na integracje.

3) Utwardzenie CI/CD i workflow

  • Zablokuj możliwość uruchamiania workflow z nieautoryzowanych kontekstów, ogranicz uprawnienia runnerów, separuj środowiska.
  • Wiz zwraca uwagę, że same nazwy sekretów w workflow mogą być wykorzystane przez atakującego do dalszej eskalacji; minimalizuj liczbę sekretów i ich uprawnienia (least privilege).

4) Telemetria i audyt: „czy widzisz to, co musisz zobaczyć?”

  • Streamuj logi z Git/CI/CD do SIEM i ustaw alerty na: masowe klonowania, nietypowe wyszukiwania kodu, tworzenie tokenów, export repozytoriów, anomalie w akcjach/pipeline.
  • Zadbaj o kompletność audytu API (Wiz opisuje, że luki w logowaniu utrudniają dochodzenia i sprzyjają zacieraniu śladów).

5) EDR i odpowiedź na infostealery

  • Jeśli dopuszczasz scenariusz infostealera (jak w hipotezie przywołanej w sprawie Target), skup się na: kradzieży cookies/sesji, tokenów, menedżerach haseł, przeglądarkach, integracjach developer-tools.
  • Wymuś re-auth/wylogowanie globalne, rozważ reset wszystkich aktywnych sesji.

6) Redukcja ryzyka „wewnętrznego”

  • Przegląd uprawnień do repozytoriów (kto ma read? kto ma write/admin?), segmentacja projektów.
  • DLP dla kodu/artefaktów i polityki publikacji OSS (co trafia na publiczne GitHub, co zostaje wewnątrz).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W praktyce spotyka się trzy „rodziny” zdarzeń, które z zewnątrz wyglądają podobnie, ale wymagają innych działań:

  1. Publiczna ekspozycja repozytorium/serwera Git (zbyt szeroka dostępność, złe ACL, brak ograniczeń sieciowych).
  2. Kompromitacja poświadczeń (tokeny, sesje, PAT, SSO) i legalny dostęp „jak użytkownik”.
  3. Exfiltracja z endpointu (infostealer, malware) i dopiero późniejsze wejście do narzędzi dev.

W opisywanym przypadku widzimy elementy (1) w postaci późniejszego odcięcia git.target.com od internetu oraz podejrzenie (3) w tle (infostealer na stacji roboczej) — ale bez oficjalnego potwierdzenia źródła incydentu.

Podsumowanie / kluczowe wnioski

  • Potwierdzenie autentyczności próbek przez pracowników znacząco podnosi wiarygodność tezy, że doszło do realnego wycieku materiałów developerskich Target.
  • „Lockdown” dostępu do git.target.com przez wymóg sieci firmowej/VPN wygląda na reakcję minimalizującą dalszą ekspozycję, ale nie odpowiada na pytanie o pierwotny wektor (błąd konfiguracji vs poświadczenia vs endpoint).
  • Największe ryzyko operacyjne w wyciekach kodu to nie sam kod, lecz sekrety, pipeline’y i zaufania między repozytorium a chmurą/produktem — obszar, na który coraz częściej polują napastnicy.
  • Dla organizacji to kolejny argument, by traktować SDLC jako powierzchnię ataku: utwardzać Git/CI/CD, streamować logi, wymuszać least privilege i inwestować w ochronę endpointów deweloperów.

Źródła / bibliografia

  1. BleepingComputer – Target employees confirm leaked source code is authentic (13 stycznia 2026). (BleepingComputer)
  2. BleepingComputer – Target’s dev server offline after hackers claim to steal source code (12 stycznia 2026). (BleepingComputer)
  3. TechRadar Pro – Hackers claim to have Target source code for sale… (styczeń 2026). (TechRadar)
  4. SC Media – Hackers claim to sell Target source code after alleged data leak (13 stycznia 2026). (SC Media)
  5. Wiz Blog – Code to Cloud Attacks: From Github PAT to Cloud Control Plane (9 grudnia 2025). (wiz.io)

Haker skazany na 7 lat za włamania do systemów portów w Rotterdamie i Antwerpii – jak cyberataki wspierają przemyt narkotyków

Wprowadzenie do problemu / definicja luki

Historia z Holandii jest podręcznikowym przykładem tego, jak cyberbezpieczeństwo infrastruktury logistycznej przestaje być „tylko IT”, a staje się elementem walki z przestępczością zorganizowaną. Amsterdamzki sąd apelacyjny skazał 44-letniego obywatela Holandii na 7 lat więzienia za przestępstwa obejmujące m.in. włamania komputerowe i usiłowanie wymuszenia, a w tle pojawia się scenariusz, który branża portowa zna aż za dobrze: ułatwienie niezauważonego importu narkotyków przez manipulację danymi i procesami w łańcuchu dostaw.

