Archiwa: Phishing - Strona 63 z 99 - Security Bez Tabu

FBI ostrzega: północnokoreańska grupa Kimsuky używa złośliwych kodów QR w spear-phishingu („quishing”)

Wprowadzenie do problemu / definicja luki

FBI opublikowało FLASH ostrzegający, że powiązani z Koreą Północną aktorzy Kimsuky prowadzą ukierunkowane kampanie spear-phishingowe wykorzystujące złośliwe kody QR. Ten wariant phishingu nazywa się quishing (QR-code phishing): zamiast klikalnego linku w treści wiadomości, atakujący „chowa” adres URL w obrazie QR, który ofiara skanuje telefonem.

Sedno problemu polega na tym, że quishing wymusza pivot z firmowego endpointu (gdzie działają polityki bezpieczeństwa, EDR, inspekcja WWW) na urządzenie mobilne, często słabiej zarządzane i gorzej monitorowane. To istotnie podnosi skuteczność kradzieży tożsamości w chmurze (M365/Google/Okta/VPN) i utrudnia detekcję.


W skrócie

  • Kto atakuje: Kimsuky (aliasy m.in. APT43 / Emerald Sleet / Velvet Chollima).
  • Kogo celują: organizacje „policy/research” powiązane z tematyką Korei Północnej: think tanki, NGO, uczelnie, doradztwo strategiczne, podmioty rządowe (USA i zagraniczne).
  • Jak: e-maile z osadzonym QR (załącznik/grafika) → skan telefonem → przekierowania i fingerprinting → fałszywy login (Google/M365/Okta/VPN) → kradzież haseł i/lub tokenów sesyjnych → przejęcie konta z obejściem MFA → phishing „z wnętrza” przejętej skrzynki.
  • Dlaczego to działa: QR „omija” klasyczne skanowanie URL-i w bramkach pocztowych, a mobile bywa poza zasięgiem EDR i proxy.

Kontekst / historia / powiązania

Kimsuky to długotrwale aktywna grupa szpiegowska powiązana z aparatem państwowym Korei Północnej (w ekosystemie ATT&CK funkcjonuje jako G0094) i znana z konsekwentnego wykorzystywania spear-phishingu oraz podszywania się pod zaufane podmioty. W źródłach branżowych pojawia się pod wieloma nazwami (m.in. APT43, Emerald Sleet, TA427).

Co ważne, kampanie QR nie są jednorazowym „wybrykiem”. Z perspektywy tradecraftu to logiczna ewolucja: w grudniu 2025 opisywano kampanię, w której Kimsuky używała uzbrojonych kodów QR do dystrybucji złośliwych aplikacji na Androida (trojanizowane APK), co podkreśla ich rosnące skupienie na mobile-native delivery.


Analiza techniczna / szczegóły luki

1. Quishing jako technika (MITRE ATT&CK T1660)

MITRE klasyfikuje quishing w obrębie techniki Phishing (Mobile) – T1660, wprost wskazując użycie kodów QR do przekierowania użytkownika na stronę phishingową oraz pivot z desktopu na urządzenie mobilne.

2. Łańcuch ataku wg FBI (praktyczny „kill chain”)

Z opisu FBI wynika dość spójny, powtarzalny schemat:

  1. Dostarczenie: e-mail z kodem QR jako obraz/załącznik (trudniejszy do „URL rewrite” i inspekcji).
  2. Pivot na mobile: skan QR przenosi interakcję poza firmowy stos zabezpieczeń.
  3. Przekierowania + fingerprinting: ofiara trafia przez infrastrukturę kontrolowaną przez atakujących, gdzie zbierane są atrybuty urządzenia/tożsamości (user-agent, OS, IP, locale, rozmiar ekranu) w celu selekcji „właściwej” pułapki.
  4. Podszycie pod IdP / SaaS: serwowane są strony logowania imitujące m.in. Microsoft 365, Okta lub portale VPN (warianty mobilne).
  5. Kradzież sesji i obejście MFA: FBI podkreśla końcówkę ataku: kradzież tokenów sesyjnych i replay, co umożliwia przejęcie kont w modelu „MFA-resilient” (bez typowych alertów typu „MFA failed”).
  6. Utrwalenie i propagacja: po przejęciu skrzynki atakujący budują persystencję i rozsyłają kolejne spear-phishingi już z legalnego konta ofiary (zwiększając wiarygodność).

3. Przykłady socjotechniki (z kampanii 2025)

FBI opisuje m.in. podszycia pod: zagranicznego doradcę, pracownika ambasady, pracownika think tanku oraz organizatorów nieistniejącej konferencji (QR prowadzący do „rejestracji” i fałszywego logowania Google).


Praktyczne konsekwencje / ryzyko

  • Ryzyko przejęcia tożsamości w chmurze (cloud identity takeover): jeśli atak kończy się kradzieżą tokenu sesyjnego, atakujący może ominąć klasyczne MFA i wejść „jak użytkownik”.
  • Phishing kaskadowy (lateral phishing) z legalnych skrzynek: rośnie skuteczność kolejnych fal, bo wiadomości przychodzą od realnych nadawców.
  • Ślepe pole w telemetrii: ścieżka kompromitacji startuje na telefonie, często poza EDR, proxy, DLP i standardową inspekcją ruchu.
  • Uderzenie w organizacje „high-trust”: think tanki, NGO i akademia mają dużo relacji zewnętrznych, co czyni je idealnym węzłem do dalszych kampanii i wpływu informacyjnego.

Rekomendacje operacyjne / co zrobić teraz

Poniżej checklista „minimum sensownego” (wprost i rozszerzona względem zaleceń FBI):

1. Ochrona użytkowników i procesów

  • Szkolenia ukierunkowane na QR-phishing (nie ogólne „phishing awareness”), z naciskiem: „QR to też link”.
  • Procedura weryfikacji: jeśli mail wymaga skanu QR do ankiety/rejestracji/logowania — weryfikuj drugim kanałem (telefon, znany numer, niezależny kontakt).
  • Jasna ścieżka zgłaszania incydentów (SOC/CSIRT) + szybkie unieważnianie sesji.

