Archiwa: Phishing - Strona 69 z 99 - Security Bez Tabu

Operation Sentinel: INTERPOL rozpracował cyberprzestępców w 19 krajach Afryki, „złamano” 6 wariantów ransomware i zatrzymano 574 osoby

Wprowadzenie do problemu / definicja luki

Cyberprzestępczość w Afryce coraz częściej ma charakter zorganizowany, transgraniczny i nastawiony na szybki zysk, a trzy kategorie ataków powtarzają się szczególnie często:

  • BEC (Business Email Compromise) – przejęcie/imitacja skrzynek i procesów finansowych (np. podmiana numeru konta dostawcy, fałszywe autoryzacje przelewów).
  • Wymuszenia cyfrowe – od „klasycznych” szantaży po sextortion (często z elementem automatyzacji i masowej dystrybucji).
  • Ransomware – szyfrowanie + często kradzież danych i presja na zapłatę.

W grudniu 2025 r. INTERPOL podsumował skoordynowaną akcję Operation Sentinel, która uderzyła jednocześnie w te trzy filary cyberprzestępczego „biznesu”.


W skrócie

Operation Sentinel (27 października – 27 listopada 2025):

  • 574 zatrzymanych w 19 krajach Afryki,
  • odzyskano ok. 3 mln USD,
  • powiązane straty szacowane na ponad 21 mln USD,
  • zdjęto z infrastruktury ponad 6 000 złośliwych linków,
  • „zdeszyfrowano” (umożliwiono odszyfrowanie danych ofiar) 6 odrębnych wariantów ransomware.

Wśród przykładów działań operacyjnych: udaremnienie przelewu BEC na 7,9 mln USD (Senegal) oraz odzyskanie ~30 TB danych po ataku ransomware na instytucję finansową (Ghana).


Kontekst / historia / powiązania

INTERPOL podkreśla, że BEC, ransomware i sextortion to rosnące zagrożenia w Afryce, a wiele państw wskazuje braki w narzędziach i zdolnościach ścigania (szkolenia, infrastruktura dowodowa, współpraca międzynarodowa).

Operation Sentinel odbył się w ramach AFJOC (African Joint Operation against Cybercrime) oraz przy wsparciu projektów i finansowania (m.in. komponenty UE/Rady Europy oraz UK FCDO wskazane w komunikacie).

Warto też zwrócić uwagę na coraz częstszy model „publiczno-prywatny”: INTERPOL wskazał wsparcie partnerów technicznych, m.in. Team Cymru, Shadowserver Foundation, Trend Micro, TRM Labs, Uppsala Security.


Analiza techniczna / szczegóły

„Takedown 6 000 złośliwych linków” – co to zwykle oznacza w praktyce?

W realnych kampaniach BEC/wyłudzeń/ransomware „złośliwy link” to często:

  • strony phishingowe podszywające się pod logowanie (M365/Google/portale bankowe),
  • landing pages do kradzieży danych lub dystrybucji malware,
  • krótkie URL-e i przekierowania maskujące docelową infrastrukturę,
  • elementy łańcucha infekcji (np. fałszywe faktury, „dokumenty” z makrami, linki do dropperów).

Usunięcie tysięcy linków ogranicza zasięg kampanii i zwiększa koszty przestępców (konieczność odbudowy domen, hostingu, kont reklamowych/SM). W komunikacie INTERPOL jest to element szerszego „disruption” infrastruktury.

„Zdeszyfrowanie 6 wariantów ransomware” – co to może oznaczać (bez zgadywania nazw rodzin)?

INTERPOL nie publikuje w tym komunikacie nazw sześciu wariantów. Wiadomo jednak, że w trakcie operacji:

  • służby analizowały malware,
  • w co najmniej jednym przypadku zbudowały narzędzie deszyfrujące (Ghana) i odzyskały znaczącą część danych (ok. 30 TB).

Z perspektywy technicznej, „odszyfrowanie” bywa możliwe m.in. gdy:

  • odzyskano klucze (np. z przejętych serwerów, paneli, maszyn operatorów/afiliantów),
  • wykryto błędy kryptograficzne lub implementacyjne (słaby RNG, błędy w obsłudze kluczy/sesji),
  • pozyskano materiał dowodowy umożliwiający rekonstrukcję kluczy sesyjnych (rzadziej, ale się zdarza przy wadliwej implementacji).

Najważniejszy wniosek praktyczny: takie działania realnie zmniejszają opłacalność ransomware (mniej płatności, więcej odzysków), ale nie eliminują ryzyka ponownych ataków – ekosystem jest odporny na pojedyncze uderzenia.


Praktyczne konsekwencje / ryzyko

Dla firm (również poza Afryką) Operation Sentinel jest sygnałem w trzech obszarach:

  1. BEC nadal jest „cichym zabójcą” budżetów – pojedyncza udana podmiana procesu akceptacji płatności to straty liczone w milionach (przykład: próba 7,9 mln USD).
  2. Ransomware to nie tylko szyfrowanie – dochodzi paraliż usług, kradzież danych i presja czasowa; w Ghanie doszło do szyfrowania 100 TB.
  3. Wymuszenia i sextortion są skalowalne – potrafią działać jak kampanie spamowe, a do tego korzystają z płatności natychmiastowych, krypto i mule networks (stąd nacisk na zamrażanie środków).

Rekomendacje operacyjne / co zrobić teraz

Dla CIO/CISO (priorytety na 30 dni)

  • Harden M365/Google Workspace: MFA odporne na phishing (FIDO2/passkeys), wyłączenie legacy auth, alerty na reguły skrzynkowe i przekierowania.
  • Procesy finansowe anty-BEC: „out-of-band verification” (np. telefon do znanego numeru), blokady zmian rachunków dostawców, progi i podwójna autoryzacja.
  • Backup i odtwarzanie: kopie offline/immutable + testy odtworzeń (RTO/RPO), bo w praktyce to jedyny „dekrpytor”, na którym możesz polegać zawsze.
  • Segmentacja i minimalne uprawnienia: ogranicz ruch lateralny i dostęp do udziałów (szyfrowanie 100 TB zwykle nie dzieje się „przypadkiem”).
  • Playbook pod ransomware: decyzje prawne/PR, kontakt z organami, dowody cyfrowe, izolacja, triage, komunikacja.

Dla SOC/IR (techniczne „must-have”)

  • wykrycia: anomalie logowania, niestandardowe reguły mailowe, masowe pobieranie/eksport, nietypowe tokeny sesyjne,
  • telemetria: EDR + logi z IdP, poczty i bramek WWW,
  • gotowość do współpracy: szybkie „freeze request” do banku/PSP w scenariuszach BEC (czas jest kluczowy – co pokazuje przykład Senegalu).

Różnice / porównania z innymi przypadkami

INTERPOL zestawia Operation Sentinel z wcześniejszymi, afrykańskimi działaniami koordynowanymi przez organizację:

  • Serengeti 2.0 (wzmiankowane jako wcześniejsza operacja) – dużo większa skala zatrzymań i infrastruktury w porównaniu do Sentinel,
  • Operation Red Card – uderzenie w oszustwa i infrastrukturę, również z elementem masowych zatrzymań.

Różnica „taktyczna” Sentinel polega na mocnym akcencie na szybką interwencję (zamrożenia środków, odzysk danych) i na element „decryption” jako narzędzie ograniczania skutków ransomware.


Podsumowanie / kluczowe wnioski

  • Operation Sentinel to rzadki przykład akcji, która łączy arrest + disruption + odzysk środków + odszyfrowanie danych w jednym pakiecie (574 zatrzymanych, 3 mln USD odzyskane, 6 000 linków zdjętych, 6 wariantów ransomware „złamanych”).
  • Technicznie najcenniejszy jest wątek budowy narzędzi deszyfrujących po analizie malware (case Ghana: odzysk ~30 TB).
  • Dla firm wniosek jest prosty: BEC i ransomware dalej są „top 2” ryzyk operacyjnych, a odporność zależy bardziej od procesów (finanse, tożsamość, backup) niż od pojedynczego produktu.