W praktyce „luka” nie sprowadza się do jednego CVE, tylko do połączenia trzech słabości:

  1. podatności procesu (kto i jak może wprowadzać nośniki USB / wykonywać działania na stacjach roboczych),
  2. braku skutecznego ograniczania i wykrywania zdalnego dostępu (RAT/remote access malware),
  3. wysokiej wartości operacyjnej danych portowych (np. statusy kontenerów, dane o odprawach i „release”/wydaniu).

W skrócie

  • Skazany miał pomagać grupie przestępczej w uzyskaniu dostępu do systemów używanych w portach Rotterdam, Barendrecht i Antwerpia, aby ułatwić przemyt narkotyków.
  • Według opisu sprawy, dostęp uzyskano poprzez zainfekowanie systemów firmy logistycznej – z pomocą pracowników, którzy mieli włożyć nośniki USB z malware.
  • Sprawę wzmocniły dowody z komunikatorów używanych przez przestępców (m.in. Sky ECC), które były przedmiotem sporu w apelacji – sąd je dopuścił.
  • Prokuratura wskazywała m.in. na import 210 kg kokainy przez Port w Rotterdamie; sąd utrzymał kluczowe elementy skazania, choć wątek ogromnej partii (wspominane 5 000 kg) nie został utrzymany jako jeden z zarzutów.

Kontekst / historia / powiązania

Porty w Rotterdamie i Antwerpii to krytyczne węzły logistyczne Europy – i jednocześnie atrakcyjne cele dla siatek przemytniczych. Europol od lat opisuje zjawisko infiltracji portów przez zorganizowaną przestępczość: od klasycznej korupcji i „insiderów” po coraz bardziej cyfrowe metody, wykorzystujące rosnącą digitalizację portów i firm w łańcuchu dostaw.

W śledztwach przewija się też wątek zaszyfrowanych komunikatorów używanych przez przestępców (Sky ECC). W tej sprawie podejrzany argumentował, że pozyskane w ten sposób wiadomości nie powinny stanowić dowodu – ale apelacja nie podzieliła tej argumentacji.

Co ważne: dziennikarskie materiały śledcze (NarcoFiles/OCCRP) opisują, jak dostęp do systemów zarządzania kontenerami potrafi dać przestępcom przewagę „biznesową”: wskazać najlepsze kontenery do ukrycia kontrabandy, a potem ułatwić odbiór na końcu procesu.


Analiza techniczna / szczegóły luki

Z dostępnych opisów wynika dość klarowny łańcuch ataku – typowy dla środowisk, gdzie miesza się insider threat z malware:

1) Wejście przez pracowników i nośniki USB

W sprawie wskazano, że systemy firmy logistycznej zostały naruszone przez pracowników, którzy włożyli pendrive’y zawierające złośliwe oprogramowanie. Źródła nie przesądzają, czy była to socjotechnika, czy korupcja (albo kombinacja).

To element krytyczny: USB to wciąż skuteczny kanał w środowiskach operacyjnych (logistyka, OT/ICS, terminale), gdzie bywa:

  • realna potrzeba przenoszenia plików „offline”,
  • presja czasu,
  • luki w egzekwowaniu polityk urządzeń wymiennych.

2) Zdalny dostęp (remote access malware) i utrwalenie

SecurityWeek opisuje użycie malware do zdalnego dostępu wdrażanego w ramach spisku, co sugeruje typowy model: początkowa infekcja → doinstalowanie narzędzia zdalnej kontroli → utrzymanie dostępu i praca na danych.

3) Cel: dane i funkcje portowe (a nie „szyfrowanie dla okupu”)

Wątek „portów” w tej sprawie jest kluczowy: nie chodzi o klasyczne ransomware i paraliż operacji, tylko o cichy dostęp, który pozwala:

  • pozyskiwać informacje o kontenerach,
  • śledzić statusy i lokalizacje,
  • wykorzystywać procedury wydania/odbioru kontenera.