2. Kontrole techniczne (to zwykle robi różnicę)

  • MDM/MAM i wymuszanie „device compliance” dla dostępu do poczty i zasobów (warunek: zarządzane urządzenie, aktualny OS, blokada ekranu).
  • Phishing-resistant MFA (FIDO2/WebAuthn, passkeys, sprzętowe klucze) dla wrażliwych systemów i zdalnego dostępu — FBI rekomenduje odporne MFA jako element kluczowy.
  • Monitoring anomalii po skanowaniu QR: nowe urządzenie, nietypowa geolokacja, nieoczekiwane tworzenie reguł poczty, przekierowania, nadania uprawnień, zmiany metod MFA (to typowe „następstwa” takeoveru).
  • Polityka sesji: skrócenie TTL tokenów, warunkowy dostęp (Conditional Access) i szybkie revoke sessions po incydencie.

3. Higiena bazowa

  • Zasada najmniejszych uprawnień, przegląd kont i ról, porządek w uprawnieniach — FBI wskazuje regularne audyty i least privilege.
  • Aktualizacje i ochrona także dla urządzeń, które skanują QR (telefony służbowe/BYOD) — bo to one stają się „pierwszym etapem” ataku.

Różnice / porównania z innymi przypadkami

Quishing vs klasyczny phishing linkowy

  • W klasycznym phishingu bramki pocztowe i narzędzia typu URL rewriting/sandboxing mają więcej „punktów zaczepienia”. W quishingu link jest w obrazie QR, więc łatwiej przemycić go do skrzynki.
  • Quishing przenosi egzekucję na telefon — a telefon bywa poza EDR/proxy (lub ma inną politykę).

Quishing vs „MFA fatigue”

  • Tutaj celem nie musi być zmęczenie ofiary promptami MFA, tylko kradzież sesji (token theft + replay), którą FBI opisuje jako ścieżkę odporną na tradycyjne MFA.

Quishing jako pomost do malware mobile

  • Poza kradzieżą poświadczeń, QR bywa też mechanizmem dystrybucji złośliwych aplikacji na Androida (trojanizowane APK i RAT-y) — co pokazuje, że wektor QR łączy „identity attacks” i „mobile malware delivery”.

Podsumowanie / kluczowe wnioski

Kampanie Kimsuky z użyciem kodów QR to przykład, jak „niewinne” UX-owe skróty (QR) stają się konkretnym wektorem intrusion: przenoszą atak na urządzenie mobilne, utrudniają inspekcję URL i zwiększają szanse na przejęcie kont w chmurze nawet przy MFA (przez token replay).

Jeśli Twoja organizacja działa w obszarach polityki/analiz/akademii lub po prostu ma intensywną komunikację zewnętrzną, potraktuj quishing jak „phishing 2.0”: w praktyce oznacza to MDM + phishing-resistant MFA + detekcję takeoveru jako pakiet obowiązkowy, a nie „nice to have”.


Źródła / bibliografia

  1. FBI / IC3 — FLASH: North Korean Kimsuky Actors Leverage Malicious QR Codes… (08.01.2026).
  2. The Hacker News — omówienie ostrzeżenia FBI i tło dot. Kimsuky (09.01.2026).
  3. MITRE ATT&CK — T1660 Phishing (Mobile) (w tym quishing/QR).
  4. MITRE ATT&CK — G0094 Kimsuky (aliasy i profil grupy).
  5. Zimperium zLabs — kampania Kimsuky z „weaponized QR codes” i dystrybucją złośliwych APK (19.12.2025).

Wyciek danych w Gulshan Management Services: ransomware po phishingu dotknął ponad 377 tys. osób

Wprowadzenie do problemu / definicja luki

Gulshan Management Services, firma powiązana z operatorem sieci ok. 150 stacji i sklepów convenience (marki Handi Plus oraz Handi Stop) w Teksasie, ujawniła incydent cyberbezpieczeństwa, który przełożył się na naruszenie danych osobowych ponad 377 tysięcy osób. Według opisu zdarzenia, wejście do środowiska IT nastąpiło po skutecznym ataku phishingowym, a incydent eskalował do wdrożenia ransomware i szyfrowania plików.

W praktyce to klasyczny scenariusz „phishing → przejęcie dostępu → kradzież danych → ransomware”, który łączy ryzyko wycieku (data theft) z ryzykiem przestoju operacyjnego (availability loss).

W skrócie

  • Skala: >377 000 osób objętych naruszeniem danych.
  • Wejście: phishing jako wektor początkowy.
  • Dwell time: napastnik miał działać w sieci ok. 10 dni przed wykryciem.
  • Skutki: eksfiltracja danych + ransomware (szyfrowanie plików).
  • Dane: m.in. dane identyfikacyjne i finansowe (szczegóły niżej).

Kontekst / historia / powiązania

Z perspektywy branży retail i sieci stacji paliw incydenty często kojarzą się z:

  • malware na POS i kradzieżą danych kart (card skimming),
  • kompromitacją dostawcy/partnera (third-party),
  • błędami konfiguracji i wyciekami z chmury.

Tutaj punkt ciężkości jest inny: to kompromitacja dostępu użytkownika (phishing), która umożliwiła dalszy ruch lateralny i finalnie ransomware. Taki przebieg jest szczególnie groźny, bo atakujący zwykle celują równolegle w dane PII (monetyzacja) oraz ciągłość działania (presja okupu).

Analiza techniczna / szczegóły luki

Z udostępnionych informacji wynika następująca sekwencja:

  1. Initial access (phishing) – uzyskanie dostępu po udanym ataku socjotechnicznym.
  2. Utrzymanie dostępu i rozpoznanie – obecność w środowisku przez ok. 10 dni sugeruje, że wykrywalność (telemetria, detekcje EDR/SIEM, alerting) była niewystarczająca lub atakujący skutecznie się maskował.
  3. Eksfiltracja danych – zanim doszło do szyfrowania, napastnik miał wykraść dane osobowe.
  4. Ransomware / szyfrowanie – wdrożenie złośliwego oprogramowania szyfrującego pliki na systemach firmy.
  5. Brak publicznego „claimu” – w momencie publikacji nie wskazano grupy, która wzięła odpowiedzialność (brak wpisu na leak site).

Zakres danych wskazywany w doniesieniach obejmuje m.in.: imiona i nazwiska, adresy, numery Social Security (SSN), numery dokumentów/ID, numery prawa jazdy oraz dane finansowe.

