Komendy Windows jako pierwsza linia analizy incydentu
W codziennej pracy analityka bezpieczeństwa (SOC) umiejętność szybkiego korzystania z wbudowanych poleceń Windows bywa bezcenna. Gdy liczy się czas – na przykład podczas triage incydentu lub szybkiego forensics – dostęp do graficznych narzędzi może być ograniczony, a instalacja dodatkowego oprogramowania niemożliwa.
W rejestrze Open VSX wykryto fałszywe rozszerzenie dla języka Solidity: juan-bianco.solidity-vlang. Początkowo niewinne wydanie z 31 października 2025 r. zostało dzień później zaktualizowane o złośliwe możliwości — już po zdobyciu dużej liczby pobrań. Rozszerzenie zawierało trojana zdalnego dostępu SleepyDuck, który komunikuje się z serwerem dowodzenia m.in. poprzez kontrakt na blockchainie Ethereum, co utrudnia neutralizację infrastruktury C2. Z pakietu skorzystały dziesiątki tysięcy użytkowników Open VSX, w tym popularnych forków VS Code (Cursor, Windsurf).
W skrócie
Wejście: fałszywe rozszerzenie „Solidity” w Open VSX.
Ładunek: RAT SleepyDuck z mechanizmem C2 opartym na kontrakcie Ethereum (odporność na wyłączenie domeny).
Aktywacja: start edytora, otwarcie pliku .sol lub kompilacja.
Cel: kradzież danych systemowych i wykonywanie poleceń; ryzyko dalszej eskalacji.
Reakcja: Open VSX rotuje tokeny wydawnicze i wdraża dodatkowe kontrole po serii incydentów łańcucha dostaw.
Kontekst / historia / powiązania
Ostatnie miesiące przyniosły presję na ekosystemy rozszerzeń edytorów. Wiz Research ujawnił >550 wyciekłych sekretów, w tym dostępy wydawnicze do marketplace’ów, co umożliwia przestępcom wpychanie złośliwych aktualizacji do już popularnych rozszerzeń (autoupdate robi resztę). Open VSX jest szczególnie atrakcyjny dla użytkowników Cursor/Windsurf, bo nie mogą oni korzystać z oficjalnego Microsoft Visual Studio Marketplace.
Open VSX/Eclipse poinformował następnie, że incydenty zostały opanowane do 21 października 2025 r. oraz zapowiedział krótsze TTL tokenów, łatwiejsze unieważnianie, skany przy publikacji i wymianę informacji z innymi platformami.
Warto pamiętać, że Solidity-devowie są celem od dawna: w lipcu 2025 r. opisano przypadek kradzieży ~500 000 USD po instalacji fałszywego rozszerzenia z Open VSX/Cursor.
Analiza techniczna / szczegóły luki
Wejście i maskowanie: wydanie 0.0.7 było „czyste”; 0.0.8 (1 listopada) dołożyło komponenty złośliwe. Zanim to nastąpiło, rozszerzenie zdążyło nabić ~14 tys. pobrań, co zwiększyło bazę ofiar na starcie. Twórcy złośliwego pakietu stosowali też taktyki pozycjonowania (aktualność, pobrania) typowe dla ataków na marketplace’y.
Warunki aktywacji: start IDE, otwarcie pliku .sol lub wywołanie komendy kompilacji Solidity.
Ładunek i telemetria: komponent inicjalizujący podszywa się pod webpack.init() i ładuje payload, który zbiera hostname, username, MAC, strefę czasową oraz uruchamia sandbox wykonywania komend.
C2 i odporność: moduł wybiera najszybszego dostawcę Ethereum RPC, odczytuje kontrakt zawierający bieżącą konfigurację (np. nowy adres C2, interwały), a gdy domena C2 padnie, polecenia i aktualizacje są pobierane prosto z łańcucha. To zapewnia przetrwanie kampanii mimo blokad DNS/hostingu.
Praktyczne konsekwencje / ryzyko
Ryzyko operacyjne: zdalne wykonywanie poleceń w środowisku deweloperskim → kradzież sekretów (tokeny, klucze), modyfikacja repozytoriów, dołączanie do kolejnych ataków łańcucha dostaw.
Ryzyko finansowe: historycznie ataki na rozszerzenia „Solidity” prowadziły do utracenia środków z portfeli krypto i kompromitacji stacji roboczych.
Ryzyko systemowe:wycieki tokenów wydawniczych tworzą masowy punkt zapalny — atakujący może wypchnąć złośliwą AKTUALIZACJĘ do całej bazy instalacji rozszerzenia.
Rekomendacje operacyjne / co zrobić teraz
Dla zespołów bezpieczeństwa / dev platform:
Inwentaryzacja i blokady: utrzymujcie listę dozwolonych rozszerzeń (allowlist) i centralną dystrybucję rozszerzeń. Wyłączcie instalacje spoza zaufanych wydawców.