Źródła / bibliografia

  • Komunikat INTERPOL: 574 arrests and USD 3 million recovered in coordinated cybercrime operation across Africa (19.12.2025). (interpol.int)
  • BleepingComputer: Interpol-led action decrypts 6 ransomware strains, arrests hundreds (22.12.2025). (BleepingComputer)
  • INTERPOL: New INTERPOL report warns of sharp rise in cybercrime in Africa (23.06.2025). (interpol.int)

Nissan: wyciek danych ~21 tys. klientów po naruszeniu środowiska Red Hat Consulting (GitLab)

Wprowadzenie do problemu / definicja luki

Nissan potwierdził, że został pośrednio dotknięty incydentem bezpieczeństwa po stronie Red Hat (obszar Red Hat Consulting), w wyniku czego ujawnione mogły zostać dane klientów powiązane z regionalną strukturą sprzedażową w Japonii (Fukuoka). To klasyczny przykład ryzyka łańcucha dostaw/third-party risk: organizacja może dobrze zabezpieczać własną infrastrukturę, a mimo to „dostać rykoszetem” przez środowisko dostawcy, w którym przetwarzano dane projektowe lub operacyjne.


W skrócie

Najważniejsze fakty, które dziś są publicznie znane:

  • Skala: ok. 21 000 klientów (osoby, które kupowały auto lub korzystały z serwisu w byłej Fukuoka Nissan / obecnie Nissan Fukuoka Sales).
  • Jakie dane: adres, imię i nazwisko, numer telefonu, część adresu e-mail oraz inne informacje wykorzystywane w działalności sprzedażowej; bez danych kart płatniczych.
  • Timeline: Red Hat wykrył nieautoryzowany dostęp 26 września 2025, Nissan otrzymał raport 3 października 2025 i zgłosił sprawę do japońskiego regulatora (Personal Information Protection Commission).
  • Tło incydentu u dostawcy: naruszenie dotyczyło instancji GitLab wykorzystywanej przez Red Hat Consulting; Red Hat deklaruje brak przesłanek, by incydent wpływał na produkty/usługi i łańcuch dostaw oprogramowania dystrybuowanego oficjalnymi kanałami.

Kontekst / historia / powiązania

W praktyce środowiska typu GitLab/Jira/Confluence, repozytoria, dokumentacja wdrożeniowa czy notatki konsultingowe są dla napastników atrakcyjne z dwóch powodów:

  1. Zawartość „techniczna” (konfiguracje, diagramy, listy zasobów, instrukcje wdrożeniowe) ułatwia ataki następcze.
  2. Sekrety w artefaktach (tokeny, hasła, klucze API) – jeśli trafią do repo lub załączników – mogą skrócić drogę do kolejnych kompromitacji.

FINRA, ostrzegając podmioty rynku finansowego, zwraca uwagę, że w wykradzionych materiałach mogły znajdować się m.in. tokeny uwierzytelniające, dane konfiguracyjne i szczegóły infrastruktury klientów Red Hat.


Analiza techniczna / szczegóły luki

Co wiemy o wektorze i zakresie po stronie Red Hat

Red Hat opisuje incydent jako nieautoryzowany dostęp do konkretnej instancji GitLab używanej do współpracy w wybranych projektach konsultingowych. Po wykryciu: usunięto dostęp napastnika, odizolowano instancję, uruchomiono dochodzenie i wdrożono dodatkowe utwardzenia.

Co mogło zostać skopiowane (i dlaczego to groźne)

Z perspektywy modelu ryzyka, w takim środowisku zwykle „mieszają się”:

  • specyfikacje projektowe, przykładowy kod, notatki/wątki komunikacji,
  • ograniczone dane kontaktowe biznesowe,
  • a w praktyce często także elementy operacyjne: nazwy hostów, adresacje, parametry integracji.

FINRA podaje bardziej „twarde” parametry incydentu (w kontekście klientów Red Hat Consulting): exfiltracja ok. 570 GB skompresowanych danych z ponad 28 tys. repozytoriów oraz ujawnienie setek raportów/artefaktów zawierających informacje potencjalnie użyteczne do ataków następczych.

Jak to łączy się z Nissanem

Nissan wskazuje, że doszło do nieautoryzowanego dostępu do serwerów danych Red Hat i że w wykradzionym zbiorze znalazły się informacje klientów Nissan Fukuoka Sales. Nissan podkreśla też, że na wskazanym środowisku nie miały być przechowywane inne dane klientów poza tymi, które objął incydent.


Praktyczne konsekwencje / ryzyko

Dla osób, których dane dotyczą, największe ryzyka są „przyziemne”, ale realne:

  • phishing / vishing / smishing podszywający się pod serwis, salon, ubezpieczyciela,
  • oszustwa na dane kontaktowe (fałszywe wezwania, przesyłki, „dopłaty”),
  • profilowanie (łączenie adresu, telefonu, fragmentu e-maila i kontekstu „posiadacz auta/serwis w regionie”).

Nissan komunikuje, że na moment publikacji nie ma potwierdzenia wtórnego wykorzystania danych, ale zaleca ostrożność wobec podejrzanych kontaktów.

Dla organizacji (w tym klientów usług konsultingowych) ryzyko jest szersze: wyciek dokumentacji wdrożeniowej lub tokenów może stać się paliwem do ataków follow-on na sieci i chmurę ofiar.


Rekomendacje operacyjne / co zrobić teraz

Jeśli jesteś organizacją (IT/Sec/Ops)

  1. Ustal, czy miałeś/-aś engagement z Red Hat Consulting i czy w projektach używano repozytoriów/załączników z sekretami lub danymi środowisk.
  2. Rotuj potencjalnie narażone sekrety: tokeny API, klucze, hasła serwisowe, integracje CI/CD, konta techniczne.
  3. Przejrzyj logi (IdP/VPN/SSO/Cloud) pod kątem nietypowych logowań i użycia tokenów; ustaw reguły detekcji na próby logowania z nowych lokalizacji.
  4. Wdróż/zaostrzyć secret scanning (repozytoria, MR/PR, pipeline artefakty) i „gates” w CI, aby sekrety nie trafiały do kodu.
  5. Zacieśnij third-party risk: minimalizacja danych przekazywanych dostawcy, szyfrowanie, segregacja projektów, kontrola dostępu „need-to-know”, obowiązkowe raportowanie incydentów i testy.

Jeśli jesteś klientem/klientką (osoba fizyczna)

  • Traktuj każdy kontakt „z serwisu/salonu” z prośbą o dane jako podejrzany; oddzwaniaj tylko na oficjalne numery.
  • Uważaj na „dopłaty”, „potwierdzenia danych”, „aktualizacje umów”.
  • Rozważ zmianę haseł, jeśli używasz podobnych schematów i e-maila powiązanego z usługami motoryzacyjnymi.

Różnice / porównania z innymi przypadkami

Warto rozróżnić dwa typy skutków:

  • Wyciek PII (jak tu: dane kontaktowe klientów) → dominują oszustwa socjotechniczne, nękanie i phishing.
  • Wyciek artefaktów technicznych (repozytoria, tokeny, konfiguracje) → rośnie ryzyko „drugiego etapu”: wejścia do systemów firmowych przez przejęte sekrety, wiedzę o topologii lub gotowe instrukcje wdrożeniowe.

To dlatego incydenty w narzędziach deweloperskich potrafią mieć długi „ogon” – skutki ujawniają się tygodniami po samym naruszeniu.


Podsumowanie / kluczowe wnioski

  • Nissan potwierdził ujawnienie danych ok. 21 tys. klientów z regionu Fukuoka, wynikające z incydentu po stronie dostawcy (Red Hat).
  • Red Hat wskazuje, że naruszenie dotyczyło konkretnej instancji GitLab Red Hat Consulting, bez oznak wpływu na produkty i łańcuch dostaw oprogramowania.
  • Z perspektywy obrony, kluczowe są: rotacja sekretów, weryfikacja artefaktów projektowych, monitoring logowań oraz dojrzałe podejście do third-party risk.