Praktyczne konsekwencje / ryzyko

Dla osób, których dane mogły zostać przejęte, kluczowe ryzyka to:

  • kradzież tożsamości (w tym otwieranie zobowiązań na cudze dane),
  • fraudy finansowe (karty, konta, pożyczki),
  • ukierunkowany phishing/spear-phishing (dane adresowe i identyfikacyjne zwiększają wiarygodność przynęty).

Dla organizacji (szczególnie rozproszonych sieci retail) skutki są zwykle „podwójne”:

  • koszty obsługi incydentu, prawne i reputacyjne,
  • koszty odtworzenia/odzysku (czasem także wymiana endpointów, reset haseł, rotacja kluczy, twarde odcięcia sieci).

Rekomendacje operacyjne / co zrobić teraz

Poniżej praktyczna lista działań, spięta z dobrymi praktykami CISA (#StopRansomware) oraz cyklem IR NIST.

Dla organizacji (IT/SOC/zarząd)

  • Wdróż phishing-resistant MFA dla poczty, VPN, paneli administracyjnych i dostępu zdalnego; ogranicz logowanie tylko do zarządzanych urządzeń (Conditional Access).
  • Wzmocnij bezpieczeństwo poczty: DMARC/DKIM/SPF, blokady „impossible travel”, izolacja załączników, sandboxing URL/plików, polityki dla OAuth apps. (CISA traktuje phishing jako jeden z kluczowych wektorów początkowych w ransomware).
  • Segmentacja i ograniczanie uprawnień: minimalizuj możliwość ruchu lateralnego; oddziel strefy biurowe od systemów operacyjnych, serwerów plików, kopii zapasowych.
  • Kopie zapasowe odporne na ransomware: offline/immutable, osobne konta administracyjne, regularne testy odtworzeń (nie tylko „backup done”).
  • IR w cyklu NIST (przygotowanie → detekcja/analiza → ograniczenie/usunięcie/odtworzenie → wnioski): dopnij playbooki (phishing, ransomware), ćwiczenia tabletop, jasne RACI i kanały kryzysowe.

Dla osób potencjalnie poszkodowanych

  • Zamrożenie kredytu (credit freeze) i/lub fraud alert – to realnie utrudnia otwieranie nowych zobowiązań na Twoje dane.
  • Monitoruj transakcje i alerty bankowe, zmień hasła tam, gdzie było „podobne hasło”, włącz MFA w bankowości i poczcie.
  • Jeśli zauważysz nadużycia: dokumentuj zdarzenia i korzystaj z oficjalnych procedur zgłaszania (w USA m.in. IdentityTheft.gov) – FTC opisuje kroki i scenariusze działania.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu do typowych incydentów „stacyjnych” (POS/skimmery), gdzie celem są głównie dane kart, ten przypadek jest bliższy modelowi „corporate ransomware + kradzież PII”:

  • wejście przez człowieka (phishing), nie przez terminal,
  • szerszy zakres danych (PII/ID/SSN) – dłuższy „ogon ryzyka” dla ofiar,
  • ryzyko przestoju operacyjnego (szyfrowanie) – bezpośredni wpływ na biznes.

To również sygnał, że nawet „tradycyjne” segmenty retail (stacje/sklepy) powinny traktować pocztę, IAM i backupy jako elementy krytyczne – równie ważne jak POS security.

Podsumowanie / kluczowe wnioski

  • Incydent w Gulshan Management Services pokazuje, jak szybko phishing może przejść w eksfiltrację danych i ransomware, z realnymi skutkami dla setek tysięcy osób.
  • Kluczowe technicznie są: MFA odporne na phishing, segmentacja, twarde zarządzanie tożsamością oraz backupy, które da się odtworzyć w warunkach ataku.
  • Dla osób poszkodowanych najszybszą dźwignią ograniczenia szkód są credit freeze/fraud alert i czujność na kolejne kampanie phishingowe.

Źródła / bibliografia

„Łamałem Ludzi, A Nie Hasła” – Czy Kevin Mitnick Mógłby Dziś Działać Tak Samo?

Mit „hakera” zostawmy na boku. Tu chodzi o procesy

Kevin Mitnick – legendarny haker, który powtarzał „Łamałem ludzi, a nie hasła” – udowodnił, że najskuteczniejszym wektorem ataku jest czynnik ludzki. Ponad dwie dekady temu Mitnick z powodzeniem wykorzystywał socjotechnikę, manipulując ludźmi do ujawniania tajemnic firm i haseł dostępu. Dziś, mimo rozwoju technologii obronnych, zasada ta pozostaje aktualna: najsłabszym ogniwem w bezpieczeństwie wciąż bywa człowiek.

Czytaj dalej „„Łamałem Ludzi, A Nie Hasła” – Czy Kevin Mitnick Mógłby Dziś Działać Tak Samo?”

Złożone scenariusze routingu i błędne konfiguracje wykorzystywane do spoofingu domen w phishingu

Wprowadzenie do problemu / definicja luki

Na początku stycznia 2026 Microsoft opisał kampanie phishingowe, w których atakujący podszywają się pod domenę ofiary, tak aby wiadomości wyglądały jak wysłane „z wewnątrz” organizacji. Kluczowy nie jest tu „0-day”, tylko kombinacja złożonego routingu poczty (MX nie wskazuje bezpośrednio na Microsoft 365/Exchange Online) oraz słabo egzekwowanych mechanizmów anty-spoofingowych.

W praktyce to problem klasy „security by configuration”: środowisko działa, poczta dochodzi, ale w pewnych ścieżkach dostarczania tworzy się luka pozwalająca wstrzyknąć e-mail z Internetu, który odbiorcy (i część filtrów) potraktują jak wewnętrzny.


W skrócie

  • Atakujący wykorzystują złożone scenariusze routingu (np. bramka zewnętrzna/urządzenie, hybryda, przekaźniki), gdy MX nie jest skierowany bezpośrednio do Office 365.
  • Skuteczność rośnie, bo e-mail wygląda jak internal spoof (często „To” i „From” są takie same), co zwiększa szanse kliknięcia.
  • Microsoft podkreśla, że to nie jest podatność funkcji Direct Send, tylko efekt routingu i polityk.
  • Remediacja sprowadza się do: DMARC na reject, SPF hard fail (-all), oraz poprawnego „domknięcia” ścieżek mail flow (connectory, dozwolone źródła, filtrowanie).

