Archiwa: Malware - Strona 99 z 125 - Security Bez Tabu

FortiGuard AntiVirus Updates: co mówi feed aktualizacji i dlaczego to krytyczne dla ochrony FortiGate/FortiClient

Wprowadzenie do problemu / definicja „luki”

W świecie bezpieczeństwa „luka” nie zawsze oznacza CVE. Bardzo często realną luką operacyjną jest opóźniona lub nieskuteczna dystrybucja aktualizacji sygnatur antywirusowych. W praktyce: urządzenie może działać poprawnie, polityki są przypięte, a mimo to ochrona jest osłabiona, bo baza detekcji nie nadąża za kampaniami malware.


W skrócie

  • Feed aktualizacji pokazuje numer wersji bazy AV oraz tempo zmian (ile definicji dodano/zmodyfikowano).
  • FortiGuard AntiVirus to usługa subskrypcyjna dostarczająca sygnatury + mechanizmy heurystyczne/behawioralne oraz elementy AI/ML, zintegrowana z wieloma produktami Fortinet (m.in. FortiGate, FortiClient, FortiMail, FortiWeb).
  • W FortiOS (co najmniej od linii 7.2.x) istotnym elementem łańcucha zaufania jest weryfikacja paczek aktualizacji – m.in. AV/IPS są cyfrowo podpisywane i mogą być walidowane pod kątem autentyczności/integralności.
  • Harmonogram aktualizacji (scheduled updates) oraz scenariusze „manual update” to kluczowe mechanizmy zapewnienia ciągłości ochrony.

Kontekst / historia / powiązania

FortiGuard Antivirus Service jest zaprojektowany jako ciągła usługa aktualizacji ochrony przed malware – nie tylko klasyczne sygnatury, ale też techniki heurystyczne, behawioralne oraz analityka wsparta AI/ML. Fortinet podkreśla też własny mechanizm CPRL (Content Pattern Recognition Language) jako element zwiększający pokrycie detekcji, także dla wariantów, które nie mają „klasycznej” sygnatury.

W tym modelu aktualność bazy (oraz sprawny kanał dystrybucji) jest krytyczna, bo:

  • kampanie malware zmieniają próbki i ładunki w godzinach, nie tygodniach,
  • wiele detekcji „z pola” trafia do usług TI i wraca jako aktualizacja,
  • a urządzenia w edge (FortiGate) i na endpointach (FortiClient) są często pierwszą linią obrony.

Analiza techniczna / szczegóły „feedu” aktualizacji

1) Co faktycznie oznacza „Version” w FortiGuard AntiVirus Updates

Publiczny feed aktualizacji wskazuje wersję pakietu definicji (np. 93.06391) oraz datę publikacji. Do tego dochodzi liczba rekordów New i Modified, co jest praktycznym sygnałem: czy to była „cisza” (mało zmian), czy duży rzut aktualizacji. (

To ważne w diagnostyce:

  • jeśli Twoje urządzenia „stoją” na wersji sprzed kilku dni, a feed idzie do przodu – masz problem z pobieraniem,
  • jeśli feed też „stoi” (brak świeżych wydań), to raczej problem po stronie publikacji (rzadkie, ale możliwe).

2) Scheduled vs manual updates

W środowiskach produkcyjnych standardem powinny być scheduled updates (automatyczne odświeżanie baz przez FortiGuard). Dokumentacja Fortinet opisuje konfigurację harmonogramów aktualizacji w sekcji FortiGuard (GUI) jako element administracji urządzeniem.

Równolegle istnieją procedury manual updates – przydatne w scenariuszach:

  • środowiska odseparowane (air-gapped / ograniczony egress),
  • awaria lub filtracja DNS/HTTP(S) po drodze,
  • polityki proxy/SSL inspection blokujące ruch aktualizacyjny.

3) Zaufanie do paczek: podpisy cyfrowe i walidacja

Ryzyko „update channel compromise” (lub podstawienia paczki) to klasyczny problem bezpieczeństwa. Dlatego Fortinet wdraża mechanizmy weryfikacji:

  • społeczność Fortinet opisuje, że od v7.2.0 pakiety AV/IPS są podpisywane przez CA Fortinet w celu zapewnienia autentyczności i integralności.
  • w dokumentacji FortiOS pojawia się też koncepcja BIOS-level signature and file integrity checking (m.in. dla firmware oraz plików silników AV/IPS), jako dodatkowa warstwa kontroli podpisu i integralności.

To nie jest „miły dodatek” – to realna redukcja ryzyka supply-chain w kanałach aktualizacji.


Praktyczne konsekwencje / ryzyko

  1. Okno podatności na kampanie i warianty malware
    Jeżeli definicje są nieaktualne, wzrasta prawdopodobieństwo przepuszczenia:
  • świeżych loaderów,
  • nowych wariantów ransomware,
  • phishingowych załączników z nowymi packerami.
  1. Fałszywe poczucie bezpieczeństwa
    Polityka AV włączona ≠ skuteczna ochrona. W SOC to częsty „cichy” problem: urządzenie raportuje aktywną usługę, ale baza ma stare wydanie.
  2. Niespójność ochrony w Security Fabric
    Fortinet podkreśla integracje usługi AV w wielu produktach (FortiGate, FortiClient, FortiMail, FortiWeb…). Jeśli część komponentów ma opóźnione aktualizacje, pojawiają się luki w pokryciu i różnice w detekcji.
  3. Ryzyko operacyjne przy incydencie
    Podczas aktywnej kampanii malware pierwsze pytanie IR często brzmi: „jakie wersje sygnatur były na brzegu i endpointach w chwili zdarzenia?”. Feed pomaga ustalić punkt odniesienia.

Rekomendacje operacyjne / co zrobić teraz

Poniżej zestaw działań, które zwykle dają największy zwrot w stabilności aktualizacji i jakości ochrony:

1) Ustal „golden baseline” wersji

  • Sprawdź w feedzie, jaka jest najnowsza wersja (obecnie: 93.06391 z 4 stycznia 2026, 06:45).
  • Porównaj z wersjami na FortiGate/FortiClient (dashboard/licensing/fortiguard).
  • Wprowadź alert (np. w SIEM): „urządzenie odstaje o >24h od wersji referencyjnej”.

2) Zadbaj o poprawną strategię aktualizacji (scheduled + fallback)

  • Włącz i zweryfikuj scheduled updates zgodnie z możliwościami sprzętu i polityką okien serwisowych.
  • Zaplanuj awaryjny tryb manual update (procedura, dostęp, odpowiedzialności).

3) Sprawdź łączność i pośredników (DNS/Proxy/SSL inspection)

Najczęstsze przyczyny „nie aktualizuje się” to:

  • restrykcje egress (firewall upstream),
  • filtracja DNS,
  • proxy z inspekcją TLS, które psuje łańcuch zaufania,
  • nietypowe trasy/VDOM-y.

4) Waliduj paczki i twardo trzymaj łańcuch zaufania

Jeżeli Twoja wersja FortiOS to obsługuje, korzystaj z mechanizmów weryfikacji podpisów paczek (AV/IPS) oraz ogólnej kontroli integralności. To ogranicza ryzyko podstawienia aktualizacji.

5) Raportuj do biznesu prostym wskaźnikiem

Dla kierownictwa najlepiej działa KPI:

  • „% urządzeń z bazą AV młodszą niż 24h”
  • „median age of signatures”
  • „liczba urządzeń z błędami aktualizacji”

Różnice / porównania z innymi przypadkami

  • Model sygnaturowy vs wielowarstwowy: Fortinet jawnie opisuje miks sygnatur, heurystyki, zachowań i AI/ML, plus integracje w Security Fabric. To podejście jest bliższe „usłudze ochrony” niż samemu plikowi definicji.
  • Publiczny wskaźnik świeżości: feed aktualizacji jest praktyczny w troubleshooting (łatwo odróżnić problem lokalny od globalnego).
  • Supply-chain hardening: podpisywanie paczek AV/IPS i mechanizmy weryfikacji integralności to ważny element, którego brak lub słaba implementacja bywa bolesna u różnych dostawców.