Źródła / bibliografia

  1. Komunikat Nissan (JP): „Apology and Report for Personal Information Leakage…” (www3.nissan.co.jp)
  2. Red Hat Blog: „Security update: Incident related to Red Hat Consulting GitLab instance” (redhat.com)
  3. FINRA: „Cybersecurity Alert – Red Hat Security Incident” (finra.org)
  4. BleepingComputer: „Nissan says thousands of customers exposed in Red Hat breach” (BleepingComputer)
  5. Techzine: „Data of 21,000 Nissan customers leaked via Red Hat” (Techzine Global)

Fałszywe zaproszenia na „koncert noworoczny” w kampanii Paper Werewolf (GOFFEE): jak działa backdoor EchoGather i dlaczego XLL to problem

Wprowadzenie do problemu / definicja luki

Spear-phishing nadal wygrywa w atakach ukierunkowanych, bo omija „twarde” zabezpieczenia przez… człowieka. W opisywanej kampanii przynęta była wyjątkowo prozaiczna: fałszywe zaproszenie na koncert noworoczny skierowane do rosyjskojęzycznych odbiorców (m.in. środowisk wojskowych i sektora obronnego). Kluczowe jest jednak nie samo „zaproszenie”, lecz nośnik wykonania kodu: plik Excel XLL.

XLL to w praktyce biblioteka DLL ładowana przez Excela jako dodatek. W przeciwieństwie do makr VBA, XLL działa jako kod natywny ładowany do procesu Excela, co może utrudniać kontrolę politykami „anti-macro” i detekcję opartą o typowe heurystyki makr.


W skrócie

  • Badacze powiązali kampanię z grupą Paper Werewolf (GOFFEE) i nowym backdoorem EchoGather.
  • Wejście obejmowało złośliwy plik XLL (dodatek Excela) oraz alternatywne łańcuchy z WinRAR i plikami LNK/PowerShell.
  • EchoGather zbiera dane o hoście, beaconuje do C2 ukrytego pod ścieżkami wyglądającymi jak serwis dostaw jedzenia i wspiera m.in. zdalne komendy oraz eksfiltrację plików.
  • Intezer wskazuje również element „AI tradecraft”: przynęty PDF wyglądały na generowane AI i zawierały błędy językowe oraz zniekształcony symbol (imitacja godła).
  • Reuters podkreśla szerszy trend: łatwo dostępne narzędzia AI obniżają próg wejścia dla tworzenia wiarygodnych (lub „prawie wiarygodnych”) dokumentów-wabików.

Kontekst / historia / powiązania

GOFFEE (znany też jako Paper Werewolf) to aktor obserwowany co najmniej od 2022 r., ukierunkowany na podmioty w Federacji Rosyjskiej. Kaspersky opisywał jego kampanie z użyciem m.in. złośliwych załączników phishingowych i zmian w narzędziach na przestrzeni lat (np. wcześniejsze komponenty typu Owowa oraz późniejsze schematy dystrybucji).

W 2024 r. (wg Kaspersky) grupa wprowadzała nowe implanty i odchodziła od wcześniejszych komponentów na rzecz innych technik w ekosystemie ataku. Taki „ciągły ruch” w TTP jest typowy dla zespołów, które:

  • mają jeden geograficzny/branżowy fokus,
  • testują nowe metody wejścia (np. inne formaty plików),
  • próbują ominąć zmiany w zabezpieczeniach endpointów i poczty.

Na tym tle XLL jako nośnik wygląda jak logiczny krok: organizacje często zaostrzają polityki makr, ale dodatki DLL-owe wciąż bywają gorzej „obudowane” kontrolami.


Analiza techniczna / szczegóły luki

1) Wejście: XLL jako dodatek Excela

W kampanii opisanej przez Intezer próbki XLL trafiły m.in. do VirusTotal w końcówce października 2025 r.
XLL to DLL ładowany przez Excel, zwykle z eksportami typu xlAutoOpen, ale tu ciekawostka: logika nie była klasycznie „przywiązana” do standardowego xlAutoOpen. Intezer opisuje uruchomienie poprzez zachowanie w DllMain i opóźnienie wykonania do zdarzenia związanego z zakończeniem wątku (DLL_THREAD_DETACH), co może utrudniać detekcję sandboxom i mechanizmom analizującym „early execution”.

2) Loader → dropper → uruchomienie payloadu

Intezer wskazuje, że loader zrzuca plik jako mswp.exe w ścieżce %APPDATA%\Microsoft\Windows, a następnie uruchamia go w trybie ukrytym (CREATE_NO_WINDOW) i przechwytuje stdout/stderr przez pipe’y.

3) EchoGather: co robi backdoor

EchoGather (64-bit) ma twardo zaszytą konfigurację i łączy się z C2 przez HTTP(S) z użyciem WinHTTP. Zbiera m.in. adresy IPv4, nazwę hosta (NetBIOS), użytkownika, domenę stacji, PID i ścieżkę binarki; dane koduje Base64 i wysyła w pętli z losowym opóźnieniem rzędu kilku minut.

C2/„maskowanie ruchem”: w analizowanej próbce adres C2 był zbudowany tak, by ścieżka wyglądała jak elementy serwisu dostaw (np. „dostavka/…/sushi/…/msk/…”). To dokładnie ten typ kamuflażu, który potrafi „zginąć” w proxy logach, jeśli organizacja nie ma dobrego profilowania ruchu wychodzącego.

Komendy: Intezer opisuje cztery kategorie poleceń, w tym:

  • zdalne wykonanie komend (uruchamiane przez cmd.exe /C …),
  • zwrot konfiguracji,
  • eksfiltrację plików porcjowaną w chunki,
  • zdalny zapis pliku na maszynie ofiary.

4) Przynęty (decoy) i wątek „AI-generated”

W infrastrukturze powiązanej z kampanią znaleziono skrypty PowerShell dekodujące dwie „porcje” Base64: PDF-wabik i payload EchoGather. PDF był opisany jako zaproszenie na koncert dla „wysokich rangą” oficerów, ale zawierał znamiona sztucznej generacji: błędy literowe w cyrylicy, literówki oraz nieudolną imitację godła (dwugłowego orła).

Reuters zwraca uwagę, że to dobry przykład, jak dostępne narzędzia AI mogą pomagać w skalowaniu tworzenia dokumentów-wabików (nawet jeśli nadal da się je czasem „wyczuć” po jakości).

5) Alternatywny łańcuch: WinRAR i CVE-2025-8088

Intezer opisuje też pivot na domenę, który doprowadził do archiwum RAR wykorzystującego podatność oznaczoną jako CVE-2025-8088: nadużycie NTFS ADS + path traversal, pozwalające na zapis w nieoczekiwanych lokalizacjach (np. elementy Startup). W łańcuchu pojawiają się m.in. pliki LNK uruchamiające BAT i finalnie PowerShell pobierający skrypt z serwera zewnętrznego, który znów wypakowuje PDF + EchoGather.


Praktyczne konsekwencje / ryzyko

Dla organizacji kluczowe ryzyka są trzy:

  1. Ciche rozpoznanie + wyciek danych: EchoGather jest nastawiony na rekonesans i transfer plików, czyli klasyczny profil cyber-szpiegowski.
  2. Elastyczność operacyjna atakującego: zdalne komendy i zdalny zapis plików to „pomost” do dalszej eskalacji, doinstalowania narzędzi, ruchu bocznego i dłuższej obecności w sieci.
  3. Ryzyko łańcucha dostaw/produkcji (w sektorach obronnych i high-tech): Reuters wskazuje, że cele sugerują zainteresowanie wglądem w produkcję, łańcuch dostaw i R&D.

Nawet jeśli Twoja organizacja nie jest w „docelowej geografii”, ten case jest ważny, bo pokazuje dwa trendy, które łatwo przenoszą się na inne kampanie: XLL jako nośnik i „AI-wabiki”.


Rekomendacje operacyjne / co zrobić teraz

Szybkie działania (24–72h)

  • Zablokuj/ogranicz przyjmowanie XLL w poczcie (gateway) i w systemach wymiany plików; dodaj kontrolę również dla archiwów RAR zawierających LNK/BAT/PS1.
  • Hunt na endpointach:
    • Excel uruchamia nietypowe procesy potomne (np. mswp.exe, cmd.exe, powershell.exe) i to jeszcze z lokalizacji użytkownika/AppData,
    • obecność mswp.exe w %APPDATA%\Microsoft\Windows,
    • ruch wychodzący HTTP(S) do domen/ścieżek wyglądających „dziwnie tematycznie” (np. „dostavka/…/sushi/…”) oraz beaconing co ~5–6 minut.
  • Aktualizacje/patching: jeśli w środowisku jest WinRAR, zweryfikuj wersje i podatności oraz wprowadź zasadę „RAR-y tylko z zaufanych źródeł” (to często realniejszy kontrolny punkt niż próba edukowania o każdej CVE).