Kontekst / historia / powiązania

Według Microsoftu wektor nie jest nowy, ale zyskał na widoczności i skali od maja 2025. Kampanie są często oportunistyczne i korzystają z ekosystemu phishing-as-a-service (PhaaS) (m.in. Tycoon2FA), a przynęty obejmują pocztę głosową, dokumenty do podpisu/udostępnienia, HR, reset hasła czy faktury.

Warto też zanotować „sygnał skali”: Microsoft wskazuje, że w październiku 2025 Defender for Office 365 blokował >13 mln wiadomości powiązanych z Tycoon2FA (w tym wiele z podszyciem pod domeny wewnętrzne).


Analiza techniczna / szczegóły luki

1) Gdzie powstaje „dziura” – routing i punkty wejścia

Microsoft wyraźnie rozdziela dwie sytuacje:

  • MX wskazuje bezpośrednio na Office 365 → tenant jest objęty natywnymi mechanizmami anty-spoofing i ten wektor „nie dotyczy” takich klientów.
  • MX NIE wskazuje bezpośrednio na Office 365 (np. najpierw bramka/serwer pośredni/3rd party) + brak twardych polityk anty-spoofing → atakujący mogą dostarczyć e-mail, który „wygląda” jak wewnętrzny.

To klasyczny problem „wiele dróg do skrzynki”. Organizacja projektuje oficjalny tor dostarczania (np. Internet → gateway → M365), ale nie domyka alternatywnych ścieżek (Internet → bezpośrednio do M365) albo niewłaściwie konfiguruje connectory i reguły zaufania.

2) Dlaczego SPF/DKIM/DMARC nie zawsze ratują

Mechanizmy uwierzytelniania poczty opierają się o:

  • SPF: autoryzacja hostów wysyłających (sprawdzanie „MAIL FROM” / Return-Path)
  • DMARC: polityka i raportowanie oparte na wynikach SPF/DKIM, z kluczowym pojęciem alignment (dopasowanie domeny w „From” do domen użytych w SPF/DKIM)

W opisywanym scenariuszu problemem bywa nie tylko sam brak rekordów, ale zbyt łagodne decyzje:

  • SPF ustawiony „miękko” (softfail ~all) zamiast twardego odrzucenia (-all)
  • DMARC w trybie obserwacji (p=none) lub bez realnej egzekucji (brak quarantine/reject)
  • lub błędne założenia w mail flow, które powodują, że wiadomość przechodzi inną ścieżką niż przewidziana i kontrole są niespójne.

Microsoft wskazuje wprost: DMARC „reject” + SPF hard fail oraz poprawna konfiguracja connectorów stron trzecich mają zablokować ten typ spoofingu.

3) Jak to wygląda w wiadomości i nagłówkach

Warianty, które opisuje Microsoft, często mają charakter „internal-looking phish”:

  • adres odbiorcy pojawia się jednocześnie w polach „To” i „From” (albo „From” to inny poprawny adres wewnętrzny), co u użytkownika buduje fałszywe poczucie, że to komunikacja wewnętrzna
  • w nagłówkach można dostrzec zewnętrzny adres IP inicjujący wysyłkę, a wyniki uwierzytelnienia mogą wyglądać jak: SPF soft/hard fail, DMARC fail, DKIM = none (szczególnie gdy nadawca i odbiorca „wydają się” być w tej samej domenie).

4) Dlaczego connectory mają znaczenie

W środowiskach z bramkami i złożonym routowaniem częstym błędem jest „ufanie” ruchowi przychodzącemu bez wystarczającej walidacji źródła. Microsoft opisuje też, że dla scenariuszy z connectorami istnieją mechanizmy, które trzeba skonfigurować poprawnie (np. enhanced filtering for connectors), bo w przeciwnym razie sygnały reputacyjne/anty-spoofing mogą być mylone przez pośredników.


Praktyczne konsekwencje / ryzyko

Najgroźniejszy aspekt tego wektora jest psychologiczny i operacyjny: phishing „z wewnątrz” omija część heurystyk użytkownika („to od IT/HR, wygląda jak firmowe”) i bywa skuteczniejszy niż typowe spoofingi.

Skutki, które wymienia Microsoft, to m.in.:

  • przejęcie poświadczeń i dalsze nadużycia,
  • BEC (Business Email Compromise) i oszustwa finansowe,
  • kradzież danych oraz kosztowna remediacja (reset haseł, sesji, dochodzenie, czyszczenie reguł skrzynek, itp.).

Jeśli kampania korzysta z PhaaS i technik AiTM, może też ograniczać skuteczność samych mechanizmów MFA (np. przechwycenie tokenów sesji), co dodatkowo podnosi ryzyko incydentu tożsamościowego.


Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań, które wprost adresują opisany wektor (kolejność: od „najbardziej blokujących” po „diagnostyczne”).

1) Uporządkuj DMARC/SPF (twarda egzekucja)

  • DMARC: dąż do p=reject (co najmniej quarantine jako etap przejściowy) i upewnij się, że masz sensowne rua do raportów. DMARC definiuje też alignment — bez niego „pass” SPF/DKIM nie zawsze znaczy „wiarygodny From”.
  • SPF: jeśli to możliwe, stosuj hard fail -all i dbaj o to, by SPF nie był „przepełniony” lub rozjechany z realnymi nadawcami (aplikacje, CRM, marketing, helpdesk). SPF formalnie opisuje, jak domena autoryzuje hosty wysyłające.
  • Dopilnuj, aby „From” używany przez systemy wysyłające był zgodny z domenami, które umieszczasz w politykach (alignment i spójność nadawców).

2) Domknij ścieżki dostarczania (najczęstszy błąd)

Jeśli masz gateway/3rd party przed M365:

  • zidentyfikuj wszystkie możliwe drogi: Internet → gateway → M365, ale też Internet → M365 bezpośrednio,
  • skonfiguruj tak, by M365 akceptował pocztę tylko z przewidzianych źródeł (np. IP bramki / określone connectory), a nie „z całego Internetu”.

To jest sedno, bo sam fakt posiadania bramki nie chroni, jeśli atakujący może ominąć ją i dostarczyć e-mail inną ścieżką w Twoim mail flow.