Podsumowanie / kluczowe wnioski

Feed FortiGuard AntiVirus Updates to nie ciekawostka, tylko narzędzie operacyjne: pozwala szybko ocenić, czy Twoja infrastruktura nadąża z aktualizacjami definicji AV, a w razie problemów – czy winny jest lokalny kanał aktualizacji czy brak nowych wydań po stronie dostawcy.

Jeżeli zarządzasz FortiGate/FortiClient na większą skalę, potraktuj aktualność AV jak parametr SLO: mierz, alarmuj odchylenia, miej fallback manualny i dbaj o łańcuch zaufania (podpisy/walidacja).


Źródła / bibliografia

  1. FortiGuard AntiVirus Updates (wersja i data publikacji paczki AV). (fortiguard.com)
  2. Fortinet – opis FortiGuard Antivirus Service (zakres, CPRL, AI/ML, integracje z produktami). (Fortinet)
  3. Fortinet Docs – Scheduled updates (FortiGuard). (Fortinet Docs)
  4. Fortinet Docs – Manual updates (ręczne wgrywanie aktualizacji z FDN). (Fortinet Docs)
  5. Fortinet Community – walidacja paczek aktualizacji FortiGuard (podpisy AV/IPS od v7.2.0) + FortiOS integrity checking. (community.fortinet.com)

Kradzieże kryptowalut powiązane z wyciekiem LastPass (2022): dlaczego ataki trwają latami i jak się bronić

Wprowadzenie do problemu / definicja luki

Najnowsze ustalenia analityków blockchain wskazują, że część długofalowych kradzieży kryptowalut wynika nie z bieżących kampanii malware czy phishingu, ale z konsekwencji wycieku danych z LastPass z 2022 r.: napastnicy pozyskali kopie zaszyfrowanych sejfów (vaultów) i w kolejnych miesiącach oraz latach stopniowo je „otwierali” (offline cracking), aby wydobyć przechowywane w nich sekrety – w skrajnych przypadkach także klucze prywatne i frazy seed portfeli krypto.

To ważna zmiana perspektywy: w takim modelu incydent nie „kończy się” w dniu naruszenia. Jeśli atakujący ma kopię vaulta, może wracać do niego wielokrotnie – aż trafi na słabsze hasło główne, niższe parametry KDF albo użytkownika, który nigdy nie zrotował sekretów.


W skrócie

  • TRM Labs powiązało wieloetapowe drenaże portfeli (w falach) z wyciekiem zaszyfrowanych vaultów LastPass z 2022 r.; fundusze miały być prane m.in. przez rosyjski ekosystem wymiany/off-ramp.
  • TRM podaje, że prześledziło ponad 35 mln USD (28 mln w przepływach 2024–początek 2025 oraz 7 mln w fali z września 2025), zaznaczając, że to prawdopodobnie zaniżony obraz.
  • LastPass informował, że w 2022 r. napastnik uzyskał dostęp do kopii zapasowych zawierających backupy wszystkich vaultów klientów, przy czym część pól metadanych (np. URL-e) mogła nie być szyfrowana tak jak reszta.
  • W 2025 r. wątek „pękających vaultów” był wzmacniany również w materiałach organów ścigania (m.in. sekwestracje środków po dużych kradzieżach).

Kontekst / historia / powiązania

Łańcuch zdarzeń z 2022 r. (w uproszczeniu) wygląda tak:

  1. Incydent w środowisku developerskim – LastPass przekazał, że atakujący uzyskał dostęp do części środowiska rozwojowego i wykradł fragmenty kodu oraz informacje techniczne.
  2. Drugi, powiązany incydent – według komunikatu z 22 grudnia 2022 r. napastnik wykorzystał informacje z pierwszego etapu, by dobrać się do środowiska przechowywania kopii zapasowych (cloud storage) i skopiować dane z backupów, w tym dane klientów oraz powiązane metadane.
  3. Efekt opóźniony w czasie – skoro w rękach atakującego znalazły się kopie vaultów, możliwy stał się scenariusz „powolnego otwierania sejfów”: brute force/łamanie offline na tych vaultach, które da się złamać (słabe hasło główne, brak rotacji, itp.), a potem drenaż kont w dogodnym momencie. Taki obraz opisują zarówno analitycy (TRM), jak i relacje dotyczące dochodzeń.

Analiza techniczna / szczegóły luki

1) Dlaczego „zaszyfrowany vault” nadal bywa problemem

Szyfrowanie vaulta w modelu „zero-knowledge” oznacza, że dostawca nie zna hasła głównego użytkownika i nie przechowuje go wprost. To jednak nie jest tarcza absolutna. Jeśli atakujący kradnie kopię vaulta, może uruchomić ataki offline – bez limitów logowania, bez MFA, bez alarmów typu „podejrzane logowanie”.

W praktyce odporność vaulta zależy od:

  • siły i unikalności master password (długa fraza, brak reuse),
  • parametrów funkcji wyprowadzania klucza (KDF) oraz tego, czy użytkownik nie miał słabszych ustawień,
  • tego, czy użytkownik trzymał w vaultcie „sekrety o nieodwracalnych skutkach”, np. frazy seed/klucze prywatne (po ich przejęciu nie „resetujesz hasła” jak w e-mailu – tracisz środki).

2) Co faktycznie mogło zostać wyniesione

W aktualizacji LastPass z marca 2023 r. firma wskazywała, że w kopiach zapasowych znajdowały się m.in. backupy wszystkich vaultów klientów, a zdecydowana większość wrażliwej zawartości vaulta była szyfrowana, z zastrzeżeniem wyjątków typu URL-e i niektóre ścieżki plików (oraz określone przypadki e-maili).

To istotne z operacyjnego punktu widzenia:

  • metadane (np. URL) pomagają atakującemu typować „wysokowartościowe” cele (giełdy, usługi krypto, bankowość),
  • a jeśli w notatkach/sekretach znalazły się frazy seed czy klucze prywatne – skutki są natychmiastowo krytyczne.

3) Wzorce kradzieży i „demixing”

TRM opisuje, że kradzieże następowały falami (nie „zaraz po wycieku”), co pasuje do hipotezy stopniowego łamania vaultów i późniejszego użycia kluczy.
Dodatkowo analitycy podkreślają, że nawet przy próbach ukrywania przepływów przez CoinJoin (np. Wasabi Wallet), możliwe jest klastrowanie i analiza behawioralna („demixing”) w skali infrastruktury, co ułatwia łączenie kampanii w dłuższym horyzoncie.


Praktyczne konsekwencje / ryzyko

Dla użytkowników indywidualnych

  • Ryzyko jest długoterminowe: nawet jeśli od incydentu minęły lata, vault może zostać złamany „dziś”, jeśli master password był słaby lub nigdy nie został zmieniony.
  • Kryptowaluty są szczególnie narażone: przejęcie seed/private key często oznacza nieodwracalną utratę środków (brak centralnej instytucji, która „cofnie” transakcję).
  • Brak typowych sygnałów włamania: w części spraw opisywanych w kontekście dochodzeń podkreślano brak oznak phishingu/malware na urządzeniach – bo atak mógł zacząć się od gotowego klucza z vaulta.

Dla firm (i zespołów security)

  • Jeśli pracownicy przechowywali w managerze haseł elementy dot. portfeli firmowych (seed, klucze API giełd, recovery codes), incydent przeradza się w problem klasy „key compromise”, a nie tylko „hasło do serwisu”.
  • Atakujący może wykonywać ciche przejęcia (bez interakcji z użytkownikiem): logowania do usług finansowych, wymiany kluczy API, wypłaty, zmiana danych odzyskiwania.

Rekomendacje operacyjne / co zrobić teraz

Poniżej podejście „minimalizuj skutki nawet po latach”, wprost pod scenariusz z wykradzionym vaultem.

1) Jeśli kiedykolwiek trzymałeś w vaultcie dane do portfeli krypto

  • Załóż, że seed/private key mógł zostać ujawniony i potraktuj to jak kompromitację klucza.
  • Utwórz nowy portfel (najlepiej sprzętowy), wygeneruj nową frazę seed offline i przenieś środki (tam gdzie to możliwe) – a stary portfel uznaj za nieufny.
  • Zmień/odwołaj klucze API giełd i usług krypto, jeśli były zapisane w managerze haseł.