Utwardzenie (1–4 tygodnie)

  • ASR/EDR hardening: reguły blokujące procesy potomne Office, uruchamianie skryptów z katalogów użytkownika, oraz egzekwowanie podpisu dla wybranych typów wykonywalnych (tam, gdzie to realne operacyjnie).
  • Allowlisting (AppLocker/WDAC): ogranicz wykonywanie binarek z %APPDATA%, %TEMP% i podobnych lokalizacji użytkownika, jeżeli profil biznesowy na to pozwala.
  • Kontrola dodatków Office: polityki ograniczające ładowanie dodatków/plików wykonywalnych jako add-in oraz „mark-of-the-web”/strefy internetowe w łańcuchu dostarczania (w praktyce: sklejone z politykami przeglądarki, poczty i EDR).
  • Higiena poczty: edukacja i procedury weryfikacji załączników (adres nadawcy, oczekiwany kontekst biznesowy, potwierdzenie kanałem alternatywnym). CERT Polska dobrze opisuje praktyczne zasady obchodzenia się z podejrzanymi załącznikami.

Różnice / porównania z innymi przypadkami

Makra VBA vs XLL: makra to kod skryptowy uruchamiany w ramach silnika makr i coraz częściej blokowany politykami (np. „block macros from the internet”). XLL to natywny DLL ładowany do procesu Excela (LoadLibrary), co daje atakującemu większą swobodę i bywa trudniejsze do objęcia tymi samymi kontrolami co makra.

Ewolucja GOFFEE: Kaspersky opisywał wcześniejsze schematy dystrybucji GOFFEE oparte o phishing i różne implanty. Kampania EchoGather pokazuje „eksperymentowanie” z nowym wektorem (XLL) przy utrzymaniu starej, sprawdzonej logiki: decoy document jako zasłona dymna + uruchomienie payloadu w tle.


Podsumowanie / kluczowe wnioski

  • Ta kampania to nie tylko „phishing z PDF-em”, ale przede wszystkim praktyczny przykład przejścia na XLL jako nośnik uruchomienia kodu w środowiskach, gdzie makra są już mocno utrudnione.
  • EchoGather ma funkcjonalności typowe dla implantów szpiegowskich (rekonesans, komendy, transfer plików) i komunikuje się z C2 w sposób, który może wyglądać „normalnie” w logach bez dobrej telemetrii i profilowania ruchu.
  • Wabiki generowane (lub wspomagane) przez AI będą się pojawiać coraz częściej — nie dlatego, że są idealne, tylko dlatego, że są tanie i szybkie w produkcji.

Jeśli chcesz, mogę też przygotować krótką „sekcję SOC” do wklejenia w runbook: gotowe hipotezy huntingowe, pola do sprawdzenia w EDR/SIEM i listę priorytetowych alertów pod ten łańcuch.


Źródła / bibliografia

  1. Intezer – Tracing a Paper Werewolf campaign through AI-generated decoys and Excel XLLs (Intezer)
  2. The Record (Recorded Future News) – Cyber spies use fake New Year concert invites to target Russian military (The Record from Recorded Future)
  3. Kaspersky Securelist – GOFFEE’s recent attacks: new tools and techniques (Securelist)
  4. Reuters – Russian defense firms targeted by hackers using AI, other tactics (Reuters)
  5. CERT Polska – Uważaj na fałszywe załączniki! (cert.pl)

Cyberatak na La Poste i La Banque Postale: jak DDoS potrafi sparaliżować logistykę i bankowość w szczycie sezonu

Wprowadzenie do problemu / definicja luki

Na trzy dni przed Bożym Narodzeniem francuska grupa La Poste oraz jej ramię bankowe La Banque Postale odnotowały poważne zakłócenia działania usług online. Według komunikatów i relacji medialnych przyczyną był incydent typu DDoS (Distributed Denial of Service), który „zapycha” infrastrukturę ogromną liczbą żądań, prowadząc do niedostępności serwisów i aplikacji.

W praktyce DDoS nie musi oznaczać włamania ani kradzieży danych — jego celem bywa destabilizacja i wymuszenie przestojów. Z perspektywy usług masowych (poczta, tracking przesyłek, bankowość detaliczna) to często wystarcza, by w krytycznym momencie uderzyć w ciągłość działania.


W skrócie

  • Atak DDoS uczynił niedostępnymi strony i aplikacje La Poste oraz powiązanych usług, co uderzyło w obsługę paczek i operacje wymagające dostępu do systemów wewnętrznych.
  • Problemy objęły także La Banque Postale — m.in. autoryzację płatności i część funkcji bankowości mobilnej/online; awaryjnie przeniesiono autoryzacje na SMS.
  • Według deklaracji operatora nie było wpływu na dane klientów, a dochodzenie prowadziła prokuratura w Paryżu; brak było jednoznacznej atrybucji.
  • We wtorek rano usługi nadal nie były w pełni przywrócone; wskazywano, że intensywność ataku spadła, ale działania wciąż trwają.

Kontekst / historia / powiązania

Ten incydent nie wydarzył się w próżni. Media zwracają uwagę na wzrost liczby zakłóceń i incydentów cybernetycznych dotykających administrację i duże organizacje we Francji w ostatnich tygodniach — co napędza narrację o „hybrydowej” presji na państwa europejskie, choć w tym konkretnym przypadku nie wskazano sprawcy.

Wątek DDoS jako narzędzia destabilizacji jest też spójny z obserwacjami francuskiej agencji ANSSI: ataki DDoS są jedną z najczęstszych metod działań „na zakłócenie”, szczególnie lubianą przez środowiska hacktywistyczne, ale wykorzystywaną również przez aktorów o bardziej zróżnicowanych profilach. ANSSI wskazywała też na wyraźny wzrost (globalnie „podwojenie”) liczby takich ataków obserwowanych przeciwko celom francuskim w 2024 r.

Dodatkowy smaczek kontekstowy: euronews odnotował, że niektóre z tych samych usług (np. tracking Colissimo i skrytka Digiposte) miały być zakłócone już w sobotę, zanim doszło do poniedziałkowego „dużego” incydentu — bez potwierdzenia, czy to ten sam wektor.


Analiza techniczna / szczegóły ataku

Co oznacza „DDoS” w realiach poczty i bankowości?

DDoS to przeciążenie usług z wielu źródeł jednocześnie (botnety, infrastruktura pośrednicząca, czasem „booter/stresser”). Efekt końcowy bywa identyczny jak przy awarii: aplikacje nie odpowiadają, API time-outuje, a systemy zależne (autoryzacje, tracking, formularze nadawcze) przestają działać.

W raportowanym przypadku:

  • La Poste komunikowała niedostępność usług online i brak wpływu na dane klientów, ale wyraźne zakłócenia obsługi paczek i operacji wymagających trackingu/dostępu do systemów.
  • Wskazywano niedostępność wielu witryn i aplikacji w ekosystemie (m.in. La Poste, Colissimo, La Banque Postale oraz usługi tożsamości cyfrowej).

Dlaczego autoryzacje płatności „przesiadły się” na SMS?

Jeśli bankowość mobilna/online nie jest w stanie przeprowadzić typowej ścieżki SCA (np. autoryzacja w aplikacji lub mechanizmem takim jak Certicode), bank może uruchomić obejście: alternatywny kanał potwierdzeń. W tym zdarzeniu opisywano przekierowanie zatwierdzania operacji do SMS.

To klasyczny kompromis „ciągłość działania vs. ergonomia/ryzyko”:

  • plus: klienci nadal mogą dokończyć część transakcji,
  • minus: SMS jest statystycznie słabszym kanałem (SIM swap, przejęcia numerów, malware na telefonie), więc powinien być traktowany jako tryb awaryjny z dodatkowymi limitami i monitoringiem anomalii.

Dlaczego takie incydenty potrafią trwać wiele godzin?