Europol opisuje szerzej modus operandi, w którym przestępcy przejmują kody referencyjne kontenerów (PIN/QR/identyfikatory) potrzebne do odbioru – a digitalizacja portów zwiększa pole do nadużyć poprzez włamania i manipulacje w systemach danych.

4) Dodatkowe przestępstwa: „monetyzacja” narzędzi

W materiale BleepingComputer wskazano także, że między 15.09.2020 a 24.04.2021 oskarżony (z innymi osobami) próbował odsprzedawać malware wraz z instrukcjami użycia. To ważny sygnał: narzędzia przygotowane pod jeden „kontrakt” w świecie przestępczym często zaczynają żyć własnym życiem jako produkt.


Praktyczne konsekwencje / ryzyko

Dla portów i operatorów terminali

  • Ryzyko ukrytego naruszenia (stealth breach): brak natychmiastowych objawów (brak przestoju), a skutki materialne i reputacyjne mogą pojawić się dopiero po czasie (np. po przechwyceniu przesyłki lub dochodzeniu).
  • Ryzyko nadużyć procesowych: jeśli przestępca widzi w systemie, kiedy i gdzie kontener jest dostępny, może zsynchronizować „odbiór” i ominąć klasyczne bariery fizyczne.

Dla firm logistycznych (spedycja, agencje, przewoźnicy)

  • Jesteś „wejściem” do portu: atak nie musi uderzać bezpośrednio w infrastrukturę portową – wystarczy słabsze ogniwo w ekosystemie, które ma integracje, konta, dostęp do danych lub workflow.
  • Wymuszenia i presja: sprawa zawiera też komponent usiłowania wymuszenia, co pokazuje, że przestępcy mogą łączyć dostęp operacyjny z presją finansową.

Dla bezpieczeństwa publicznego

Europol podkreśla, że infiltracja portów wiąże się nie tylko z przemytem, ale również z korupcją, przemocą i eskalacją zagrożeń wokół węzłów transportowych.


Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań, które realnie „tną” ten typ scenariusza (USB → RAT → dane portowe):

  1. Twarda kontrola urządzeń wymiennych (USB device control)
  • domyślne blokowanie pamięci masowych,
  • wyjątki tylko na podstawie uzasadnienia i rejestru,
  • skanowanie i „content disarm & reconstruction” tam, gdzie to możliwe.
  1. Segmentacja i zasada najmniejszych uprawnień dla systemów portowych
  • odseparowanie stanowisk biurowych od systemów krytycznych,
  • ograniczenie dostępu do danych kontenerowych tylko do ról, które muszą je widzieć,
  • przegląd kont serwisowych i integracji.
  1. Wykrywanie i ograniczanie zdalnego dostępu
  • allow-listing narzędzi zdalnych (i blokada „cichych” RAT),
  • EDR z regułami na persistence (harmonogramy zadań, run keys, usługi),
  • alerty na nietypowe połączenia wychodzące i tunelowanie.
  1. Ochrona procesu „release” i danych referencyjnych kontenerów
    Europol zwraca uwagę, że ograniczenie liczby osób mających dostęp do kodów referencyjnych i wzmocnienie kontroli nad nimi potrafi znacząco ograniczać nadużycia. W praktyce: audyt, minimalizacja ekspozycji, dodatkowe kontrole i korelacja zdarzeń.
  2. Program przeciwdziałania insider threat
  • szkolenia ukierunkowane na realne scenariusze (USB, „przysługa” dla znajomego, presja),
  • kanały zgłaszania prób korupcji,
  • rotacja zadań i rozdział obowiązków tam, gdzie jest to możliwe.
  1. Ćwiczenia i IR pod „ciche naruszenie”
    W logistyce i portach trzeba ćwiczyć nie tylko ransomware, ale też scenariusz: „ktoś ma dostęp i wyciąga dane tygodniami”.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Warto odróżnić dwa modele działania, które często się mieszają:

  • Klasyczna infiltracja przez ludzi i proces (korupcja/insiderzy): przestępcy zdobywają informacje o kontenerze „z wnętrza” organizacji i organizują odbiór.
  • Infiltracja cyfrowa (atak na systemy danych): rosnąca digitalizacja portów tworzy okazje do przejęcia danych i manipulacji bez fizycznej obecności w terminalu – Europol wprost opisuje trend „breached and manipulated IT systems” oraz przejmowanie kodów referencyjnych z systemów uczestników łańcucha dostaw.