2) Wzmocnij „punkt centralny”: master password i konfigurację

  • Ustaw długą passphrase (kilka losowych słów + unikalny element), bez reuse.
  • Włącz i egzekwuj MFA dla kont powiązanych (e-mail, giełdy, bank), ale pamiętaj: MFA nie chroni przed offline crackingiem vaulta – chroni przed logowaniem do usługi.
  • Zastosuj zalecenia dostawcy dotyczące zabezpieczenia konta po incydencie (LastPass publikował kroki i działania zalecane klientom).

3) Rotacja sekretów i „damage control”

  • Rotuj hasła do usług najwyższego ryzyka: e-mail, giełdy, bankowość, konta chmurowe.
  • Zmień pytania odzyskiwania / recovery e-mail / numery telefonu tam, gdzie mają znaczenie.
  • Monitoruj transakcje i ustaw alerty (adresy, wypłaty, zmiany kluczy API).

4) Polityka bezpieczeństwa: czego NIE trzymać w password managerze

  • Nie przechowuj frazy seed, kluczy prywatnych, plików keystore w narzędziach, które synchronizują się do chmury (chyba że masz model ryzyka i dodatkowe warstwy, a i tak rozważ „dedykowane” rozwiązania do kluczy).
  • W organizacjach: rozważ separację sekretów (password manager do haseł aplikacyjnych vs. HSM/secret manager do kluczy i tokenów o krytycznych skutkach).

Różnice / porównania z innymi przypadkami

„Wyciek vaultów” vs klasyczne przejęcie konta

  • Klasycznie: phishing/malware → przejęcie sesji → szybka kradzież.
  • Tutaj: kradzież zaszyfrowanej bazy → atak offline → drenaż po wielu miesiącach/latach, często bez śladów infekcji.

„Szyfrowanie” vs praktyka operacyjna

Szyfrowanie w password managerach jest fundamentem, ale realne bezpieczeństwo kończy się na najbardziej „ludzkich” elementach: sile master password, higienie rotacji i tym, czy użytkownicy nie używają vaulta jako „sejfu na wszystko” (łącznie z seedami).

CoinJoin/mixery vs analityka na poziomie kampanii

TRM podkreśla, że nawet przy technikach prywatności (CoinJoin) długoterminowa spójność infrastruktury i ekosystemu „off-ramp” może zostawiać ślady pozwalające łączyć zdarzenia.


Podsumowanie / kluczowe wnioski

  • Incydent z 2022 r. nadal „pracuje”, bo skradzione vaulty umożliwiają łamanie offline i selektywne, wieloletnie kradzieże.
  • TRM wiąże fale drenaży z lat 2024–2025 z tym scenariuszem i opisuje śledzenie >35 mln USD oraz elementy wskazujące na rosyjski ekosystem prania/off-ramp.
  • W praktyce obrony liczy się nie tylko „mam MFA”, ale rotacja sekretów i zasada: seed/private key to nie hasło – kompromitacja oznacza migrację do nowego klucza/portfela.

Źródła / bibliografia

  1. BleepingComputer – „Cryptocurrency theft attacks traced to 2022 LastPass breach” (02.01.2026). (BleepingComputer)
  2. TRM Labs – „TRM Traces Stolen Crypto from 2022 LastPass Breach…” (24.12.2025). (TRM Labs)
  3. LastPass – „Notice of Security Incident” (22.12.2022). (The LastPass Blog)
  4. LastPass – „Security Incident Update and Recommended Actions” (01.03.2023). (The LastPass Blog)
  5. KrebsOnSecurity – „Feds Link $150M Cyberheist to 2022 LastPass Hacks” (07.03.2025). (Krebs on Security)

Pakistan-linked APT36 (Transparent Tribe) uderza w indyjskie instytucje: nowa fala spear-phishingu i malware „ReadOnly/WriteOnly”

Wprowadzenie do problemu / definicja luki

Na przełomie 2025/2026 roku odnotowano kolejną kampanię cyber-szpiegowską wymierzoną w indyjskie organizacje rządowe, akademickie i „strategiczne”. Badacze przypisują ją grupie APT36, znanej też jako Transparent Tribe — aktorowi powiązanemu z Pakistanem, aktywnemu co najmniej od 2013 r.

Warto podkreślić: tu nie chodzi o pojedynczą „lukę” w sensie CVE, ale o łańcuch infekcji oparty na socjotechnice (spear-phishing) i dostarczaniu złośliwych plików, które uruchamiają wieloetapowe komponenty malware. To klasyczny model APT: długofalowy dostęp, rozpoznanie, eksfiltracja, a nie szybka monetyzacja.


W skrócie

  • Kampania startuje od spear-phishingu z archiwum ZIP, zawierającego plik podszywający się pod PDF.
  • Po otwarciu, ładunek dostarcza dwa komponenty malware nazwane ReadOnly i WriteOnly.
  • Funkcje obejmują m.in. zdalną kontrolę, kradzież danych, trwałą obserwację, zrzuty ekranu oraz monitorowanie schowka.
  • Zachowanie malware ma się dostosowywać do wykrytego oprogramowania AV na stacji ofiary.
  • To kolejny przykład ewolucji APT36, które w ostatnich latach chętnie wykorzystuje „zaufane” formaty plików i legalne usługi/infrastrukturę do ukrywania działań.

Kontekst / historia / powiązania

Transparent Tribe (APT36) jest opisane w MITRE ATT&CK jako grupa podejrzewana o powiązania z Pakistanem, historycznie celująca w organizacje dyplomatyczne, obronne i badawcze w Indiach oraz Afganistanie.

W ujęciu „taktyk i technik” MITRE wskazuje m.in. na typowe dla tej grupy podejścia: rejestrację domen podszywających się pod legalne serwisy, spear-phishing (załączniki i linki) oraz uruchamianie złośliwych plików przez użytkownika (user execution).

Z perspektywy ostatnich kampanii (2024–2025) widać też rosnący nacisk na:

  • nadużywanie usług chmurowych i komunikatorów w łańcuchu dostarczania i C2 (np. Telegram, Google Drive, Slack),
  • „sprytne” nośniki startowe (LNK, CPL, skróty, pliki udające dokumenty),
  • oraz dopracowywanie odporności na detekcję.

Analiza techniczna / szczegóły luki

1) Wejście: spear-phishing + ZIP + „PDF”

Według opisu kampanii, atak rozpoczyna się od wiadomości spear-phishingowych z archiwum ZIP, w którym znajduje się plik przebrany za dokument PDF. To celowy wybór: formaty „biurowe” i „dokumentowe” nadal mają wysoki współczynnik otwarć w środowiskach urzędowych i akademickich.

2) Payload: ReadOnly + WriteOnly (modułowość)

Po uruchomieniu pliku ofiara otrzymuje dwa komponenty złośliwego oprogramowania określane jako ReadOnly i WriteOnly. Z punktu widzenia obrony to istotne, bo rozdzielenie funkcji na moduły zwykle ułatwia:

  • etapowanie (najpierw „cichy” loader, potem funkcje szpiegowskie),
  • mieszanie technik w zależności od środowiska,
  • oraz utrudnianie analizy.

3) Zachowanie na hoście: adaptacja do AV i funkcje szpiegowskie

Opisane możliwości obejmują zdalne sterowanie, eksfiltrację danych i utrzymywanie obserwacji (surveillance). Wprost wymieniane są m.in. zrzuty ekranu, monitorowanie schowka i zdalny pulpit.

Szczególnie ważne jest monitorowanie schowka: ta technika bywa używana nie tylko do „podsłuchiwania” wklejanych fragmentów (np. haseł, danych z dokumentów), ale też do podmiany wartości kopiowanych przez użytkownika — w artykule wskazano nawet scenariusz „podmiany” przy transakcjach kryptowalutowych.

4) Dlaczego to APT, a nie „zwykły malware”?