Zarządzanie aktualizacjami: rozważcie opóźnione autoupdate rozszerzeń + promowanie wersji po skanowaniu (staging).
Monitoring IDE: detekcje na uruchamianie skryptów z katalogów rozszerzeń (~/.vscode/extensions, %USERPROFILE%\.vscode\extensions) i nietypowe wywołania PowerShell/cmd przez procesy VS Code/Cursor.
Skany IOCs: blokujcie znane wskaźniki (domeny typu sleepyduck[.]xyz, adresy kontraktów, nietypowe zapytania RPC). (Wg materiałów badawczych, C2 i kontrakt są częścią TTP tej kampanii).
Higiena sekretów: skanowanie repozytoriów i paczek .vsix pod kątem sekretów; rotacja tokenów publikacyjnych; krótkie TTL i prefiksy ułatwiające detekcję. (To też kierunek zmian po stronie Open VSX).
Dla pojedynczych deweloperów:
Instaluj rozszerzenia wyłącznie od znanych wydawców; weryfikuj historię, kod źródłowy i różnicę między podobnie nazwanymi pakietami (popularna technika podszywania się).
Zredukuj liczbę rozszerzeń do niezbędnego minimum; każde to nowa powierzchnia ataku.
Włącz monitorowanie EDR/XDR na stacjach dev i segregację portfeli krypto (oddzielne hosty/przeglądarki, sprzętowe klucze, brak kluczy na maszynach dev). (Rekomendacje wynikają z analizy incydentów krypto-kradzieży na tle fałszywych rozszerzeń).
Różnice / porównania z innymi przypadkami
SleepyDuck vs. wcześniejsze kampanie (Cursor/Open VSX 2025): wcześniejsze przypadki częściej stawiały na klasyczny zdalny dostęp (np. ScreenConnect) i kradzież seedów; SleepyDuck wprowadza C2 przez kontrakt Ethereum, co utrudnia wyłączenie kampanii i sprzyja długowieczności złośliwych konfiguracji.
GlassWorm / wycieki tokenów: równoległe kampanie wykorzystywały wycieknięte tokeny wydawnicze do publikowania/zamiany wersji rozszerzeń na złośliwe. Odpowiedzią były rotacje tokenów i skrócenie czasu życia po stronie Open VSX.
Podsumowanie / kluczowe wnioski
Zaufanie do marketplace’ów IDE nie może zastąpić kontroli bezpieczeństwa po stronie organizacji.
Atakujący coraz częściej używają łańcucha bloków jako kanału C2 (odporność na zdejmowanie domen).
Operatory rejestrów (Open VSX) wzmacniają kontrole — rotują tokeny, skracają TTL, dodają skany — ale higiena po stronie wydawców i użytkowników jest równie kluczowa.
Źródła / bibliografia
BleepingComputer — „Fake Solidity VSCode extension on Open VSX backdoors developers” (03.11.2025). (BleepingComputer)
Najnowsza analiza ITIF opisuje „ekosystem” chińskiego szpiegostwa gospodarczego, który łączy operacje cybernetyczne, rekrutację insiderów oraz pozornie legalne transfery technologii i talentów. Autor wskazuje, że programy rekrutacyjne, podmioty „prywatne” współpracujące z aparatem państwowym oraz instrumenty prawne (np. ustawa wywiadowcza) tworzą spójny mechanizm pozyskiwania własności intelektualnej i know-how z USA oraz państw sojuszniczych.
W skrócie
Zagrożenie jest systemowe: państwo, przemysł i środowisko akademickie w ChRL działają komplementarnie.
Insiderzy nadal najbardziej bolesni: od rekrutacji po „wyprowadzanie” TSI (trade secrets).
Krytyczna infrastruktura pod stałą presją: działalność grup pokroju Volt Typhoon ukierunkowana na pre-pozycjonowanie się w sieciach IT.
Skala i determinacja: FBI ocenia zagrożenie ze strony ChRL jako szerokie, ukierunkowane na niemal każdy sektor gospodarki.
Trend globalny: podobne wnioski publikują europejskie służby (np. NCSC dot. APT31 i ingerencji w procesy demokratyczne).
Kontekst / historia / powiązania
Chińskie dokumenty strategiczne (m.in. „Made in China 2025”) i polityka military-civil fusion wzmacniają presję na przyspieszony transfer technologii w kluczowych domenach (IT, lotnictwo, energia, bio). ITIF przypomina też, że narzędzia prawne (np. ustawa o wywiadzie z 2017 r.) nakładają na firmy obowiązek współpracy z organami bezpieczeństwa, co zaciera granicę między sektorem publicznym a „prywatnym”.