3) Zweryfikuj connectory i filtrowanie w środowiskach z pośrednikami

W scenariuszach z connectorami sprawdź m.in. mechanizmy typu enhanced filtering for connectors, żeby systemy ochrony widziały właściwy „oryginalny” kontekst nadawcy, a nie tylko adresy pośredników.

4) Włącz i stroń mechanizmy anty-spoofing w M365/Defender

  • Skorzystaj z funkcji raportowania i analizy spoofingu (spoof intelligence / anti-spoofing), aby szybko identyfikować nietypowe źródła i podszycia.
  • Jeżeli masz Defender for Office 365, dopnij polityki anti-phishing/impersonation do poziomu Twojego ryzyka (szczególnie dla VIP, finansów, HR).

5) Threat hunting i detekcje (praktyczne sygnały)

Sygnały, które warto objąć regułami/alertami:

  • wiadomości, gdzie From = To albo „From” wskazuje wewnętrzny adres, a źródło (Received chain) jest zewnętrzne,
  • anomalie DMARC/SPF/DKIM (np. DMARC fail, DKIM none przy „wewnętrznym” From),
  • nagłe wzrosty tematyki „voicemail”, „password expiring”, „shared document”, „invoice” itp. (częste przynęty w opisie Microsoftu).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

To nie jest klasyczny:

  • „display name spoofing” (gdzie oszust liczy na nieuwagę w nazwie wyświetlanej),
  • „lookalike domain” (podobna domena, np. rn zamiast m),
  • ani „reply-to injection”.

W tym przypadku przewaga atakującego polega na tym, że e-mail wygląda jak realnie wewnętrzny (domena i adres nadawcy są „Twoje”), bo konfiguracja routingu i polityk dopuszcza taki scenariusz. Microsoft podkreśla też, że nie chodzi o podatność Direct Send, tylko o architekturę mail flow i egzekucję zasad.


Podsumowanie / kluczowe wnioski

  • „Internal domain spoofing” może wynikać z architektury routingu, nie z błędu w oprogramowaniu.
  • Najbardziej narażone są organizacje, które mają MX poza O365 i nie „domknęły” alternatywnych ścieżek oraz connectorów.
  • Minimalny zestaw naprawczy to: DMARC p=reject, SPF -all, poprawne reguły i connectory (w tym enhanced filtering), plus monitorowanie spoofingu.

Źródła / bibliografia (maks. 5)

  1. Microsoft Security Blog — Phishing actors exploit complex routing and misconfigurations to spoof domains (6 stycznia 2026). (Microsoft)
  2. SecurityWeek — Complex Routing, Misconfigurations Exploited for Domain Spoofing in Phishing Attacks (7 stycznia 2026). (SecurityWeek)
  3. IETF RFC 7489 — DMARC. (IETF Datatracker)
  4. IETF RFC 7208 — SPF. (IETF Datatracker)
  5. Microsoft Learn — Enhanced filtering for connectors in Exchange Online (best practices dla złożonego mail flow). (Microsoft Learn)

CVE-2025-65606 w TOTOLINK EX200: błąd aktualizacji firmware uruchamia niezabezpieczony Telnet (root) i umożliwia przejęcie urządzenia

Wprowadzenie do problemu / definicja luki

CERT/CC opublikował 6 stycznia 2026 r. notę o luce w wygaszanym (EoL) wzmacniaczu Wi-Fi TOTOLINK EX200, oznaczonej jako CVE-2025-65606. Problem dotyczy obsługi błędów podczas wgrywania firmware: w określonych warunkach urządzenie potrafi uruchomić usługę Telnet z uprawnieniami roota bez uwierzytelniania, co kończy się pełnym przejęciem sprzętu.

W skrócie

  • Co się dzieje? Błąd w logice obsługi błędów „firmware upload” potrafi przełączyć urządzenie w nieprawidłowy stan i włączyć Telnet (root) bez hasła.
  • Wymagania ataku: atakujący musi mieć uwierzytelniony dostęp do panelu WWW (żeby wywołać mechanizm uploadu).
  • Czy jest łatka? CERT/CC wskazuje, że brak aktualizacji rozwiązującej problem, a produkt jest nieutrzymywany.

Kontekst / historia / powiązania

TOTOLINK EX200 jest urządzeniem klasy SOHO/consumer, które w wielu sieciach bywa instalowane „pomocniczo”, często bez centralnego nadzoru. CERT/CC podkreśla, że dotyczy to firmware EoL, a SecurityWeek zauważa, że EX200 jest „discontinued” oraz że ostatnie aktualizacje firmware były publikowane w latach 2021 i 2023 (zależnie od rewizji sprzętowej).
Z perspektywy obrony ważne jest to, że „dodatkowe” elementy infrastruktury (repeatery/extender’y) często lądują poza standardowym procesem patch managementu, a to czyni je atrakcyjnym punktem zaczepienia.

Analiza techniczna / szczegóły luki

Mechanizm wygląda następująco (w ujęciu wysokopoziomowym, bez instrukcji ofensywnych):

  1. Atakujący, mając dostęp do panelu WWW, korzysta z funkcji wgrywania firmware.
  2. Urządzenie przetwarza „nietypowy / uszkodzony” plik i wpada w tzw. abnormal error state.
  3. W tym stanie EX200 uruchamia Telnet działający z uprawnieniami root i – kluczowo – bez wymogu uwierzytelnienia (interfejs Telnet normalnie jest wyłączony).

Efekt: nawet jeśli sam atak wymaga „wejścia” do panelu WWW, to po wyzwoleniu błędu pojawia się niezamierzony kanał administracyjny o maksymalnych uprawnieniach.

Praktyczne konsekwencje / ryzyko

Pełne przejęcie urządzenia sieciowego (extender) to zwykle więcej niż „tylko” zmiana ustawień:

  • Manipulacja konfiguracją (DNS, routing, przekierowania), co może umożliwiać phishing „w locie” lub podstawienie ruchu.
  • Wykonywanie poleceń i utrzymanie persistence na urządzeniu, a następnie ruch boczny do innych hostów w LAN.
  • Punkt obserwacyjny: urządzenie stojące „blisko użytkownika” bywa świetnym miejscem do podsłuchu/metadanych (zwłaszcza w słabiej segmentowanych sieciach).