Badacze podkreślają, że to kampania nastawiona na długoterminowy nadzór, a nie szybki zysk czy destrukcję. To spójne z profilem Transparent Tribe w MITRE (spear-phishing, infrastruktura, długofalowe kampanie).


Praktyczne konsekwencje / ryzyko

Dla organizacji publicznych i uczelni skutki są zwykle „ciche”, ale bardzo kosztowne:

  • wyciek dokumentów (plany, korespondencja, projekty badawcze),
  • dostęp do skrzynek i zasobów współdzielonych,
  • rekonesans pod ataki łańcuchowe (np. na podmioty powiązane),
  • utrata poufności przez zrzuty ekranu i monitoring aktywności użytkownika.

Dodatkowo, jeśli malware faktycznie dostosowuje zachowanie do zainstalowanego AV, to organizacje z „różnorodnym” parkiem endpointów mogą mieć nierówny poziom widoczności incydentu (część hostów wykryje, część nie).


Rekomendacje operacyjne / co zrobić teraz

Poniżej zestaw działań, które realnie ograniczają ryzyko przy kampaniach spear-phishingowych APT36 (bez czekania na „łatkę”):

  1. Higiena poczty i załączników
  • Sandboxing załączników oraz URL-i (detonacja w izolacji).
  • Blokowanie/oznaczanie archiwów z podejrzanymi cechami (nietypowe rozszerzenia, pliki „udające PDF”, podejrzane skróty).
  • Wymuszenie ostrzeżeń dla ZIP z plikami wykonywalnymi / nietypowymi kontenerami.
  1. Hardening stacji roboczych
  • Ogranicz uprawnienia użytkowników (least privilege).
  • Zablokuj uruchamianie podejrzanych typów plików z katalogów użytkownika (reguły ASR/EDR), a także nietypowe „launch chain” (np. dokument → interpreter/skrót → pobranie → wykonanie).
  1. Detekcja i threat hunting
  • Poluj na nietypowe procesy związane z funkcjami szpiegowskimi: masowe zrzuty ekranu, nietypowe użycie schowka, anomalie w zdalnym dostępie.
  • Koreluj zdarzenia „user execution” po kliknięciu załącznika z późniejszym ruchem sieciowym (zwłaszcza do świeżych domen/usług pośrednich). MITRE wskazuje, że spear-phishing i infrastruktura domenowa to częsty wzorzec dla tej grupy.
  1. Ograniczanie kanałów C2 i nadużyć chmury
    Check Point pokazywał, że Transparent Tribe potrafi wykorzystywać popularne usługi (np. Telegram/Google Drive/Slack) w dystrybucji i C2. W praktyce oznacza to: segmentację, egress filtering i monitoring anomalii do usług chmurowych (zwłaszcza „nietypowych” dla danej roli endpointa).

Różnice / porównania z innymi przypadkami

Ta kampania (ZIP + „PDF” + ReadOnly/WriteOnly) wpisuje się w szerszy trend ewolucji Transparent Tribe:

  • Windows: rozwój niestandardowych RAT/loaderów i kanałów C2
    Check Point opisał rozwój ElizaRAT oraz nadużycia usług chmurowych do dystrybucji i komunikacji, a także różne metody uruchomienia payloadu w kampaniach 2023–2024.
  • Linux: wykorzystywanie „desktop entry” i pozornie niegroźnych artefaktów
    CloudSEK i Sekoia opisywały kampanie, w których phishing prowadził do uruchomienia złośliwych elementów w środowiskach linuksowych (np. poprzez pliki .desktop), a następnie do komunikacji C2 (m.in. WebSocket) i uruchomienia końcowego RAT.

Wspólny mianownik: socjotechnika + „zaufany” nośnik startowy + etapowanie + adaptacja i ukrywanie.


Podsumowanie / kluczowe wnioski

  • Nowa kampania przypisywana APT36/Transparent Tribe ponownie pokazuje, że spear-phishing pozostaje najskuteczniejszym „wektorem APT” przeciw administracji i nauce.
  • Komponenty ReadOnly/WriteOnly oraz deklarowana adaptacja do AV sugerują nacisk na utrzymanie się w środowisku i długofalową eksfiltrację.
  • Obrona nie powinna opierać się na jednym punkcie (np. AV), tylko na warstwach: bramka pocztowa, izolacja/sandbox, hardening endpointów, monitoring egress i polowanie na TTP.

Źródła / bibliografia (wybrane)

  1. The Record (Recorded Future News) — opis kampanii, ReadOnly/WriteOnly, TTP, cele (2 stycznia 2026). (The Record from Recorded Future)
  2. MITRE ATT&CK — profil grupy Transparent Tribe (G0134), techniki i kontekst. (MITRE ATT&CK)
  3. Check Point Research — ewolucja malware APT36 (ElizaRAT), nadużycia usług chmurowych (4 listopada 2024). (Check Point Research)
  4. Sekoia.io — analiza łańcucha infekcji i narzędzi w kampanii DeskRAT (23 października 2025). (Sekoia.io Blog)
  5. CloudSEK — kampania APT36 z phishingiem ZIP i mechanizmem .desktop oraz rekomendacjami defensywnymi (21 sierpnia 2025). (CloudSek)

GlassWorm wraca w 4. fali: macOS na celowniku, a wtyczki VS Code próbują podmieniać aplikacje portfeli (Ledger/Trezor)

Wprowadzenie do problemu / definicja luki

GlassWorm to wielofalowa kampania typu supply chain wymierzona w ekosystem rozszerzeń Visual Studio Code (Microsoft Visual Studio Marketplace) oraz Open VSX (alternatywny, „vendor-neutral” rejestr używany m.in. przez edytory kompatybilne z VS Code). Atak polega na publikowaniu trojanizowanych rozszerzeń, które po instalacji uruchamiają kolejne etapy infekcji: kradzież tokenów i danych, instalację backdoora oraz – w najnowszej odsłonie – próbę podmiany aplikacji obsługujących portfele sprzętowe na wersje złośliwe.

Istotna zmiana w fali 4: po wcześniejszym skupieniu na Windows, kampania przeniosła ciężar na macOS (deweloperów), co ma sens operacyjny – to popularna platforma w software housach i środowiskach krypto/Web3.


W skrócie

  • Kogo atakują? Deweloperów na macOS instalujących zaufanie-budujące rozszerzenia VS Code/Open VSX.
  • Jak? 3 podejrzane rozszerzenia na Open VSX zawierają zaszyfrowany (AES-256-CBC) payload w skompilowanym JavaScript, uruchamiany po opóźnieniu ~15 minut.
  • Po co? Kradzież danych (tokeny GitHub/NPM, dane przeglądarki, Keychain), celowanie w portfele krypto (rozszerzenia i aplikacje desktop), a w fali 4 także mechanizm podmiany Ledger Live i Trezor Suite.
  • C2/odporność infrastruktury: utrzymany został mechanizm C2 oparty o blockchain Solana (dynamiczne wskazywanie endpointów).

Kontekst / historia / powiązania

  • Październik 2025: kampania została opisana jako atak wykorzystujący m.in. „niewidzialne” znaki Unicode do ukrycia złośliwego kodu w rozszerzeniach.
  • Kolejne fale: napastnicy wracali mimo nagłośnienia i usuwania złośliwych pozycji z marketplace’ów.
  • Reakcja ekosystemu: zespół Open VSX (Eclipse Foundation) podkreślał, że incydent został opanowany, usuwał złośliwe rozszerzenia i wprowadzał zmiany w zarządzaniu tokenami oraz skanowaniu publikacji.

W praktyce ta historia pokazuje typowy problem obrony w łańcuchu dostaw: nawet po „cleanupie” i wzmacnianiu kontroli, atakujący iterują techniki dostarczania (Unicode → binaria/kompilacja → szyfrowany JS + opóźnienia) i przenoszą cele na najbardziej „opłacalne” środowiska.