W relacjach podkreślano, że sytuacja utrzymywała się przez co najmniej wiele godzin i nie była w pełni rozwiązana jeszcze następnego ranka.
Przy DDoS „czas trwania” zależy m.in. od:

  • zdolności do odfiltrowania ruchu (scrubbing/Anycast/CDN),
  • charakteru ataku (wolumetryczny vs aplikacyjny),
  • tego, czy atakujący adaptuje się do filtrów,
  • oraz tego, czy organizacja ma gotowe scenariusze degradacji (np. tryb „tylko odczyt”, caching, odcięcie mniej krytycznych funkcji).

Praktyczne konsekwencje / ryzyko

Dla logistyki i klientów

  • Najbardziej dotkliwe są „punkty tarcia” na styku cyfrowego i fizycznego: nadanie/odbiór przesyłki, etykieta, tracking, płatność online. Gdy systemy trackingu i operacje zależne od systemów wewnętrznych padają, fizyczna sieć placówek nadal działa, ale efektywność gwałtownie spada.
  • Sezonowość zwiększa wrażliwość: w okresie przedświątecznym nawet krótkie okno niedostępności generuje falę zgłoszeń, kolejki i presję na personel.

Dla bankowości

  • Zakłócenie autoryzacji i dostępu do aplikacji przekłada się na opóźnienia płatności, wzrost fraud alertów i większe ryzyko błędów operacyjnych (np. klienci „ponawiają” transakcje).
  • Nawet jeśli karty i bankomaty działają, utrata kanałów cyfrowych w czasie szczytu zakupowego uderza w zaufanie i obciążenie call center/oddziałów.

Ryzyko strategiczne: DDoS jako „tani” sabotaż

ANSSI zwraca uwagę, że DDoS to częsta broń destabilizacji — relatywnie łatwa do uruchomienia, trudna do „zamknięcia” jednym ruchem i skuteczna medialnie.


Rekomendacje operacyjne / co zrobić teraz

Poniżej lista praktyk, które realnie ograniczają skutki DDoS dla usług masowych (logistyka/bankowość), bez obiecywania „magicznej odporności”:

  1. Zabezpieczenie warstwy brzegowej (edge)
  • Anycast + globalny CDN, WAF i mechanizmy bot management.
  • Stała integracja z dostawcą scrubbingu (nie „na telefon w kryzysie”).
  1. Playbooki DDoS i testy w warunkach „peak season”
  • Symulacje ataków aplikacyjnych (L7) na API i krytyczne ścieżki (tracking, logowanie, autoryzacja).
  • Runbook: kto podejmuje decyzję o degradacji funkcji, jakie progi odcięć, jak komunikować to klientom.
  1. Degradacja kontrolowana zamiast „total down”
  • Tryb tylko do odczytu dla trackingu (np. cache ostatniego statusu).
  • Kolejkowanie zadań (message queue), by operacje z placówek mogły się buforować i wrócić po przywróceniu.
  1. Awaryjna autoryzacja płatności: ogranicz ryzyko
  • Jeśli wchodzisz w SMS jako plan B, ustaw limity kwotowe/ryzyko, wymuś dodatkową analizę behawioralną, podbij monitoring na SIM swap.
  • Komunikat do klientów: jak rozpoznać phishing w czasie incydentu (atakujący lubią „podszyć się” pod kryzys).
  1. Komunikacja kryzysowa
  • Jedna strona statusowa poza główną domeną (najlepiej u niezależnego dostawcy) + aktualizacje w mediach społecznościowych.
  • Jasny opis: co działa, co nie działa, jakie obejścia są bezpieczne.

Różnice / porównania z innymi przypadkami

  • DDoS vs ransomware: ransomware zwykle uderza w integralność i poufność (często także dostępność), ale wymaga wejścia do środka. DDoS może być „czystym” atakiem na dostępność — szybciej uruchamianym i łatwiej skalowanym w czasie.
  • DDoS na usługi publiczne vs infrastruktura krytyczna: ANSSI opisywała przypadki, w których silne DDoS-y dotykały nawet bardzo istotnych elementów (np. wpływ na dostępność usług krytycznych), co pokazuje, że granica „tylko niedogodność” potrafi się przesuwać.
  • Efekt domina: tu widać typowy wzorzec — jedna fala niedostępności potrafi jednocześnie uderzyć w tracking, płatności, autoryzacje i obsługę w placówkach, bo nowoczesne procesy są silnie „API-first”.

Podsumowanie / kluczowe wnioski

DDoS w grudniu to nie tylko problem IT — to test odporności operacyjnej całej organizacji. W przypadku La Poste i La Banque Postale kluczowe było to, że atak uderzył w usługi online w krytycznym oknie przedświątecznym, powodując zakłócenia w logistyce i bankowości, przy jednoczesnych deklaracjach braku wpływu na dane klientów.

Najważniejsza lekcja jest prosta: odporność na DDoS nie kończy się na filtracji ruchu. Liczy się plan degradacji usług, alternatywne (ale bezpieczne) ścieżki autoryzacji, oraz komunikacja, która ogranicza chaos i podatność na phishing „podszywający się” pod incydent.


Źródła / bibliografia

  1. SecurityWeek (Associated Press): „Cyberattack Disrupts France’s Postal Service and Banking During Christmas Rush”. (SecurityWeek)
  2. The Guardian: „France’s national post office hit by suspected cyber-attack”. (The Guardian)
  3. Le Monde: „La Poste victime d’une cyberattaque juste avant Noël”. (Le Monde.fr)
  4. Euronews (FR): „Les services numériques de La Poste visés par une cyberattaque…”. (euronews)
  5. ANSSI / CERT-FR: „Panorama de la cybermenace 2024” (sekcja o wzroście DDoS).

Irański APT Infy („Prince of Persia”) wraca: nowe wersje Foudre i Tonnerre, DGA oraz C2 z elementami Telegrama

Wprowadzenie do problemu / definicja luki

Infy (znany też jako „Prince of Persia”) to przypisywany Iranowi aktor APT, kojarzony z długotrwałymi kampaniami szpiegowskimi, w których wykorzystywał własne rodziny malware oraz infrastrukturę C2 (command-and-control). Po okresie względnej ciszy badacze ponownie obserwują aktywność grupy – tym razem z odświeżonym toolsetem i technikami utrudniającymi wykrywanie oraz „zrywanie” łączności z serwerami sterującymi.

W praktyce nie jest to pojedyncza „luka” w rozumieniu CVE, tylko powrót kampanii malware: infekcje inicjowane socjotechniką (phishing) i plikami biurowymi, a następnie etapowe wdrażanie komponentów Foudre/Tonnerre do rozpoznania ofiary i eksfiltracji danych.


W skrócie

  • Infy/„Prince of Persia” wraca po latach z nowszymi wersjami Foudre i Tonnerre; najnowsze warianty Tonnerre były obserwowane we wrześniu 2025 r.
  • Zmienia się wektor wejścia: obok klasycznych dokumentów z makrami pojawiają się pliki Excel z osadzonym wykonywalnym payloadem (co potrafi ominąć część polityk „macro hygiene”).
  • Istotnym elementem odporności jest DGA (Domain Generation Algorithm) oraz dodatkowa walidacja „prawdziwości” domeny C2 z użyciem podpisu RSA.
  • SafeBreach opisuje też scenariusz, w którym część C2/operacji jest przekierowywana do Telegrama (bot/grupa) jako kanału kontroli/transferu.

Kontekst / historia / powiązania

Infy to nazwa używana w branży do opisu aktora i kampanii obserwowanych co najmniej od wczesnych lat 2010., wiązanych m.in. z celowaniem w aktywistów i organizacje wrażliwe politycznie. Malpedia opisuje Infy jako grupę podejrzewaną o irańskie pochodzenie, obserwowaną w kontekście ukierunkowanych działań i własnych rodzin złośliwego oprogramowania.

Starsze analizy Unit 42 (Palo Alto Networks) dokumentowały „Prince of Persia/Infy” jako kampanię opartą o spear-phishing z dokumentami Office i etapowe dostarczanie malware. To ważne tło, bo pokazuje, że dzisiejszy „powrót” to raczej ciągłość rozwoju i ewolucja TTP, a nie całkowicie nowy byt.


Analiza techniczna / szczegóły luki

1) Łańcuch infekcji: Office jako nośnik, ale z twistem

Według SafeBreach i relacji The Hacker News, aktor odchodzi (przynajmniej częściowo) od klasyki w postaci makr w Excelu na rzecz dokumentów Excel z osadzonym plikiem wykonywalnym, który instaluje Foudre. Równolegle wciąż mogą występować warianty oparte o makra.