W praktyce, jeśli panel WWW był wystawiony do sieci nieufnej (albo hasło admina jest słabe / domyślne), próg wejścia dla atakującego znacząco spada — a skutki są „jak po RCE na routerze”.

Rekomendacje operacyjne / co zrobić teraz

Ponieważ według CERT/CC nie ma poprawki, trzeba podejść do tematu jak do ryzyka „produkt EoL”: redukcja ekspozycji + plan wymiany.

1) Natychmiastowe ograniczenie powierzchni ataku

  • Ogranicz dostęp do panelu administracyjnego wyłącznie do zaufanej podsieci/VLAN (np. tylko z hosta zarządzającego).
  • Zablokuj na firewallu ruch do portu 23/TCP (Telnet) do/od adresu IP urządzenia – przynajmniej na granicy segmentu, w którym stoi EX200.
  • Jeśli urządzenie ma opcję wyłączenia zdalnego zarządzania – wyłącz.

2) Monitoring i wykrywanie

  • Przeskanuj sieć wewnętrzną pod kątem otwartego Telnetu na urządzeniach sieciowych (szczególnie: IP extendera).
  • Ustaw alerty na:
    • nietypowe połączenia do portu 23,
    • nowe/nieznane połączenia wychodzące z podsieci IoT/Network Gear.

3) Higiena dostępu

  • Zmień hasła administracyjne na silne i unikalne (jeśli jeszcze urządzenie jest używane).
  • Zdejmij urządzenie z „wspólnego” Wi-Fi dla gości / niezarządzanych endpointów.

4) Docelowo: wymiana

  • CERT/CC wprost rekomenduje zaplanowanie wymiany urządzenia na model wspierany.
    To najważniejszy punkt: jeżeli sprzęt jest EoL i nie będzie łatek, ryzyko będzie tylko rosło.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Ten przypadek jest ciekawy, bo nie jest to „klasyczne” RCE z internetu bez logowania — start wymaga zalogowania do WWW. Ale po wyzwoleniu błędu skutki są „jak przy backdoorze”: pojawia się root-Telnet bez hasła, czyli mechanizm, który w wielu środowiskach natychmiast klasyfikuje urządzenie jako niezdatne do dalszej eksploatacji.
To też podręcznikowy przykład, dlaczego sprzęt EoL w warstwie sieciowej jest trudny do „zaakceptowania” ryzykiem, nawet gdy stoi głęboko w LAN.

Podsumowanie / kluczowe wnioski

  • CVE-2025-65606 w TOTOLINK EX200 pozwala doprowadzić do uruchomienia nieautoryzowanego Telnetu z rootem po wejściu w błąd podczas uploadu firmware.
  • Atak wymaga dostępu do panelu WWW, ale efekt końcowy oznacza pełną kontrolę nad urządzeniem i potencjalny pivot do sieci lokalnej.
  • Ponieważ produkt jest EoL i brak patcha, najlepszą strategią jest izolacja + monitoring + wymiana.

Źródła / bibliografia

  • CERT/CC Vulnerability Note VU#295169 (CVE-2025-65606) (kb.cert.org)
  • SecurityWeek: Vulnerability in Totolink Range Extender Allows Device Takeover (SecurityWeek)
  • The Hacker News: Unpatched Firmware Flaw Exposes TOTOLINK EX200 to Full Remote Device Takeover (The Hacker News)

Rozszerzenia Chrome z ~900 tys. instalacji przyłapane na kradzieży rozmów z ChatGPT i DeepSeek

Wprowadzenie do problemu / definicja luki

Złośliwe (albo „użyteczne na wierzchu, szkodliwe w tle”) rozszerzenia przeglądarki to jeden z najgroźniejszych wektorów wycieku danych w firmach i u użytkowników indywidualnych. Powód jest prosty: rozszerzenie działa w kontekście przeglądarki, często z szerokimi uprawnieniami do stron i kart, i może dyskretnie zbierać informacje, których użytkownik w ogóle nie kojarzy jako „danych” — np. treść rozmów z chatbotami AI.

W tym konkretnym incydencie badacze z OX Security opisali kampanię, w której dwa rozszerzenia podszywające się pod legalny produkt AI (AITOPIA) wykradały rozmowy z ChatGPT i DeepSeek oraz dane o aktywności przeglądarki.


W skrócie

  • Zidentyfikowano dwa rozszerzenia z łącznym zasięgiem ok. 900 tys. instalacji.
  • Rozszerzenia udawały podobne do legalnego narzędzia AITOPIA (AI sidebar), ale dodawały kod do ekstrakcji rozmów z ChatGPT/DeepSeek i wysyłki do infrastruktury atakującego.
  • Zbierane były też pełne URL-e kart, zapytania i parametry (potencjalnie z tokenami sesyjnymi / identyfikatorami).
  • Exfiltracja następowała paczkami co ~30 minut do domen C2 (m.in. deepaichats[.]com, chatsaigpt[.]com).
  • Według doniesień medialnych w styczniu 2026 rozszerzenia zostały już usunięte ze sklepu Chrome Web Store.

Kontekst / historia / powiązania

Mechanika „prompt theft” (w praktyce: przechwytywanie treści promptów i odpowiedzi) bywa opisywana jako „Prompt Poaching”: rozszerzenie wykorzystuje uprawnienia do stron (host permissions) i/lub skrypty treści (content scripts), by podejrzeć elementy DOM na stronach narzędzi AI i wyciągnąć treść rozmowy.

W tej kampanii dodatkowym elementem utrudniającym analizę było wykorzystanie platformy Lovable do hostowania komponentów infrastruktury (np. stron „privacy policy” i mechanizmów przekierowań), co miało utrudniać atrybucję.


Analiza techniczna / szczegóły luki

1) Socjotechnika i podszywanie się pod legalne narzędzie

Atakujący skopiowali funkcjonalność legalnego rozszerzenia AITOPIA (AI sidebar), a następnie dołożyli warstwę „telemetrii”, która w praktyce była kradzieżą danych. Użytkownik widział działający panel AI, pozytywne oceny i — w co najmniej jednym przypadku — nawet odznakę „Featured”, co zwiększało wiarygodność.