Analiza techniczna / szczegóły luki

1) Nośnik: złośliwe rozszerzenia (Open VSX / VS Code)

W fali 4 badacze wskazali trzy identyfikatory rozszerzeń (Open VSX), powiązane z macOS-owym łańcuchem infekcji:

  • studio-velte-distributor.pro-svelte-extension
  • cudra-production.vsce-prettier-pro
  • Puccin-development.full-access-catppuccin-pro-extension

2) Dostarczenie i unikanie detekcji: szyfrowanie + opóźnienie

Zamiast „niewidzialnego” Unicode, payload jest opakowany w AES-256-CBC i zaszyty w skompilowanym JavaScript. Dodatkowo logika wykonuje się po ok. 15 minutach, co utrudnia sandboxing (wiele automatycznych analiz dynamicznych kończy się szybciej).

3) macOS TTP: AppleScript + LaunchAgents + Keychain

W porównaniu do wcześniejszych podejść (np. PowerShell/Registry na Windows), fala 4 używa natywnych dla macOS mechanizmów:

  • AppleScript do wykonania etapów wstępnych,
  • LaunchAgents jako mechanizm persystencji,
  • próby pozyskania haseł z Keychain (w tym wskazywane jest też pozyskanie samej bazy Keychain).

4) C2 na blockchainie Solana (odporność na „takedown”)

Mechanizm C2 pozostaje kluczowym elementem kampanii: malware ma pobierać aktualne endpointy (np. URL) z danych powiązanych z aktywnością w sieci Solana, co utrudnia klasyczne blokowanie domen/serwerów „na sztywno”.

5) Eskalacja: podmiana aplikacji portfeli sprzętowych

Najbardziej niepokojący element fali 4: kod sprawdza obecność Ledger Live i Trezor Suite, a następnie ma próbować pobrać i zainstalować ich trojanizowane odpowiedniki (po usunięciu legalnej aplikacji). Badacze odnotowali też, że w momencie testów część endpointów mogła zwracać puste pliki, przez co sama podmiana mogła „cicho” nie dojść do skutku – ale mechanizm jest już gotowy.

Przykładowe IoC (wartości z publicznych analiz)

  • Podejrzane rozszerzenia: jak wyżej (3 ID).
  • Wskazywane IP infrastruktury (C2/eksfil): m.in. 45.32.151.157, 45.32.150.251 (oraz historycznie 217.69.11.60).
  • Portfel/identyfikator wykorzystywany w mechanizmie Solana-C2 (podawany przez badaczy): BjVeAjPrSKFiingBn4vZvghsGj9KCE8AJVtbc9S8o8SC.

Praktyczne konsekwencje / ryzyko

  1. Ryzyko kradzieży tożsamości deweloperskiej: tokeny i dane dostępowe do GitHub/NPM mogą przełożyć się na kolejne kompromitacje (repozytoria, paczki, pipeline’y CI/CD).
  2. Ryzyko finansowe (krypto): celowanie w portfele przeglądarkowe i desktopowe oraz eskalacja w stronę portfeli sprzętowych oznaczają potencjalnie wyższy „payoff” dla atakujących.
  3. Ryzyko lateral movement i trwałej obecności: persystencja (LaunchAgents) + zdalny dostęp/pośrednictwo ruchu (historycznie opisywane jako VNC/SOCKS) może zmienić stację deweloperską w punkt wejścia do sieci firmowej.
  4. Trudniejszy „takedown”: C2 oparte o Solanę komplikuje tradycyjne podejście „zablokuj domenę/serwer”.

Rekomendacje operacyjne / co zrobić teraz

Dla zespołów SOC/IR i IT

  • Natychmiastowy audyt rozszerzeń VS Code na macOS (szczególnie instalowanych z Open VSX), z naciskiem na nowe/mało znane wydawców oraz „podejrzanie podobne” nazwy (np. podszywanie się pod popularne narzędzia typu formatter/theme).
  • Wymuś allow-listę rozszerzeń (organizacyjnie) i ogranicz możliwość instalacji z nieautoryzowanych marketplace’ów, jeśli to możliwe.
  • Hunting na macOS pod kątem persystencji: przegląd ~/Library/LaunchAgents oraz /Library/LaunchAgents, korelacja z czasem instalacji rozszerzeń VS Code.
  • Monitoring procesów i zachowań:
    • nietypowe użycie osascript / AppleScript w kontekście VS Code,
    • odwołania do narzędzia security i operacji na Keychain,
    • nietypowe archiwizowanie/staging danych w katalogach tymczasowych (w analizach wskazywano staging w /tmp).
  • Blokady i detekcje sieciowe (z rozwagą): dodaj do watchlisty wskazywane IP/ścieżki eksfiltracji, ale traktuj je jako zmienne (Solana-C2 ułatwia rotację).
  • Rotacja sekretów: jeśli wykryjesz podejrzane rozszerzenia na endpointach deweloperskich, załóż kompromitację tokenów (GitHub PAT, NPM, SSH keys) i wykonaj kontrolowaną rotację oraz przegląd logów dostępu.

Dla deweloperów

  • Instaluj rozszerzenia tylko od zweryfikowanych wydawców i weryfikuj, czy linki/identyfikatory wydawcy zgadzają się z projektem.
  • Ogranicz uprawnienia i ekspozycję sekretów w środowisku developerskim (np. osobne konta, krótkie TTL tokenów, minimalne scope).
  • Jeśli używasz Ledger/Trezor: zwróć uwagę na nagłe reinstalacje/„aktualizacje” aplikacji i weryfikuj podpisy/pochodzenie instalatorów (szczególnie po instalacji nowych rozszerzeń).

Różnice / porównania z innymi przypadkami

  • Fale 1–2: nacisk na ukrywanie kodu przez „niewidzialne” Unicode (w tym klasy znaków, które potrafią umykać typowym ostrzeżeniom) i kradzież danych deweloperskich/krypto.
  • Fala 3: odejście od „niewidzialnego” kodu w stronę trudniejszych w analizie artefaktów (np. natywnych/kompilowanych), utrzymanie Solana-C2.
  • Fala 4 (teraz): pełny pivot na macOS + AES-256-CBC w JS + opóźnienie 15 min + LaunchAgents/Keychain oraz wyraźna eskalacja w stronę podmiany Ledger Live i Trezor Suite.

To nie jest „jednorazowy incydent marketplace’u”, tylko kampania, która iteruje TTP pod presją publikacji i działań porządkowych.


Podsumowanie / kluczowe wnioski

  • GlassWorm w 4. fali pokazuje, że deweloperskie marketplace’y są atrakcyjnym wektorem APT-like dla cyberprzestępców (skala + zaufanie + dostęp do sekretów).
  • Pivot na macOS i próby podmiany Ledger/Trezor to sygnał, że kampania celuje w środowiska o wysokiej wartości (krypto, Web3, startupy).
  • Obrona „perymetrem” i samymi IOC nie wystarczy: potrzebne są polityki instalacji rozszerzeń, kontrola sekretów i detekcja behawioralna na endpointach deweloperskich.

Źródła / bibliografia

  1. KOI Security – GlassWorm Goes Mac: Fresh Infrastructure, New Tricks (29.12.2025). (koi.ai)
  2. BleepingComputer – New GlassWorm malware wave targets Macs with trojanized crypto wallets (01.01.2026). (BleepingComputer)
  3. Endor Labs – Invisible Threats and the Blind Spots of Security: How GlassWorm Exploited Unicode Shadows… (endorlabs.com)
  4. Truesec – GlassWorm – Self-Propagating VSCode Extension Worm (21.10.2025). (Truesec)
  5. SecurityWeek – Open VSX Downplays Impact From GlassWorm Campaign (31.10.2025). (SecurityWeek)

RondoDox wykorzystuje lukę React2Shell (CVE-2025-55182) do przejmowania serwerów Next.js – co wiemy i jak się bronić

Wprowadzenie do problemu / definicja luki

Pod koniec grudnia 2025 r. zaobserwowano, że botnet RondoDox aktywnie wykorzystuje krytyczną podatność React2Shell (CVE-2025-55182) do przejmowania podatnych serwerów Next.js i instalowania na nich malware (m.in. komponentów botnetu oraz koparek kryptowalut).