W opisywanym wyroku istotne jest to, że cyberatak był traktowany jako narzędzie operacyjne dla przemytu (a nie cel sam w sobie) – zgodnie z narracją, którą prezentują też materiały śledcze o „usługach” hakerów dla grup przestępczych.


Podsumowanie / kluczowe wnioski

  • To sprawa o cyberataku, ale motywacja i skutki są „fizyczne”: wsparcie przemytu i praca na danych logistycznych.
  • Łańcuch ataku (USB → malware/RAT → dostęp do danych portowych) pokazuje, że w portach i logistyce „stare” wektory nadal działają, jeśli procesy i kontrola urządzeń końcowych są słabe.
  • Europol od lat ostrzega, że digitalizacja portów to również digitalizacja ryzyk: przejęcie danych referencyjnych i manipulacja systemami może zastępować (lub uzupełniać) klasyczną korupcję.

Źródła / bibliografia

  1. BleepingComputer – opis wyroku i elementy sprawy (USB, malware, zakres czynów). (BleepingComputer)
  2. The Record (Recorded Future News) – kontekst wyroku i wątek 210 kg kokainy / roli technicznej w siatce przestępczej. (The Record from Recorded Future)
  3. SecurityWeek – podkreślenie użycia malware do zdalnego dostępu i tła Sky ECC. (SecurityWeek)
  4. OCCRP (NarcoFiles) – tło operacyjne: jak dostęp do systemów kontenerowych wspiera przemyt. (OCCRP)
  5. Europol – raport o infiltracji portów i mechanizmach typu przejmowanie kodów referencyjnych/PIN code fraud oraz rosnącej roli incydentów IT.

Armenia bada domniemaną sprzedaż 8 mln rekordów z systemów państwowych. Co wiemy i jakie są realne ryzyka?

Wprowadzenie do problemu / definicja luki

W styczniu 2026 r. w przestrzeni cyberprzestępczej pojawiła się oferta sprzedaży rzekomo około 8 milionów rekordów powiązanych z państwowym obiegiem powiadomień w Armenii. Sprawa jest o tyle wrażliwa, że dane mają dotyczyć oficjalnych komunikatów (m.in. administracyjnych i prawnych), a więc informacji, które – nawet jeśli nie są „tajne” – mogą być ekstremalnie użyteczne do nadużyć i socjotechniki.


W skrócie

  • Oferta sprzedaży danych została opublikowana na podziemnym forum przez sprzedawcę używającego aliasu „dk0m”; cena wywoławcza to 2 500 USD.
  • Armeńskie instytucje komunikacyjne (PRIC) zaprzeczyły, jakoby doszło do włamania do „centralnej” infrastruktury e-mail rządu, ale jednocześnie wskazały, że pliki mogły zostać pozyskane z platformy elektronicznego postępowania cywilnego cabinet.armlex.am.
  • Lokalni analitycy oraz raporty threat-intel wiążą profil tego sprzedawcy z rynkiem „brokerów dostępu” i danymi pozyskiwanymi m.in. przez infostealery (kradzież haseł i ciasteczek sesyjnych).

Kontekst / historia / powiązania

Z perspektywy ekosystemu cyberprzestępczego sytuacja wygląda jak klasyczny scenariusz: pośrednik/broker publikuje ofertę dużego „zestawu” danych powiązanych z instytucjami publicznymi, licząc na szybkie spieniężenie (tu: 2 500 USD).

Ważne jest też tło reputacyjne aliasu. W materiałach threat-intelligence pojawiają się obserwacje, że dk0m już wcześniej oferował na forach pakiety danych/poświadczeń dotyczących instytucji rządowych w różnych krajach, a źródłem bywały logi z infostealerów. To pasuje do modelu „danych z drugiej ręki”: atak nie musi oznaczać bezpośredniego przełamania centralnych systemów – czasem wystarczy przejęcie kont użytkowników mających dostęp do portali państwowych.


Analiza techniczna / szczegóły luki

1) „System powiadomień” vs. „rządowy e-mail” – kluczowa różnica

W doniesieniach medialnych pojawił się motyw „włamania do rządowych maili”. PRIC zdementował tę interpretację: wyciek nie ma mieć związku z rządową infrastrukturą poczty, a wstępna analiza wskazuje na pozyskanie plików z cabinet.armlex.am (platforma e-postępowania cywilnego).