2) Uprawnienia: „czytaj całą zawartość stron”

Badacze wskazują, że rozszerzenia korzystały z szerokich uprawnień typu „read all website content”, co w świecie Chrome przekłada się na ostrzeżenia w stylu „czytaj i zmieniaj dane na stronach, które odwiedzasz” (szczególnie przy szerokich host permissions).

3) Mechanizm kradzieży danych (high-level)

Z raportu OX Security wynika następujący łańcuch:

  • rozszerzenie prosi o zgodę na zbieranie „anonimowej analityki”,
  • generuje identyfikator ofiary (gptChatId),
  • śledzi odwiedzane URL-e (m.in. przez API chrome.tabs.onUpdated),
  • gdy wykryje, że URL zawiera frazy typu „chatgpt” lub „deepseek”, wyszukuje konkretne elementy DOM rozmowy, wyciąga prompt i odpowiedź, zapisuje lokalnie, a potem wysyła paczkami do C2 co ~30 minut.

4) IoC: identyfikatory rozszerzeń i domeny

Rozszerzenia:

  • Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI — ID: fnmihdojmnkclgjpcoonokmkhjpjechg
  • AI Sidebar with Deepseek, ChatGPT, Claude and more — ID: inhcgfpbfdjbjogdfjbclgolkmhnooop

C2 / infrastruktura wskazana w raporcie:

  • deepaichats[.]com, chatsaigpt[.]com
  • oraz komponenty powiązane z hostowaniem/warstwą pośrednią: chataigpt[.]pro, chatgptsidebar[.]pro

Praktyczne konsekwencje / ryzyko

To, co czyni ten typ kampanii wyjątkowo ryzykownym, to charakter danych „AI chat”. Użytkownicy (także w firmach) wklejają do narzędzi AI:

  • fragmenty kodu, logi, konfiguracje,
  • opisy podatności i architektury,
  • dane klientów (PII), treści umów, kwestie prawne,
  • pomysły produktowe i strategie.

OX Security wprost podkreśla ryzyka: szpiegostwo korporacyjne, phishing ukierunkowany, kradzież tożsamości, odsprzedaż danych oraz wycieki domen wewnętrznych/endpointów przez zbieranie pełnych URL-i kart.


Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników indywidualnych

  1. Usuń rozszerzenia i sprawdź listę dodatków po ID (najpewniejsze kryterium).
  2. Zmień hasła / odśwież sesje tam, gdzie mogły „przelecieć” dane w URL (zwłaszcza jeśli korzystasz z aplikacji, które wrzucają tokeny w parametry). Ryzyko wycieku takich parametrów było wskazane w raporcie.
  3. Przejrzyj ostatnie rozmowy z AI pod kątem sekretów (klucze API, dane klientów, fragmenty konfiguracji) — potraktuj je jako potencjalnie ujawnione.

Dla organizacji (SOC/IT/Blue Team)

  1. Higiena rozszerzeń: allowlista rozszerzeń w przeglądarkach zarządzanych (Chrome Enterprise) i blokada instalacji „AI sidebarów” z nieznanych wydawców.
  2. Detekcja sieciowa: alerty DNS/HTTP(S) na domeny IoC z raportu (np. deepaichats[.]com, chatsaigpt[.]com).
  3. Hunting na endpointach: inwentaryzacja zainstalowanych rozszerzeń po ID (powyżej) i szybki skan środowiska.
  4. Polityki danych: przypomnienie/egzekucja zasad „nie wklejamy sekretów do narzędzi AI”, bo skala ryzyka przy rozszerzeniach jest wysoka.

Dla twórców rozszerzeń (warto wnioskować wprost z zasad Chrome Web Store)

Jeśli produkt zbiera dane użytkownika, Chrome Web Store wymaga jasnego ujawnienia i zgody w interfejsie produktu, a nie „gdzieś w polityce prywatności”. To ważny punkt, bo kampanie często nadużywają mylących komunikatów o „anonimowej analityce”.


Różnice / porównania z innymi przypadkami

W porównaniu do „klasycznych” złośliwych rozszerzeń (ad-injection, porywanie wyników wyszukiwania), ten przypadek jest szczególnie dotkliwy, bo:

  • „payloadem” są treści rozmów (często bardziej wrażliwe niż historia przeglądania),
  • atak jest łatwy do ukrycia: rozszerzenie działa poprawnie i ma pozornie uzasadnione uprawnienia (sidebar AI potrzebuje dostępu do stron).

Podsumowanie / kluczowe wnioski

  • Rozszerzenia przeglądarki stały się realnym kanałem wycieku promptów i odpowiedzi AI na masową skalę (tu: setki tysięcy instalacji).
  • „Zgoda na analitykę” + szerokie host permissions to dziś jeden z najczęstszych „legalnie wyglądających” wzorców nadużyć.
  • Organizacje powinny traktować rozszerzenia jak oprogramowanie z pełnym SDLC i kontrolą: allowlisty, monitoring ruchu, inwentaryzacja, szybkie IR.

Źródła / bibliografia

  1. OX Security – raport techniczny o dwóch rozszerzeniach kradnących rozmowy ChatGPT/DeepSeek (30 grudnia 2025). (OX Security)
  2. SecurityWeek – omówienie incydentu i informacja o usunięciu rozszerzeń ze sklepu (7 stycznia 2026). (SecurityWeek)
  3. The Hacker News – kontekst, ID rozszerzeń oraz opis mechanizmu (6 stycznia 2026). (The Hacker News)
  4. Chrome for Developers – ostrzeżenia dot. uprawnień / host permissions („read and change…”). (Chrome for Developers)
  5. Chrome Web Store Program Policies – wymagania ujawnień i zgody na zbieranie danych. (Chrome for Developers)

Cisco łata CVE-2026-20029 w ISE/ISE-PIC: podatność XXE z publicznym PoC i ryzykiem wycieku plików

Wprowadzenie do problemu / definicja luki

Cisco opublikowało poprawki dla podatności w Identity Services Engine (ISE) oraz ISE Passive Identity Connector (ISE-PIC) — rozwiązaniach NAC/AAA, często stojących w centrum polityk dostępu i architektur Zero Trust. Luka ma publicznie dostępny proof-of-concept (PoC), a jej wykorzystanie pozwala atakującemu z uprawnieniami administracyjnymi odczytać wrażliwe pliki z systemu operacyjnego urządzenia.