React2Shell to nieautoryzowane zdalne wykonanie kodu (RCE) w ekosystemie React Server Components (RSC) i protokole “Flight”. W praktyce oznacza to, że pojedyncze, odpowiednio spreparowane żądanie HTTP może doprowadzić do wykonania kodu po stronie serwera w domyślnych konfiguracjach popularnych wdrożeń.


W skrócie

  • Kto atakuje: botnet RondoDox (kampania o charakterze masowym, automatyzowanym).
  • Co jest celem: publicznie dostępne, podatne instancje Next.js implementujące RSC (szczególnie ścieżki związane z App Router / Server Actions).
  • Co jest wykorzystywane: React2Shell – CVE-2025-55182 (RCE bez uwierzytelnienia).
  • Po co: instalacja coinminera, loadera/health-checkera i wariantu Mirai; utrzymanie się na hoście m.in. przez modyfikacje /etc/crontab i agresywne “czyszczenie” konkurencyjnych procesów.
  • Skala ryzyka: Shadowserver raportował (stan na 30 grudnia 2025) ponad 94 tys. wystawionych w Internecie zasobów podatnych na React2Shell.

Kontekst / historia / powiązania

RondoDox został wcześniej opisany jako botnet intensywnie “polujący” na n-day (znane już luki, często w wielu technologiach jednocześnie). W grudniowej odsłonie kampanii widać jednak wyraźny zwrot w stronę Next.js / React RSC.

CloudSEK, analizując logi C2 obejmujące marzec–grudzień 2025, wyróżnia trzy fazy aktywności: od rozpoznania i testów, przez automatyzację ataków na aplikacje webowe, po masową rekrutację botów (IoT i serwery). W grudniu 2025 “dominującym wektorem” stało się wykorzystywanie podatności Next.js/React2Shell.


Analiza techniczna / szczegóły luki

1) Co dokładnie psuje React2Shell?

Według analiz Wiz, rdzeń problemu dotyczy obsługi ładunków w React Server Components “Flight” i ma charakter niebezpiecznej deserializacji / błędu logicznego walidacji, co pozwala atakującemu wpłynąć na wykonanie kodu po stronie serwera. Kluczowe jest to, że wektor jest zdalny i bez uwierzytelnienia, a do ataku wystarcza pojedyncze żądanie HTTP.

Wercel podkreśla, że podatność dotyka React/Next.js i wymaga natychmiastowego działania, a najlepszą (w praktyce jedyną kompletną) metodą jest upgrade do wersji naprawionych.

2) Jak RondoDox operacjonalizuje exploit (bez “przepisu”)

CloudSEK opisuje dwa etapy:

  • Wave 1 – skanowanie (8–16 grudnia 2025): identyfikacja podatnych serwerów poprzez “blind RCE testing” (testowe polecenia i obserwacja zachowania aplikacji).
  • Wave 2 – wdrażanie payloadów (od 13 grudnia 2025): zdalne ściąganie i uruchamianie binariów (Linux ELF), ustawianie uprawnień, uruchamianie w tle; wskazane są konkretne ścieżki payloadów i infrastruktura C2.

3) Co jest instalowane na hoście

W kampanii opisano m.in.:

  • Coinminer (jeden z payloadów hostowany pod charakterystyczną ścieżką),
  • “bolts” – komponent dominacji/persistencji (usuwa konkurencję, egzekwuje whitelistę procesów, utrzymuje się m.in. przez /etc/crontab),
  • wariant Mirai.

Praktyczne konsekwencje / ryzyko

  1. Pełne przejęcie serwera aplikacyjnego (RCE) i uruchamianie dowolnych działań w kontekście procesu webowego.
  2. Cryptomining i degradacja zasobów (CPU/RAM), ryzyko kosztów chmurowych i awarii usług.
  3. Trwałość i “dominacja” na hoście – modyfikacje crona, zabijanie procesów nieujętych na liście, usuwanie innych botnetów.
  4. Rozszerzanie kompromitacji – Wiz raportuje obserwacje poeksploatacyjne obejmujące m.in. zwrot w stronę kradzieży poświadczeń chmurowych i dalszego “monetyzowania” dostępu.

Rekomendacje operacyjne / co zrobić teraz

1) Patch/upgrade – priorytet absolutny

  • Wercel wskazuje, że problem dotyczy m.in. Next.js 15.0.0–16.0.6 i zaleca natychmiastowy upgrade do wersji naprawionych.
  • Next.js publikuje listę wersji naprawiających dodatkowe problemy w RSC (m.in. DoS i ekspozycję kodu); nawet jeśli śledzisz tylko React2Shell, praktycznie oznacza to: wejdź na najnowsze “fixed” dla swojej gałęzi (14.x/15.x/16.x).
  • Jeśli utrzymujesz aplikacje Next.js, Vercel wskazuje też narzędzie jednego polecenia: npx fix-react2shell-next (w praktyce pomoc w automatyzacji aktualizacji zależności).

2) Rotacja sekretów, jeśli byłeś wystawiony w oknie ryzyka

Wercel rekomenduje rotację sekretów (priorytetem te najbardziej krytyczne), jeśli aplikacja była online i niezałatana w krytycznym okresie po upublicznieniu exploitów.

3) Monitoring i polowanie na oznaki infekcji

  • Sprawdzaj modyfikacje /etc/crontab i nietypowe zadania cron (persistencja).
  • Poluj na symptomy kopania (wysokie CPU) i procesy “czyszczące” inne procesy co kilkadziesiąt sekund (opisane zachowanie komponentu “bolts”).

4) Blokowanie znanych IOCs / infrastruktury (tam, gdzie to ma sens)

CloudSEK podaje przykładowe elementy infrastruktury C2 oraz charakterystyczne ścieżki payloadów użyte w kampanii. W środowiskach produkcyjnych warto je traktować jako IOC do detekcji i blokad warstwowych (WAF/egress filtering), pamiętając, że aktorzy szybko rotują infrastrukturę.

5) Twarde praktyki “na przyszłość”

  • Minimalizuj ekspozycję endpointów, stosuj zasadę najmniejszych uprawnień dla procesu aplikacji, segmentuj sieć (CloudSEK zwraca uwagę na równoległe fale ataków IoT i sens izolacji urządzeń w dedykowanych VLAN-ach).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Wektor ataku: w przeciwieństwie do klasycznych “n-day” w konkretnych CMS-ach/komponentach, React2Shell uderza w warstwę RSC/Flight i dotyka szerokiego ekosystemu aplikacji React/Next.js, często w domyślnej konfiguracji.
  • Cel kampanii: RondoDox łączy motywy typowo “botnetowe” (rekrutacja do DDoS, Mirai, IoT) z monetyzacją serwerów (cryptomining) i “utrzymaniem dominacji” na hostach.
  • Ryzyko wtórne: obserwacje Wiz sugerują, że po RCE rośnie udział działań post-exploitation w kierunku credential harvesting w chmurze – to istotnie podnosi stawkę (od “tylko koparki” do potencjalnego naruszenia środowisk i danych).

Podsumowanie / kluczowe wnioski

  • React2Shell (CVE-2025-55182) to krytyczne, łatwo nadużywalne RCE bez auth w ekosystemie React Server Components.
  • Botnet RondoDox aktywnie wykorzystuje lukę do infekowania Next.js, instalując coinminery i komponenty botnetu oraz zapewniając persistencję (cron) i usuwanie konkurencji.
  • Priorytetem jest natychmiastowe aktualizowanie do wersji naprawionych oraz działania “damage control”: rotacja sekretów, monitoring persistencji i anomalii, wzmocnienie kontroli ruchu wychodzącego/WAF.

Źródła / bibliografia

  1. BleepingComputer – „RondoDox botnet exploits React2Shell flaw to breach Next.js servers” (31.12.2025) (BleepingComputer)
  2. Vercel – React2Shell Security Bulletin (aktualizowane, m.in. 26.12.2025) (Vercel)
  3. Next.js Blog – Security Update: December 11, 2025 (CVE-2025-55183/55184/67779, impact na Next.js) (Next.js)
  4. Wiz Blog – „React2Shell (CVE-2025-55182)… Everything You Need to Know” (03.12.2025) (wiz.io)
  5. CloudSEK – „RondoDoX Botnet Weaponizes React2Shell” (29.12.2025) (cloudsek.com)

Dwaj amerykańscy specjaliści ds. cyberbezpieczeństwa przyznali się do współpracy z ALPHV/BlackCat. Co to mówi o zagrożeniu insiderów?