To rozróżnienie jest istotne operacyjnie:

  • kompromitacja poczty centralnej sugerowałaby naruszenie „kręgosłupa” komunikacji,
  • kompromitacja platformy procesowej/powiadomień może oznaczać wyciek dokumentów/metryk spraw, nawet jeśli e-mail rządu nie został naruszony.

2) Jak takie dane „realnie” wypływają?

Wątek infostealerów jest tu bardzo prawdopodobny (choć nadal mówimy o doniesieniach i analizie, a nie publicznym raporcie z IR). Infostealery kradną:

  • zapisane hasła,
  • tokeny/ciasteczka sesyjne,
  • dane przeglądarki, które ułatwiają obejście części mechanizmów logowania.

Threat-intel opisuje, że oferty dotyczące rządowych danych/poświadczeń bywają wprost budowane na „stealer logs”, a dk0m był łączony z handlem takimi pakietami.

3) Co może zawierać „8 mln rekordów”?

Z opisu wynika, że chodzi o rekordy powiązane z oficjalnymi powiadomieniami, w tym dotyczącymi organów porządkowych i sądowych. Tego typu rekordy często zawierają metadane (numery spraw, sygnatury, identyfikatory, terminy), a nierzadko też dane identyfikacyjne adresatów.


Praktyczne konsekwencje / ryzyko

Nawet jeśli dane nie obejmują haseł, sama „urzędowa wiarygodność” rekordów może radykalnie zwiększyć skuteczność przestępców:

  • Spear phishing / smishing „na sprawę sądową”: wiadomość z realnym numerem sprawy i nazwą instytucji wywołuje presję i panikę („kara”, „zaległa grzywna”, „wezwanie”).
  • Oszustwa płatnicze: podszywanie się pod egzekucję/mandat z linkiem do „płatności online”.
  • Doxxing i presja: jeśli rekordy ujawniają fakt postępowania (nawet bez pełnych akt), to może być paliwo do szantażu.
  • Skalowanie ataków na instytucje: dane o strukturze systemu/formatkach powiadomień ułatwiają tworzenie fałszywych pism i stron łudząco podobnych do prawdziwych.

Rekomendacje operacyjne / co zrobić teraz

Dla instytucji publicznych (SOC/IR/IT)

  1. Weryfikacja źródła danych: potwierdzić, czy incydent dotyczy cabinet.armlex.am (logi aplikacyjne, reverse proxy/WAF, audyt kont uprzywilejowanych).
  2. Polowanie na oznaki infostealerów:
    • wymuszenie resetu haseł i rotacji tokenów,
    • przegląd logowań z nietypowych ASN/krajów,
    • kontrola urządzeń użytkowników o podwyższonych uprawnieniach.
  3. Twarde MFA (preferencyjnie phishing-resistant) dla dostępu do portali/procesów, plus krótsze TTL sesji i detekcja „cookie replay”.
  4. DLP i watermarking dokumentów tam, gdzie to możliwe, aby szybciej łączyć wycieki z konkretnymi kanałami eksportu.
  5. Kanał zgłoszeń i komunikacja kryzysowa: szybki, jednolity przekaz dla obywateli ogranicza skuteczność socjotechniki (tu warto współpracować z jednostkami państwowymi od IR). W Armenii funkcjonuje rządowy CERT jako punkt raportowania incydentów.

Dla obywateli/użytkowników

  1. Traktuj SMS/e-maile o „mandatach/wezwaniach” jako podejrzane, jeśli zawierają linki lub presję czasu.
  2. Wchodź na portale wyłącznie z ręcznie wpisanego adresu lub z zaufanej zakładki (nie z linku).
  3. Jeśli korzystasz z podobnych systemów: włącz MFA, zmień hasło (unikalne), sprawdź urządzenia pod kątem malware.
  4. W razie podejrzenia oszustwa – zgłaszaj incydent właściwym kanałem (w Armenii: formularz i kontakt do Government Computer Incident Response Center).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

To zdarzenie wpisuje się w szerszy trend: komercjalizacja danych publicznych i „access brokering” oparte niekoniecznie na spektakularnym exploitowaniu serwerów, lecz na:

  • kradzieży sesji i haseł z komputerów użytkowników (infostealery),
  • sprzedaży gotowych paczek („stealer logs”) lub zebranych rekordów,
  • budowaniu wiarygodności na forach poprzez próbki, schematy baz, zrzuty ekranów.