W skrócie

  • CVE: CVE-2026-20029
  • Typ: błąd parsowania XML / XXE (CWE-611) prowadzący do information disclosure
  • Wymagania ataku: zdalny atakujący musi mieć ważne poświadczenia administratora
  • Skutek: możliwość odczytu dowolnych plików z OS (w tym danych, które „nie powinny być dostępne nawet administratorom” w normalnym modelu aplikacji)
  • Eksploatacja w realu: Cisco PSIRT nie raportuje dowodów nadużyć, ale potwierdza dostępność PoC
  • Wersje naprawione: m.in. 3.2 Patch 8, 3.3 Patch 8, 3.4 Patch 4, a 3.5 oznaczono jako niewrażliwą

Kontekst / historia / powiązania

ISE bywa „wysokowartościowym” celem, bo łączy w sobie kontrolę dostępu, polityki segmentacji, integracje z AD/IdP i dane o tożsamościach/endpointach. To też powód, dla którego nawet podatności wymagające logowania mogą mieć wysoki priorytet — szczególnie gdy rośnie prawdopodobieństwo przejęcia kont adminów (phishing, MFA fatigue, token theft) albo występuje dostęp uprzywilejowany przez dostawców/outsourcing.

Warto też pamiętać o tle: w ostatnich latach media branżowe opisywały przypadki intensywnie wykorzystywanych podatności w ekosystemie Cisco (w tym również w obszarze ISE) — i często dopiero publiczny exploit/PoC powodował gwałtowny wzrost prób ataków.


Analiza techniczna / szczegóły luki

CVE-2026-20029 dotyczy mechanizmu związanego z funkcjami licencjonowania oraz przetwarzania danych XML w webowym interfejsie administracyjnym ISE/ISE-PIC. Źródłem problemu jest nieprawidłowe parsowanie XML (klasyczny wzorzec XXE), które można sprowokować przez upload spreparowanego pliku do aplikacji.

Jeśli parser XML dopuszcza zewnętrzne encje lub błędnie izoluje kontekst przetwarzania, atakujący może doprowadzić do odczytu plików z systemu (np. konfiguracji, sekretów aplikacyjnych, kluczy, logów). Cisco podkreśla, że do ataku potrzebne są ważne poświadczenia administracyjne, ale jednocześnie wskazuje, że skuteczny exploit pozwala czytać pliki, które „normalnie” nie powinny być dostępne z poziomu interfejsu zarządzania.

Dodatkowy czynnik ryzyka: Cisco PSIRT wskazuje na dostępność PoC w sieci.


Praktyczne konsekwencje / ryzyko

W realnych środowiskach ISE/ISE-PIC przechowuje lub przetwarza dane, które mogą być „paliwem” do kolejnych etapów ataku, m.in.:

  • sekrety integracyjne (tokeny/API keys do systemów MDM/EDR/SIEM),
  • informacje konfiguracyjne ułatwiające lateral movement (adresacje, integracje, realm’y),
  • materiały kryptograficzne (certyfikaty/klucze używane w EAP-TLS, portale gościnne, SSO),
  • logi i artefakty operacyjne wspierające rekonesans.

Ponieważ warunkiem jest admin access, typowe scenariusze nadużycia to:

  1. kompromitacja konta administratora (phishing/stealer/atak na IdP),
  2. nadużycie przez insidera,
  3. wykorzystanie po przejęciu sesji (np. z zainfekowanej stacji admina).

Rekomendacje operacyjne / co zrobić teraz

  1. Zaplanuj pilny upgrade do wersji naprawionych (lub migrację, jeśli jesteś < 3.2):
    • 3.2 → 3.2 Patch 8
    • 3.3 → 3.3 Patch 8
    • 3.4 → 3.4 Patch 4
    • 3.5 → niewrażliwa (wg Cisco)
  2. Odetnij interfejs administracyjny od Internetu i ogranicz dostęp administracyjny do:
    • sieci zarządczej (mgmt VLAN/VRF),
    • list zaufanych adresów (ACL),
    • VPN z MFA.
  3. Wzmocnij tożsamość uprzywilejowaną (PAM/IdP):
    • MFA odporne na phishing (FIDO2/WebAuthn),
    • krótkie sesje, rotacja tokenów,
    • just-in-time admin (czasowe nadawanie uprawnień).
  4. Higiena sekretów po aktualizacji:
    • rozważ rotację kluczy/certyfikatów i sekretów integracyjnych, jeśli nie masz pełnej pewności co do historii dostępu administracyjnego.
  5. Detekcja i monitoring:
    • koreluj logowania adminów (nietypowe IP, pory, geolokalizacje),
    • monitoruj zdarzenia związane z uploadem/importem (tam gdzie możliwe),
    • dodaj reguły alarmowe na wzrost anomalii w ruchu do panelu WWW ISE.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • CVE-2026-20029: ujawnienie informacji (file read), wymaga admin credentials, medium (CVSS 4.9 wg Cisco).
  • W przeciwieństwie do wielu „głośnych” przypadków RCE bez uwierzytelnienia, tutaj barierą jest dostęp administracyjny — ale publiczny PoC zmienia dynamikę: wystarczy jedno przejęte konto admina, by szybko wyciągnąć dane, które mogą przyspieszyć kolejne etapy ataku (eskalacja, trwałość, exfil).

Podsumowanie / kluczowe wnioski

CVE-2026-20029 nie jest „krytykiem” bez uwierzytelnienia, ale w praktyce środowisk enterprise to nadal podatność do szybkiego wykorzystania po przejęciu konta uprzywilejowanego — zwłaszcza, że dostępny jest publiczny PoC. Najrozsądniejsza strategia to: szybki patch, redukcja powierzchni administracyjnej (izolacja panelu), twarde MFA oraz monitoring zachowań adminów.


Źródła / bibliografia

  • BleepingComputer — “Cisco warns of Identity Service Engine flaw with exploit code” (08.01.2026) (BleepingComputer)
  • Cisco Security Advisory (Cisco.com JP) — “Cisco Identity Services Engine…情報漏えいの脆弱性” (Updated: 07.01.2026) (Cisco)
  • NVD — CVE-2026-20029 (NVD)