Wprowadzenie do problemu / definicja luki

W tej sprawie nie chodzi o „kolejnych hakerów z zewnątrz”, tylko o nadużycie kompetencji i zaufania: dwaj profesjonaliści pracujący w branży security przyznali się do udziału w kampanii ransomware jako współpracownicy (affiliate) gangu ALPHV/BlackCat. To klasyczny przykład zagrożenia insider threat (wewnętrzny sprawca) oraz collusion (współdziałanie z grupą przestępczą) – szczególnie groźny, bo łączy wiedzę obrońców z modus operandi napastników.


W skrócie

  • Kto? Ryan Goldberg (Georgia) i Kevin Martin (Texas) – obaj pracowali w sektorze cyberbezpieczeństwa.
  • Co zrobili? Według dokumentów sądowych współdziałali przy wdrażaniu ransomware ALPHV/BlackCat przeciw ofiarom w USA i dzielili się okupami (model RaaS).
  • Zarzut / przyznanie się: obaj przyznali się do spisku w celu wymuszenia (extortion) wpływającego na handel (commerce).
  • Finanse: w jednym z udanych wymuszeń uzyskano ok. 1,2 mln USD w Bitcoinie (wg DOJ), a środki były następnie „przepuszczane” (pranie).
  • Co dalej? Termin wymierzenia kary zaplanowano na 12 marca 2026 r., a maksymalna kara to do 20 lat więzienia.

Kontekst / historia / powiązania

ALPHV/BlackCat to jedna z najbardziej rozpoznawalnych marek ransomware ostatnich lat, działająca w modelu Ransomware-as-a-Service (RaaS): „operatorzy” dostarczają malware i infrastrukturę (np. panel/portal wymuszeń), a „afilianci” realizują włamania i wdrożenia – po czym dzielą się zyskami.

W grudniu 2023 r. Departament Sprawiedliwości USA informował o zakłóceniu (disruption) działalności ALPHV/BlackCat, w tym o udostępnieniu narzędzia deszyfrującego dla setek poszkodowanych.

Na tym tle sprawa Goldberga i Martina jest szczególnie „toksyczna” wizerunkowo dla branży: według DOJ wszyscy współspiskowcy pracowali w cyberbezpieczeństwie, a ich „specjalne umiejętności” miały chronić organizacje – nie służyć do szantażu.


Analiza techniczna / szczegóły działania ALPHV/BlackCat

1) Model operacyjny: afilianci + platforma wymuszeń

Z perspektywy techniczno-operacyjnej kluczowe jest to, że afilianci dostają dostęp nie tylko do samego szyfratora, ale też do platformy extortion (negocjacje, presja, wycena okupu, publikacja danych). W tej sprawie DOJ opisuje uzgodniony podział: 20% dla administratorów ALPHV/BlackCat, reszta dla wykonawców ataku.

2) „Multiple extortion” (podwójne i wielokrotne wymuszenie)

DOJ opisywał, że BlackCat stosował wielokrotne wymuszenie: kradzież danych przed szyfrowaniem, groźby publikacji na leak site i eskalacja presji, gdy ofiara nie płaci.

3) TTP afiliantów: od socjotechniki do narzędzi post-exploitation

Materiał analityczny (Huntress) opisuje typowe TTP kojarzone z afiliantami BlackCat, m.in.:

  • socjotechnikę i pozyskiwanie dostępu (podszywanie się pod IT/helpdesk),
  • wykorzystywanie legalnych narzędzi zdalnego dostępu i transferu (np. AnyDesk / Splashtop / Mega Sync),
  • narzędzia tunelujące i C2, a także popularne frameworki post-exploitation (np. Cobalt Strike) – zależnie od kampanii.

W praktyce to miks technik „low noise” (życie z narzędzi systemowych i legalnych agentów) z klasycznym łańcuchem ataku ransomware: dostęp → eskalacja → ruch boczny → eksfiltracja → szyfrowanie → presja negocjacyjna.

4) Dlaczego „specjalista security” jako afiliant to multiplier?

W tej konfiguracji największą wartością nie jest „sam malware”, tylko:

  • umiejętność rozpoznania słabych punktów (tożsamość, zdalny dostęp, backupy),
  • zdolność do omijania kontroli, które zwykle zatrzymują przeciętnych operatorów,
  • świadomość, które logi/alerty i kiedy „zaboli” SOC.

Praktyczne konsekwencje / ryzyko

  1. Ryzyko dla firm korzystających z zewnętrznych dostawców IR/negocjatorów
    Reuters przywołuje wątek zawodowy oskarżonych oraz reakcje firm (m.in. potępienie działań i współpracę z organami ścigania). To sygnał, że nawet „zaufane” role mogą zostać nadużyte.
  2. Erozja zaufania do branży i łańcucha dostaw usług security
    Jeśli osoba mająca „obniżać” skutki ransomware jest równocześnie afiliantem, to organizacja przegrywa, zanim zacznie negocjacje.
  3. Wzrost znaczenia kontroli wewnętrznych (governance) w cyber
    Nie wystarczy EDR i backup. Potrzebne są mechanizmy, które ograniczają i wykrywają nadużycia kompetencji: rozdział ról, audyt, monitoring działań uprzywilejowanych.

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji (CISO/SOC/IT)

  • Wzmocnij Third-Party Risk Management dla dostawców usług IR, negocjacji, odzyskiwania: weryfikacja personelu, zasady dostępu, logowanie działań, „need-to-know”. (Wprost: DOJ zachęca do „due diligence” przy angażowaniu stron trzecich w IR).
  • Ogranicz blast radius: segmentacja, MFA wszędzie, zasada najmniejszych uprawnień, osobne konta uprzywilejowane, PAM.
  • Twarde zasady dla zdalnego dostępu: allowlisting narzędzi RMM/remote, monitorowanie uruchomień i połączeń, blokady dla nieautoryzowanych agentów.
  • Backup odporny na kasowanie: offline/immutable + testy odtwarzania (regularnie, nie „na papierze”).
  • Telemetria i polowanie na TTP: wykrywaj nietypowe użycie narzędzi zdalnego dostępu, tuneli, masowe operacje na plikach, eksfiltrację. Jako inspirację do huntingu możesz traktować opisy TTP afiliantów BlackCat publikowane przez zespoły badawcze.

Gdy podejrzewasz ransomware lub szantaż

  • Izoluj podejrzane hosty, zabezpiecz logi i artefakty, uruchom IR.
  • Zgłoś incydent do właściwych organów (w USA: FBI/IC3 – wskazywane w komunikatach DOJ; w PL: CERT Polska / policja – zależnie od procedur).

Różnice / porównania z innymi przypadkami

W „typowym” ransomware największą przewagę daje: skala, automatyzacja i dostęp do brokerów initial access. Tutaj wyróżnikiem jest konflikt ról: osoby z doświadczeniem w reagowaniu na incydenty lub negocjacjach (wg doniesień medialnych) mają unikalną wiedzę o tym, jak firmy się bronią i gdzie najczęściej popełniają błędy.

To przesuwa ciężar obrony: mniej „czy mamy EDR”, bardziej „czy mamy procesy i kontrolę nadużyć”.


Podsumowanie / kluczowe wnioski

  • Sprawa Goldberga i Martina pokazuje, że ransomware to nie tylko problem „zewnętrznych” grup – zagrożenie może pochodzić z wnętrza ekosystemu security.
  • Model RaaS (ALPHV/BlackCat) nadal jest groźny, bo obniża próg wejścia i profesjonalizuje wymuszenia.
  • Najważniejsze działania defensywne na 2026 r. to połączenie techniki (MFA, segmentacja, monitoring) z governance (TPRM, audyt, kontrola ról i dostępu).