Materiał threat-intel opisuje wprost sprzedaż pakietów stealer-logów rzekomo powiązanych z rządami wielu państw i łączy to z aktywnością aliasu dk0m.


Podsumowanie / kluczowe wnioski

  • Najważniejszy fakt na dziś: Armenia bada sprawę, a PRIC wskazuje, że problem nie dotyczy centralnej poczty rządu, tylko potencjalnie innej platformy (wstępnie: cabinet.armlex.am).
  • Nawet bez „twardego” potwierdzenia autentyczności całego zestawu, skala (8 mln rekordów) i charakter danych (powiadomienia urzędowe) oznaczają wysokie ryzyko ataków socjotechnicznych.
  • Wątek infostealerów i brokerów dostępu jest spójny z obserwowanymi trendami na forach cyberprzestępczych – i powinien być jednym z pierwszych tropów w działaniach IR.

Źródła / bibliografia

  1. The Record (Recorded Future News): opis oferty sprzedaży, kwota 2 500 USD, reakcja PRIC, kontekst badaczy. (The Record from Recorded Future)
  2. InfoPort: przytoczenie komunikatu PRIC z 11 stycznia 2026 r. (m.in. wskazanie cabinet.armlex.am). (infoport.am)
  3. CyberHUB-AM: streszczenie incydentu i profilowanie sprzedawcy (dk0m), wątek infostealerów. (cyberhub.am)
  4. ZeroFox Intelligence („The Underground Economist”, Vol. 4, Issue 17): kontekst rynku stealer-logów i wzmianki o aktywności dk0m. (zerofox.com)
  5. Government Computer Incident Response Center (cert.gov.am): rola rządowego CERT i kanały raportowania incydentów. (cert.gov.am)

CrazyHunter: ransomware, które „rozbraja” EDR i rozlewa się przez Active Directory. Co wiemy o atakach na tajwańską ochronę zdrowia?

Wprowadzenie do problemu / definicja luki

CrazyHunter to świeża, ale szybko dojrzewająca kampania ransomware, która w krótkim czasie zaczęła łączyć klasyczne elementy wymuszeń (szyfrowanie + wyciek danych) z technikami kojarzonymi raczej z bardziej „profesjonalnymi” intruzami: nadużycia Active Directory, dystrybucja przez GPO oraz agresywne obchodzenie zabezpieczeń poprzez BYOVD (Bring Your Own Vulnerable Driver), czyli wykorzystanie podatnego sterownika w jądrze systemu do wyłączania ochrony.

W praktyce oznacza to, że organizacje – szczególnie szpitale – mogą przegrać wyścig z czasem: jeśli atakujący wejdą do domeny i zneutralizują EDR/AV, wdrożenie szyfrowania „na masową skalę” jest kwestią minut, nie dni.


W skrócie

  • Według analizy Trellix, CrazyHunter to ransomware napisane w Go, powiązane/forkowane z „Prince ransomware”, z 6 znanymi ofiarami w Tajwanie i silnym ukierunkowaniem na ochronę zdrowia.
  • Trend Micro opisuje szerokie użycie narzędzi open-source (ok. 80% toolsetu) oraz elementy takie jak ZammoCide i SharpGPOAbuse, a także szyfrowanie ChaCha20 + ECIES i rozszerzenie „.Hunter”.
  • W realnych incydentach w szpitalach pojawiają się wczesne artefakty typu webshell (np. Godzilla) i tunele (reGeorg) na serwerach IIS – czyli scenariusz „wejście przez perymetr → pivot do AD → GPO → masowe wdrożenie”.
  • Tło operacyjne kampanii w Tajwanie obejmuje znane, nagłośnione przypadki (m.in. Mackay Memorial Hospital), gdzie raportowano szeroką skalę szyfrowania urządzeń i przerwy w systemach.
  • Tajwańskie organy śledcze łączyły nazwę „CrazyHunter” z grupą przestępczą i handlem wykradzionymi danymi; wątek ten pokazuje, że ryzyko nie kończy się na samym szyfrowaniu.