Z perspektywy MITRE ATT&CK taki model często „opiera się” o zachowanie użytkownika (otwarcie pliku, włączenie zawartości/uruchomienie elementu), czyli wzorce z obszaru User Execution: Malicious File.

2) Role malware: Foudre jako etap 1, Tonnerre jako etap 2

SafeBreach opisuje Foudre jako pierwszy etap (profilowanie/rozpoznanie i selekcja), a Tonnerre jako komponent uruchamiany, gdy ofiara jest „warta” dalszej inwestycji (np. eksfiltracja, rozszerzone komendy). W kampanii wykryto m.in. Foudre v34 oraz Tonnerre w wersjach 12–18 i 50.

3) Odporność C2: DGA + walidacja podpisem

Najbardziej charakterystyczny element obecnej odsłony to:

  • DGA – generowanie domen C2 w czasie, co utrudnia blokowanie listą statycznych domen,
  • walidacja C2 – pobranie pliku podpisu RSA i porównanie z lokalnym „wzorcem”, aby upewnić się, że malware łączy się z właściwą infrastrukturą (a nie np. sinkhole/pułapką analityków).

4) Telegram jako element ekosystemu sterowania

Nowością opisywaną przez SafeBreach jest sytuacja, w której infrastruktura C2 kieruje komunikację do zasobów Telegrama (bot/grupa) jako alternatywnego kanału – co może poprawiać „przeżywalność” kampanii i utrudniać klasyczne blokady po IP/domenie.

Uwaga praktyczna: nawet jeśli badacze publikują szczegóły, w środowisku obronnym lepiej traktować je jako punkt startowy do detekcji (telemetria endpoint + proxy/DNS), a nie „jedyne IOC”, bo aktor może szybko rotować elementy infrastruktury.

5) Zasięg geograficzny i profil celów

W podsumowaniach wskazuje się ofiary w wielu krajach (m.in. Iran, Irak, Turcja, Indie, Kanada oraz część Europy). To sugeruje, że kampania ma charakter szerszy niż lokalny i może obejmować diasporę, podmioty powiązane tematycznie lub łańcuchy relacji biznesowych.


Praktyczne konsekwencje / ryzyko

  • Ryzyko wycieku danych: Tonnerre jest opisywany jako etap, w którym pojawia się realna eksfiltracja/operacje na plikach, a infrastruktura ma katalogowanie i logowanie komunikacji.
  • Trudniejsze blokowanie C2: DGA + walidacja „autentyczności” C2 zmniejszają skuteczność prostych blokad domen/IP i mogą ograniczać skuteczność sinkholingu.
  • Wyzwania dla polityk Office: organizacje skupione wyłącznie na blokadzie makr mogą mieć lukę kontrolną, jeśli wektor przechodzi na osadzone executables / nietypowe SFX/loader-y.

Rekomendacje operacyjne / co zrobić teraz

  1. Wzmocnij kontrolę uruchomień z Office
  • Blokuj/ograniczaj tworzenie procesów potomnych przez aplikacje Office (np. reguły ASR w Microsoft Defender, polityki EDR).
  • Monitoruj nietypowe zachowania: Excel → tworzenie plików wykonywalnych, uruchamianie SFX/loaderów, wykonywanie DLL z katalogów tymczasowych. (Zgodne z ryzykiem User Execution: Malicious File).
  1. DNS i egress: przygotuj się na DGA
  • Wykrywaj anomalie DNS (dużo nieudanych zapytań, domeny o nietypowej entropii/alfabecie, krótkie „losowe” hosty).
  • Stosuj egress filtering i proxy z inspekcją; DGA bez wyjścia na Internet traci sens.
  1. Detekcje na endpoint
  • Poluj na wzorce: dokumenty Office jako initial access, a potem binaria w nietypowych lokalizacjach + ruch HTTP(S) do świeżo generowanych domen.
  1. Procedury IR i threat hunting
  • Jeśli podejrzewasz infekcję: izolacja hosta, pełna triage (autoruny, harmonogram zadań, persistence), korelacja DNS/Proxy/EDR.
  • Ustal, czy w organizacji występowały kontakty z infrastrukturą opisywaną przez badaczy i czy doszło do nietypowych transferów danych.

Różnice / porównania z innymi przypadkami

  • Klasyczne APT vs „odporne C2”: DGA to technika znana od lat, ale połączenie jej z walidacją C2 (podpis RSA) i potencjalnym „fallbackiem” do popularnej platformy komunikacyjnej (Telegram) tworzy bardziej elastyczny, trudniejszy do przejęcia łańcuch sterowania.
  • Makra to nie jedyny problem: przesunięcie w stronę osadzonych wykonywalnych elementów w dokumentach pokazuje, że polityki „disable macros” są konieczne, ale niewystarczające, jeśli nie ma twardej kontroli uruchomień i zachowań procesów.

Podsumowanie / kluczowe wnioski

Powrót Infy/„Prince of Persia” to sygnał ostrzegawczy: grupa rozwija toolset (Foudre/Tonnerre), zmienia elementy dostarczania (Excel z osadzonym payloadem), a przede wszystkim zwiększa odporność infrastruktury (DGA + walidacja RSA, a według SafeBreach także elementy oparte o Telegram). Dla obrony kluczowe jest odejście od myślenia „zablokuj domenę i po sprawie” na rzecz podejścia warstwowego: kontrola uruchomień z Office, analiza anomalii DNS, telemetria EDR oraz dobrze przećwiczone IR.


Źródła / bibliografia

  1. The Hacker News – opis ponownej aktywności Infy, zmiany w łańcuchu ataku i elementy DGA/walidacji C2. (The Hacker News)
  2. SafeBreach – raport techniczny o Foudre/Tonnerre, wariantach, C2 i obserwacjach dotyczących Telegrama. (SafeBreach)
  3. Unit 42 (Palo Alto Networks) – historyczny kontekst kampanii „Prince of Persia/Infy” i model działania. (Unit 42)
  4. Malpedia – profil aktora Infy (kontekst, nazewnictwo, ogólny opis). (Malpedia)
  5. MITRE ATT&CK – User Execution: Malicious File jako punkt odniesienia dla wektora „użytkownik otwiera złośliwy plik”. (attack.mitre.org)

Korea Południowa: agencja konsumencka nakaże SK Telecom wypłatę odszkodowań dla 58 ofiar ataku – co to oznacza dla bezpieczeństwa danych USIM

Wprowadzenie do problemu / definicja luki

Wyciek danych USIM (informacji przypisanych do karty SIM/subskrypcji, m.in. IMSI) to szczególnie groźna klasa incydentów w telekomach, bo może uderzać w fundament zaufania do usług operatora: identyfikację abonenta i mechanizmy uwierzytelniania w sieci. W praktyce taki wyciek bywa wykorzystywany do nadużyć pokrewnych do SIM-swap/SIM-cloning, przechwytywania połączeń/SMS lub obchodzenia części zabezpieczeń opartych o numer telefonu.

W grudniu 2025 temat wrócił na pierwsze strony, bo koreańska agencja konsumencka zapowiedziała formalne działania wobec SK Telecom po masowym incydencie naruszenia danych.


W skrócie

  • 21 grudnia 2025 r. Korea Consumer Agency (poprzez Consumer Dispute Mediation Committee) zapowiedziała, że wyda nakaz/rekomendację kompensacji dla 58 użytkowników, którzy zgłosili roszczenia po ataku.
  • Wskazana wartość kompensacji to 100 000 wonów na osobę (ok. 67 USD) w formie miksu punktów/cash points i ulg na rachunkach.
  • Agencja ma też wezwać SKT do pełnej kompensacji wszystkich poszkodowanych – w skrajnym wariancie skala kosztów była szacowana nawet na ok. 2,3 bln wonów.
  • W tle: wcześniej, w sierpniu 2025 r., koreański regulator ochrony danych (PIPC) nałożył na SKT karę rzędu 134 mld wonów za zaniedbania bezpieczeństwa i opóźnione powiadomienia.