Źródła / bibliografia

  1. Reuters – informacja o przyznaniu się do winy i kontekst branżowy (30.12.2025). (Reuters)
  2. U.S. Department of Justice – komunikat o guilty plea, podziałach okupu i terminie wyroku (30.12.2025). (Department of Justice)
  3. BleepingComputer – podsumowanie sprawy i wskazania dot. ofiar/okupów (30.12.2025). (BleepingComputer)
  4. U.S. Department of Justice (archiwum) – opis disruption ALPHV/BlackCat i narzędzia deszyfrującego (19.12.2023). (Department of Justice)
  5. Huntress – omówienie TTP afiliantów BlackCat i łańcucha ataku (28.02.2024). (Huntress)

Areszt za kampanię KMSAuto: 2,8 mln pobrań „aktywatora” użytego do kradzieży krypto

Wprowadzenie do problemu / definicja luki

Historia jest klasyczna, ale skala nietypowo duża: złośliwe oprogramowanie podszywa się pod KMSAuto – popularny „aktywator” Windows/Office używany do nielegalnej aktywacji – a następnie kradnie kryptowaluty poprzez podmianę adresów portfeli podczas transakcji (tzw. clipper malware).

To nie jest „luka” w rozumieniu CVE, tylko nadużycie zaufania do narzędzi z nieoficjalnego obiegu: użytkownik sam uruchamia plik wykonywalny z nieznanego źródła, często z podwyższonymi uprawnieniami, bo „musi zadziałać aktywacja”. Efekt: pełna ekspozycja na malware.


W skrócie

  • Podejrzany (29-letni obywatel Litwy) miał dystrybuować malware udające KMSAuto w okresie kwiecień 2020 – styczeń 2023 na poziomie ok. 2,8 mln kopii/pobrań.
  • Mechanizm kradzieży: złośliwy kod monitorował schowek i/lub manipulował procesem transakcji („memory hacking”), aby zamienić skopiowany adres portfela na adres kontrolowany przez atakującego.
  • Według informacji przytaczanych przez media na bazie danych KNP (Korea National Police Agency): ok. 3 100 adresów/„portfeli” dotkniętych, 8 400 przechwyconych transakcji i ok. 1,7 mld KRW (~1,2 mln USD) strat.
  • Zatrzymanie nastąpiło w 2025 r., a następnie doszło do ekstradycji z Gruzji do Korei Płd. w ramach współpracy międzynarodowej (m.in. z użyciem mechanizmów Interpol).

Kontekst / historia / powiązania

„Aktywatory” (KMS/AutoKMS/KMSAuto i podobne) funkcjonują w szarej strefie jako PUA/hacktool. Microsoft Defender opisuje PUA:Win32/AutoKMS jako potencjalnie niepożądaną aplikację wykrywaną przez Defendera i mapowaną przez wielu vendorów jako „keygen/hacktool” (różne aliasy u producentów AV).

Z perspektywy przestępców to idealny kanał dystrybucji:

  • duży wolumen (popularność wśród osób unikających licencji),
  • niski próg uruchomienia (ofiara sama uruchamia EXE),
  • często wyłączone zabezpieczenia („bo Defender usuwa aktywator”),
  • wysoka skuteczność w krajach, gdzie piractwo oprogramowania jest nadal powszechne.

Analiza techniczna / szczegóły „luki”

Jak działa clipper w praktyce

W tym zdarzeniu malware działało jako clipper: wyszukuje w schowku wzorce przypominające adresy portfeli kryptowalut i podmienia je na adres atakującego, zanim użytkownik wklei je w aplikacji giełdy/portfela.

W taktykach ATT&CK MITRE to zahacza o technikę T1115 (Clipboard Data) – dostęp/pozyskanie danych ze schowka. Warianty clipperów idą krok dalej, bo nie tylko zbierają dane, ale też je modyfikują, aby przekierować płatność.

„Memory hacking”

Koreańskie źródła opisują również „memory hacking”, czyli ingerencję w działanie programu realizującego przelew/transakcję tak, by automatycznie podmienić adres docelowy w trakcie operacji.
W praktyce (ogólnie, bo w tej sprawie nie opublikowano pełnych IoC/analizy kodu) może to oznaczać np.:

  • wstrzyknięcie do procesu / hookowanie funkcji API odpowiedzialnych za schowek i wklejanie,
  • monitorowanie okien/elementów UI i podmianę wartości tuż przed zatwierdzeniem,
  • reguły regex do rozpoznawania formatów adresów (BTC/ETH i inne).

Praktyczne konsekwencje / ryzyko

Najgroźniejsze w clipperach jest to, że:

  • użytkownik widzi „poprawny” adres tylko w schowku, a niekoniecznie w polu docelowym (albo widzi, ale nie porównuje całego ciągu),
  • transakcje kryptowalutowe są zwykle nieodwracalne,
  • kompromitacja może być „cicha” – malware nie musi kraść haseł; wystarczy przechwycić moment płatności.

Dla organizacji ryzyko nie kończy się na kryptowalutach: uruchamianie cracków to realny wektor wejścia do sieci (persistencja, kolejne ładunki, kradzież danych, ransomware).


Rekomendacje operacyjne / co zrobić teraz

Jeśli podejrzewasz użycie KMSAuto/AutoKMS lub podobnych „aktywatorów”

  1. Traktuj host jako potencjalnie skompromitowany: odłącz od sieci (przynajmniej od zasobów firmowych).
  2. Nie „czyść na szybko”: w środowiskach firmowych preferuj reimage / reinstalację z zaufanego nośnika + twardeening po przywróceniu.
  3. Rotacja sekretów: zmień hasła, tokeny, klucze API przechowywane na hoście.
  4. Krypto: jeśli na urządzeniu inicjowano transakcje, rozważ migrację środków do nowego portfela (nowe seedy/klucze), a weryfikację historii transakcji wykonaj z „czystego” urządzenia.
  5. EDR/AV: upewnij się, że polityki nie wykluczają hacktooli/PUA; PUA:Win32/AutoKMS bywa wykrywany właśnie jako PUA/hacktool.

Dla zespołów IT/SOC

  • Wprowadź application allowlisting (AppLocker/WDAC) i blokady uruchamiania niesygnowanych binariów z katalogów użytkownika/Downloads.
  • Ustaw telemetrykę/detekcje pod:
    • nietypowe odczyty schowka i częste zmiany zawartości,
    • procesy „aktywatorów” uruchamiane z nieoczekiwanych ścieżek,
    • anomalia wokół aplikacji giełd/portfeli.
  • Edukuj: „aktywatorem” użytkownik często sam wyłącza kontrolę bezpieczeństwa – to element scenariusza ataku, nie przypadek.

Różnice / porównania z innymi przypadkami

Ten przypadek wyróżnia się skalą (miliony kopii), ale schemat jest powtarzalny: trojanizowane narzędzia z nieoficjalnych źródeł (aktywatory, cracki, „instalatory”) jako nośnik malware. BleepingComputer zwraca uwagę, że podobnie nadużywano też innych „narzędzi aktywacyjnych” (np. podszywanie się pod skrypty aktywacyjne), aby dostarczać kolejne ładunki.


Podsumowanie / kluczowe wnioski

  • „Darmowy aktywator” to w praktyce kanał dystrybucji malware, a nie oszczędność na licencji.
  • Clippery wykorzystują prostą, ale zabójczo skuteczną technikę: podmiankę adresu portfela w schowku lub w trakcie transakcji.
  • Operacyjnie najbezpieczniejsze podejście po wykryciu takich narzędzi to reinstalacja/reimage + rotacja sekretów + przegląd transakcji/aktywności z czystego środowiska.

Źródła / bibliografia

  • BleepingComputer – opis sprawy, liczby, oś czasu i cytowane informacje KNP. (BleepingComputer)
  • Korea JoongAng Daily – komunikat o ekstradycji i opis „memory hacking”. (Korea Joongang Daily)
  • INTERPOL – wyjaśnienie, czym jest Red Notice i jaką ma rolę w ekstradycjach. (Interpol)
  • MITRE ATT&CK – T1115 Clipboard Data (kontekst techniki schowka). (attack.mitre.org)
  • Microsoft Security Intelligence – PUA:Win32/AutoKMS (klasyfikacja i aliasy). (Microsoft)