Kontekst / historia / powiązania

Z perspektywy ekosystemu ransomware CrazyHunter jest ciekawy z dwóch powodów:

  1. „Demokratyzacja” zdolności ofensywnych: Trend Micro wskazuje, że duża część narzędzi pochodzi z GitHuba (ok. 80%), w tym builder „Prince Ransomware” – co obniża próg wejścia dla grup, które potrafią integrować gotowe elementy w spójny łańcuch ataku.
  2. Konsekwentne ukierunkowanie geograficzne i sektorowe: raporty Trellix i Trend Micro opisują koncentrację na Tajwanie, w tym na podmiotach kluczowych (szpitale, edukacja, przemysł). Dla ochrony zdrowia jest to szczególnie bolesne, bo „koszt przestoju” jest ekstremalnie wysoki.

Dodatkowo, tajwańskie doniesienia śledcze wiążą aktywność pod marką „CrazyHunter” z przestępczością ukierunkowaną na monetyzację danych (sprzedaż wykradzionych rekordów), co pasuje do modelu podwójnego wymuszenia.


Analiza techniczna / szczegóły luki

1) Wejście i rekonesans: od IIS/webshelli do sieci wewnętrznej

W case study TeamT5 (bazującym na informacjach H-ISAC i wstępnych ustaleniach MSSP) pojawia się scenariusz początkowego przyczółka na „IIS Web” oraz użycie webshella i tunelowania (Godzilla, reGeorg). To typowy wzorzec: stały dostęp → skanowanie intranetu → poszukiwanie ścieżki do Active Directory.

2) Active Directory jako „dźwignia” do masowej dystrybucji

Trellix opisuje, że atakujący często zaczynają od słabości w AD (np. słabe hasła kont domenowych), a następnie przechodzą do szybkiej propagacji. Kluczowym elementem jest nadużycie GPO (Group Policy Objects) do „rozlania” payloadu po wielu hostach.

Trend Micro doprecyzowuje użycie narzędzia SharpGPOAbuse – jeśli atakujący mają (lub zdobędą) odpowiednie uprawnienia do edycji GPO, mogą wymusić uruchamianie złośliwych komponentów na maszynach objętych polityką.

3) Obrona? Najpierw ją wyłącz: BYOVD i sterownik Zemana (zam64.sys)

Najbardziej niepokojący element to BYOVD – Trend Micro opisuje użycie zmodyfikowanego narzędzia ZammoCide, które wykorzystuje podatny sterownik Zemana (zam64.sys) do zabijania procesów ochronnych (AV/EDR), nawet w trybie jądra.

Trellix również akcentuje BYOVD jako „wyróżnik” kampanii i opisuje użycie zmodyfikowanego sterownika Zemana jako metody eskalacji i obchodzenia kontroli bezpieczeństwa.

4) Szyfrowanie i wymuszenia: Go, ChaCha20/ECIES, „.Hunter”

Trend Micro wskazuje, że etap „Impact” opiera się o wariant bazujący na Prince ransomware (Go), z szyfrowaniem ChaCha20 + ECIES, zmianą tapety i notą okupu, a także rozszerzeniem “.Hunter” dla zaszyfrowanych plików.

Trellix dodaje, że aktor utrzymuje też data leak site, co wzmacnia presję poprzez groźbę publikacji danych.

5) Przykład wpływu na szpital: skala i przestoje

WithSecure opisuje incydent w Mackay Memorial Hospital (od 9 lutego 2025), w którym raportowano szyfrowanie setek urządzeń i zakłócenia działania kluczowych systemów, co dobrze ilustruje, dlaczego ataki na ochronę zdrowia są tak „opłacalne” dla wymuszeń.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko operacyjne (ciągłość działania): w szpitalach nawet krótkotrwała niedostępność systemów to realny wpływ na diagnostykę, przyjęcia i procedury kliniczne.
  2. Ryzyko domenowe (AD jako single point of failure): jeśli atakujący „wygrają” w AD, potrafią narzucić wykonywanie złośliwych działań na setkach stacji naraz (GPO), a równolegle zdejmować ochronę BYOVD.
  3. Ryzyko danych i regulacyjne: model podwójnego wymuszenia (szyfrowanie + wyciek/sprzedaż) podnosi koszt incydentu o zawiadomienia, dochodzenia, potencjalne kary i szkody reputacyjne. Wątek sprzedaży danych pojawia się w doniesieniach śledczych z Tajwanu.

Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań, które realnie „tną” łańcuch CrazyHunter na kilku etapach — bez wchodzenia w instruktaż ofensywny:

1) Utwardź Active Directory (priorytet #1)

  • Wymuś silne hasła i MFA dla kont uprzywilejowanych oraz dostępu zdalnego; usuń/ogranicz konta z nadmiernymi uprawnieniami. (Trellix wskazuje AD jako częsty punkt startu i motor propagacji).
  • Monitoruj i alarmuj na: nietypowe logowania, zmiany członkostwa w grupach uprzywilejowanych, modyfikacje GPO, tworzenie nowych usług na wielu hostach w krótkim czasie.