Kontekst / historia / powiązania

Państwowe ustalenia dot. incydentu SK Telecom pokazują, że nie był to „mały wyciek”, tylko zdarzenie analizowane w trybie kryzysowym:

  • Wykrycie: SKT wykrył nietypowy outbound traffic 18 kwietnia 2025 r. o 23:20, a KISA powiadomiono 20 kwietnia 2025 r. o 16:46, co według MSIT przekroczyło ustawowe okno 24h na raportowanie.
  • Skala danych: w finalnym raporcie MSIT wskazano wyciek 9,82 GB danych USIM obejmujących ok. 26,96 mln rekordów IMSI (oraz inne kategorie danych USIM).
  • Warstwa malware: w toku prac wykrywano i neutralizowano kolejne warianty BPFDoor i inne komponenty (w finalnych ustaleniach: zainfekowane serwery i wiele wariantów malware).
  • Kwestia IMEI i logów: raporty wskazują, że temat IMEI był analizowany osobno; dla części okresów brakowało logów, co ogranicza możliwość kategorycznego wykluczenia wycieku w starszych przedziałach czasowych.

Z perspektywy roszczeń konsumenckich istotne jest to, że decyzja grudniowa dotyczy konkretnej grupy 58 wnioskodawców, ale jest też sygnałem presji na szersze rozliczenie skutków incydentu.


Analiza techniczna / szczegóły luki

BPFDoor i „cichy” charakter kompromitacji

MSIT opisuje użycie BPFDoor jako element podnoszący ryzyko: to rodzina złośliwego oprogramowania kojarzona z długotrwałą, trudną do wykrycia obecnością w systemach (stealth). W drugim raporcie śledczych podkreślano m.in. wielorundowe inspekcje i wykrywanie licznych wariantów BPFDoor.

Co wyciekło – dlaczego dane USIM są „paliwem” do nadużyć

W raportach rządowych jako przykład wskazywany jest IMSI (International Mobile Subscriber Identity) oraz inne kategorie informacji USIM.
Konsekwencja: takie dane – w zależności od kompletności i kontekstu – mogą wspierać scenariusze SIM-cloning i nadużyć w warstwie usług, a to przekłada się na realne ryzyko przejęć kont (zwłaszcza tam, gdzie numer telefonu jest filarem resetu haseł lub 2FA przez SMS).

Hygiene/controls – co regulator uznał za problem

Reuters relacjonował, że PIPC krytykował SKT za brak podstawowych praktyk bezpieczeństwa (m.in. kwestie ochrony haseł/aktualizacji) oraz opóźnienia w informowaniu użytkowników.


Praktyczne konsekwencje / ryzyko

Dla abonentów

  • Podwyższone ryzyko oszustw „na numer telefonu” (próby przejęć kont, podszycia, resetów haseł).
  • Ryzyko ataków wtórnych (phishing ukierunkowany na dane operatora).

Dla operatora (i branży telco)

  • Eskalacja kosztów: od kar regulatorów po masowe programy kompensacji (w przestrzeni publicznej padły nawet szacunki rzędu ~2,3 bln wonów jako potencjalna ekspozycja).
  • Utrata zaufania i presja na dowody „security by design”, zwłaszcza w systemach tożsamości abonenta i elementach core.

Rekomendacje operacyjne / co zrobić teraz

Jeśli jesteś operatorem / zespołem SOC w telco

  1. Priorytet: systemy tożsamości abonenta i dane USIM – segmentacja, kontrola dostępu, zasada najmniejszych uprawnień, monitoring eksfiltracji. (Uzasadnienie skali: potwierdzony wyciek rekordów IMSI/USIM).
  2. Hunting pod BPFDoor (i warianty) + walidacja narzędzi detekcji na środowiskach Linux/Windows (raporty wskazują na wielowariantowość i etapowe rozszerzanie inspekcji).
  3. Retencja logów i kompletność telemetryki – brak logów dla części okresów utrudniał domknięcie analizy, co zwiększa ryzyko regulacyjne i reputacyjne.
  4. Procedury raportowania incydentów – MSIT wprost odnotował przekroczenie okna raportowego do KISA. To obszar, który regulatorzy traktują „zero-tolerance”.

Jeśli jesteś użytkownikiem (abonentem)

  • Rozważ przejście z SMS-2FA na aplikację uwierzytelniającą lub klucz sprzętowy (tam, gdzie to możliwe).
  • Włącz dodatkowe blokady u operatora (np. blokada przeniesienia numeru/zmian na koncie), monitoruj nietypowe zdarzenia na koncie i alerty bankowe.
  • Uważaj na phishing „podszyty pod operatora” – po głośnych incydentach rośnie fala kampanii wykorzystujących panikę.

Różnice / porównania z innymi przypadkami

Incydenty telco różnią się od typowych wycieków e-commerce tym, że dane operatora bywają kluczem do odzyskiwania dostępu w wielu usługach cyfrowych. W przypadku SKT rządowe ustalenia podkreślają ryzyko SIM-cloning i przechwytywania jako konsekwencję wycieku danych USIM.


Podsumowanie / kluczowe wnioski

  • Decyzja o kompensacji dla 58 osób (100 tys. wonów/os.) jest precedensem operacyjnym: pokazuje, że spór o „realną szkodę” po wycieku danych w telco przechodzi w fazę rozliczeń, a nie tylko PR-u.
  • Ustalenia MSIT wskazują na dużą skalę wycieku danych USIM i złożoność incydentu (BPFDoor, wiele wariantów malware, analiza serwerów i ograniczenia logów).
  • Dla branży najważniejsza lekcja jest prosta: ochrona danych tożsamości abonenta i „telemetry-first” (logi!) muszą mieć priorytet porównywalny z dostępnością usług.

Źródła / bibliografia (maks. 5)

  1. Reuters (21.12.2025) – decyzja agencji konsumenckiej o kompensacji 58 ofiar, 100 tys. wonów/os., 15 dni na odpowiedź, potencjalna ekspozycja ~2,3 bln wonów. (Reuters)
  2. Ministry of Science and ICT (MSIT), Korea – finalne wyniki dochodzenia dot. incydentu SKT (oś czasu, skala danych USIM, ryzyka SIM-cloning, braki logów). (msit.go.kr)
  3. MSIT – drugi raport zespołu śledczego (BPFDoor, liczba wariantów, zakres inspekcji ~30 tys. serwerów Linux, 9,82 GB / 26,957,749 rekordów IMSI). (msit.go.kr)
  4. Reuters (28.08.2025) – kara PIPC ~134 mld wonów i krytyka zaniedbań „basic security measures” oraz opóźnionych notyfikacji. (Reuters)
  5. Korea JoongAng Daily (21.12.2025) – szczegóły formy kompensacji (np. podział na rabat i punkty). (Korea Joongang Daily)

Microsoft 365 na celowniku: fala phishingu OAuth z wykorzystaniem „device code”

Wprowadzenie do problemu / definicja luki

Na przełomie końcówki 2025 roku obserwujemy wyraźny wzrost kampanii wymierzonych w konta Microsoft 365, w których atakujący nie muszą kraść hasła ani „łamać” MFA. Zamiast tego wykorzystują legalny mechanizm OAuth 2.0 Device Authorization Grant (tzw. device code flow), aby skłonić ofiarę do wprowadzenia kodu na prawdziwej stronie logowania urządzeń Microsoftu i… samodzielnego przyznania dostępu aplikacji kontrolowanej przez napastnika.

W praktyce jest to odmiana „phishingu zgody” (consent phishing) / phishingu tokenów, gdzie celem nie jest hasło, tylko tokeny dostępu (access tokens) i często także tokeny odświeżania (refresh tokens), które zapewniają trwały dostęp do zasobów M365 zgodnie z nadanymi uprawnieniami.


W skrócie

  • Ataki nadużywają mechanizmu OAuth device code: ofiara wpisuje kod na legalnym portalu logowania urządzeń Microsoftu, a napastnik przejmuje wynikowe tokeny.
  • Skala kampanii ma rosnąć istotnie od września 2025, a w działaniach biorą udział zarówno grupy finansowe, jak i powiązane państwowo.
  • W ekosystemie pojawiają się gotowe narzędzia/kity upraszczające atak (m.in. SquarePhish i Graphish).
  • Obrona to głównie: blokada/ograniczenie device code flow, twardsze polityki zgód na aplikacje (app consent), oraz monitoring zdarzeń Entra ID / Enterprise Apps.