2) Zablokuj wektor BYOVD / sterowniki podatne

  • Włącz i egzekwuj polityki ograniczające ładowanie sterowników oraz korzystaj z mechanizmów blokowania podatnych sterowników (tam, gdzie to możliwe organizacyjnie). Trend Micro opisuje nadużycie zam64.sys w kontekście zabijania EDR/AV.
  • Traktuj wykrycie ładowania podejrzanych sterowników lub tworzenia usług powiązanych ze sterownikami jako incydent wysokiej wagi.

3) Ogranicz „rozlew” przez GPO

  • Zasada najmniejszych uprawnień dla edycji GPO; regularne przeglądy delegacji uprawnień. SharpGPOAbuse wykorzystuje błędną/luźną kontrolę praw do GPO.
  • Twarde baseline’y i wersjonowanie zmian GPO (kto, kiedy, co zmienił) + automatyczne porównania konfiguracji.

4) Utwardź perymetr: IIS, web aplikacje, segmentacja

  • Jeśli w środowisku są serwery IIS, traktuj je jak „strefę ryzyka”: aktualizacje, minimalizacja powierzchni ataku, monitoring nietypowych plików (np. webshell). TeamT5 opisuje scenariusz przyczółka na IIS i webshell/tunel.
  • Segmentuj sieć (kliniczne/administracyjne/serwerowe), aby utrudnić pivot i masowe wdrożenie.

5) Odporność na wymuszenia

  • Kopie zapasowe: 3-2-1, kopie offline/immutable, regularne testy odtwarzania (RTO/RPO pod kątem systemów krytycznych).
  • Playbook IR dla ransomware: izolacja, triage AD, odcięcie GPO/SMB w trybie awaryjnym, komunikacja kryzysowa, współpraca z CERT i organami ścigania.

Różnice / porównania z innymi przypadkami

  • Nie „tylko szyfrowanie”: CrazyHunter wpisuje się w trend, gdzie kluczowe jest wcześniejsze obezwładnienie ochrony (EDR/AV) i przejęcie mechanizmów administracyjnych (AD/GPO). To inny profil niż „szybkie” ransomware odpalane ręcznie na kilku hostach.
  • Open-source jako akcelerator: wysoki udział narzędzi z GitHuba (Trend Micro: ok. 80%) pokazuje, że przewaga powstaje w integracji TTP, a nie w „unikalnym malware” od zera.
  • Sektor medyczny jako cel pierwszego wyboru: Trellix wskazuje, że powtarzalność ataków na tajwańskie szpitale wynika z wrażliwości na przestoje i wartości danych pacjentów.

Podsumowanie / kluczowe wnioski

CrazyHunter to przykład „nowej generacji” kampanii ransomware: AD jako mnożnik skali, GPO jako kanał dystrybucji, BYOVD jako wytrych do zdejmowania EDR, a na końcu szyfrowanie i presja publikacji danych.

Jeśli chcesz potraktować ten temat priorytetowo w 2026 roku, zacznij od trzech rzeczy: (1) higiena i monitoring AD/GPO, (2) kontrola ładowania sterowników i ochrona przed BYOVD, (3) odporność operacyjna (segmentacja + kopie + testy odtworzeń). To właśnie te elementy „łamią” najważniejsze dźwignie CrazyHunter.


Źródła / bibliografia

  1. Trellix – The Ghost in the Machine: Unmasking CrazyHunter’s Stealth Tactics (6 stycznia 2026). (Trellix)
  2. Trend Micro – CrazyHunter Campaign Targets Taiwanese Critical Sectors (16 kwietnia 2025). (www.trendmicro.com)
  3. WithSecure Labs – CrazyHunter: The Rising Threat of Open-Source Ransomware (31 marca 2025). (labs.withsecure.com)
  4. TeamT5 – [Case Study] CrazyHunter Ransomware Attacks Targeted Taiwan Hospitals (17 marca 2025). (teamt5.org)
  5. Focus Taiwan (CNA) – Taiwan traces Chinese hackers selling stolen data to trafficking ring (28 sierpnia 2025). (Focus Taiwan – CNA English News)