Kontekst / historia / powiązania

„Consent phishing” nie jest nowym zjawiskiem: to naturalna konsekwencja przeniesienia tożsamości i aplikacji do chmury, gdzie użytkownik może (świadomie lub nie) nadać aplikacji uprawnienia do poczty, plików czy profilu. Microsoft wprost opisuje ten wektor jako atak polegający na nakłonieniu użytkownika do przyznania uprawnień złośliwej aplikacji, po czym aplikacja uzyskuje dostęp do danych w usługach cloud.

Nowością w bieżącej fali jest nacisk na device code phishing w większej skali: Proofpoint wskazuje, że obserwuje wiele klastrów używających tego schematu do przejęć kont M365, co przekłada się na przejęcia sesji i eksfiltrację danych.
BleepingComputer opisuje jednocześnie, że wysoki wolumen takich kampanii jest „nietypowy”, a wzrost ma trwać od września 2025.


Analiza techniczna / szczegóły luki

1) Co to jest OAuth 2.0 device authorization grant?

Device code flow powstał z myślą o urządzeniach z ograniczonym interfejsem (np. TV, urządzenia IoT, terminale), gdzie logowanie „w urządzeniu” jest niewygodne. Użytkownik dostaje krótki kod, wchodzi na stronę logowania urządzeń i po zalogowaniu potwierdza powiązanie sesji z danym kodem.

2) Jak wygląda atak krok po kroku

Typowy łańcuch (z wariantami zależnie od kampanii) wygląda następująco:

  1. Wiadomość phishingowa (często z presją czasu): „ponowna autoryzacja tokenu”, „kod jednorazowy”, „powiadomienie kadrowe” itp.
  2. Ofiara dostaje instrukcję, by przejść na legalny portal device login Microsoftu (np. microsoft.com/devicelogin) i wkleić kod.
  3. Użytkownik loguje się prawidłowo (często także przechodzi MFA), ale w efekcie autoryzuje dostęp dla aplikacji/„urządzenia” kontrolowanego przez atakującego.
  4. Napastnik odbiera z procesu autoryzacji wynik (tokeny) i uzyskuje dostęp do zasobów M365 w granicach przyznanych scope’ów.

Kluczowy detal: to nie jest „bypass MFA” w sensie technicznym — MFA działa, ale zostaje użyte przeciwko użytkownikowi, bo to ofiara sama zatwierdza logowanie/autoryzację na legalnej stronie.

3) Narzędzia upraszczające phishing

W opisach kampanii pojawiają się m.in.:

  • SquarePhish v1/v2 – publicznie dostępne narzędzie red-teamowe celujące w device grant flow (m.in. przez QR), imitujące „legitne” scenariusze MFA/TOTP.
  • Graphish – kit phishingowy dystrybuowany w podziemiu, wspierający nadużycia OAuth, Azure App Registrations oraz techniki typu adversary-in-the-middle (AiTM).

To ważne operacyjnie: obniżenie bariery wejścia oznacza, że tę technikę mogą replikować nie tylko zaawansowane grupy.


Praktyczne konsekwencje / ryzyko

Skuteczne przejęcie w tym modelu zwykle prowadzi do klasycznych scenariuszy po przejęciu tożsamości w chmurze:

  • Account takeover w M365 (poczta, SharePoint/OneDrive, Teams – zależnie od scope’ów),
  • eksfiltracja danych i dostęp do korespondencji,
  • możliwość przygotowania kolejnych etapów (np. reguły skrzynki, utrzymanie dostępu),
  • ryzyka BEC i nadużyć procesów biznesowych, jeśli przejęte konto ma uprawnienia i relacje z partnerami.

Warto też zauważyć zmianę trendu: zamiast „kraść hasło”, atakujący coraz częściej nadużywają nowoczesnych przepływów uwierzytelniania i autoryzacji. To komplikuje detekcję, bo część zdarzeń wygląda jak „zwykłe logowanie użytkownika”.


Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań, które realnie ograniczają ten wektor (od najsilniejszych kontroli):

1) Zablokuj device code flow tam, gdzie to możliwe

Microsoft wprost zaleca blokowanie device code flow, a jeśli jest wymagany — objęcie go politykami Conditional Access.

Praktyka: w wielu organizacjach device code flow nie jest potrzebny większości użytkowników. Jeśli nie masz jasnych use-case’ów — wyłącz.

2) Jeśli nie możesz zablokować — podejście allow-list w Conditional Access

Help Net Security (na bazie zaleceń Proofpoint) opisuje podejście „allow-list”: włączaj device code tylko dla zatwierdzonych użytkowników / systemów / zakresów IP (Named locations).

Dodatkowo, jeśli używasz Intune lub rejestracji urządzeń, wymagaj aby logowania do M365 pochodziły z urządzeń zgodnych/compliant lub zarejestrowanych.

3) Utwardź polityki zgód na aplikacje (consent)

W „consent phishing” fundamentem obrony jest ograniczenie, kto i na jakie aplikacje może wyrażać zgodę:

  • wymuś, by użytkownicy mogli wyrażać zgodę tylko na aplikacje o niskim ryzyku / zweryfikowanych wydawcach lub zarejestrowane w Twoim tenancie,
  • wdroż app consent policies i governance wokół Enterprise Apps.

Microsoft opisuje też, że aplikacje oznaczane jako podejrzane mogą zostać zablokowane przez Microsoft Entra ID, ale organizacja nadal powinna prowadzić własną kontrolę i higienę zgód.

4) Monitoring i reakcja: co logować i co sprawdzać

Minimum operacyjne (blue team / SOC):

  • alerty na nietypowe zgody (consent grants) i nowe/nieznane aplikacje w Enterprise Apps,
  • korelacja: zgoda na aplikację → nietypowe logowanie → działania w Graph/Exchange,
  • szybka ścieżka IR: unieważnienie sesji/tokenów, wycofanie zgód aplikacji, przegląd reguł skrzynki i delegacji.

(Źródła opisują mechanikę tokenów i ryzyko trwałego dostępu, co uzasadnia powyższą procedurę).


Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Klasyczny phishing haseł

  • Cel: hasło (czasem + kod MFA).
  • Obrona: MFA, FIDO2, filtrowanie URL, DMARC itp.

AiTM / reverse proxy

  • Cel: przechwycenie sesji i tokenów w trakcie logowania (MFA często „przechodzi” przez proxy).
  • Obrona: phishing-resistant MFA, CA, detekcje anomalii, blokady „token replay”.

Device code phishing / consent phishing (ten przypadek)

  • Cel: użytkownik sam autoryzuje dostęp (tokeny powstają „legalnie”), bez kradzieży hasła.
  • Obrona: przede wszystkim blokada/ograniczenie device code flow oraz twardsze zasady zgód na aplikacje.

Najważniejsza różnica: w device code phishing duża część sygnałów jest „poprawna” z perspektywy dostawcy tożsamości (realny login, realna strona) — dlatego governance i CA są krytyczne.


Podsumowanie / kluczowe wnioski

Fala ataków na Microsoft 365 z użyciem OAuth device code pokazuje, że napastnicy coraz częściej omijają „wojnę na hasła” i przenoszą ciężar na nadużycie legalnych mechanizmów autoryzacji. W tej technice MFA nie musi zostać złamane — wystarczy, że użytkownik da się poprowadzić do wykonania „właściwych kroków” na prawdziwej stronie Microsoftu.

Jeśli chcesz szybko obniżyć ryzyko: zacznij od wyłączenia device code flow (albo bardzo ciasnego allow-list w Conditional Access), a następnie domknij temat politykami zgód na aplikacje i monitoringiem consent grants.


Źródła / bibliografia

  1. BleepingComputer – opis fali ataków, narzędzi (SquarePhish/Graphish) i wzrostu od września 2025. (BleepingComputer)
  2. Proofpoint – „Access granted: phishing with device code authorization for account takeover” (klastry, mechanika, skutki). (Proofpoint)
  3. Microsoft Security Blog – „Defending against evolving identity attack techniques” (device code phishing, zalecenia blokady, consent phishing). (Microsoft)
  4. Microsoft Learn (Entra ID) – „Protect against consent phishing” (definicja, mechanizmy, best practices). (Microsoft Learn)
  5. Help Net Security – podsumowanie trendu i wskazówki CA/allow-list dla device code. (Help Net Security)