W tym samym czasie USA i partnerzy publikują wspólne ostrzeżenia techniczne przed długotrwałymi, nisko-szumowymi operacjami ChRL w infrastrukturze krytycznej (camp. Volt Typhoon).
Analiza techniczna / szczegóły luki
Vectory pozyskiwania (wg przekrojowych materiałów ITIF, CISA i FBI):
Cyber „living-off-the-land” (LotL): wykorzystanie natywnych narzędzi systemowych, kont wieloczynnikowych z osłabioną hybrydową ochroną, tunelowanie ruchu i łańcuchy proxy C2 – celem jest utrzymanie się w środowisku latami bez głośnego malware.
Insiderzy / transfer talentów: rekrutacja naukowców i inżynierów (następcy „Thousand Talents”) oraz fronty biznesowe w USA służące pozyskaniu TSI.
Persistent access: budowanie przyczółków w sieciach operatorów i dostawców łańcucha dostaw (telemetria ograniczona, segmentacja słaba).
Cele branżowe: sektory o wysokiej wartości dla konkurencyjności i obronności – lotnictwo, półprzewodniki, energia, biotechnologia, telekomunikacja. To pokrywa się z oceną FBI: „niemal każdy sektor gospodarki USA” doświadcza prób pozyskania IP/know-how.
Praktyczne konsekwencje / ryzyko
Ryzyko operacyjne: wpięcia pre-pozycjonujące w OT/IT mogą skutkować osłabieniem odporności i gotowości (np. scenariusze „śpiących” dostępów w sieciach operatorów).
Ryzyko strategiczne: przyspieszony rozwój konkurencyjnych produktów/usług dzięki kradzionym TSI oraz ich militaryzacja poprzez fuzję cywilno-wojskową.
Ryzyko regulacyjne i reputacyjne: wzrost wymogów nadzorczych (USA/EU/UK) i ekspozycja w komunikatach rządowych (np. NCSC dot. APT31) wpływa na due diligence i koszty zgodności.
Rekomendacje operacyjne / co zrobić teraz
1) Łowiectwo na techniki Volt Typhoon (LotL)
Priorytetowo wdrożyć detekcję anomalii w ruchu east-west, analitykę kont uprzywilejowanych, JEA/JIT, oraz rejestrowanie PowerShell/WSL/WinRM. Skorzystać z checklist i sygnałów IOC/IOA z poradników CISA.
2) Twarda segmentacja i e2e-telemetria
Oddzielenie stref OT/IT, kontrola ruchu administracyjnego, wymóg mTLS i kontrola urządzeń zdalnych, pełne logowanie DNS/HTTP i tożsamości.
3) Odporność na insiderów
Kontrole dostępu oparte na need-to-know, monitoring wycieków z repozytoriów, ochrona tajemnic przedsiębiorstwa (DLP, watermarking), background screening w rolach krytycznych i polityka wyjścia pracownika (offboarding) z audytem artefaktów. Rekomendacje ITIF podkreślają wagę proaktywnego podejścia.
Scenariusze: (a) dostęp trwały bez malware, (b) pracownik z kontem prywatnym w chmurze, (c) rekrut wrażliwy na konflikty interesów.
5) Due diligence dostawców i inwestycji
Weryfikacja powiązań właścicielskich, klauzule o ochronie TSI, ograniczenia w transferze technologii i kontroli kodu; korzystać z ostrzeżeń międzyagencyjnych i nowych poradników (2025) dot. aktywności państwowych aktorów.
6) Program wymiany informacji
Włączenie się do ISAC/CSIRT i regularne „intel-to-action” na bazie biuletynów CISA/FBI.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
ChRL vs. zwykły APT: nacisk na długotrwałe, ciche utrzymanie dostępu w infrastrukturze i parowanie cyber z rekrutacją insiderów – nie tylko „kradzież plików”, ale ekosystem pozyskiwania wiedzy.
Kontekst europejski: atrybucje NCSC wobec APT31 dotyczyły również prób ingerencji w procesy demokratyczne, co rozszerza wektor wpływu poza czyste IP theft.
Podsumowanie / kluczowe wnioski
Chińskie szpiegostwo gospodarcze to strategiczny, wielotorowy wysiłek państwa – od cyberoperacji LotL po rekrutację insiderów i instrumenty prawne wymuszające współpracę firm. Obrona wymaga prewencji i przewidywania: proaktywnego threat huntingu, segmentacji, kontroli tożsamości oraz dojrzałego programu anty-insider. Organizacje powinny mapować swoje „koronne klejnoty” na taktyki opisywane w doradztwach CISA/FBI i wdrażać procedury reagowania z udziałem HR/Legal.
Źródła / bibliografia
ITIF – „From Outside Assaults to Insider Threats: Chinese Economic Espionage” (03.11.2025). (itif.org)
Rosyjskie Ministerstwo Spraw Wewnętrznych poinformowało o zatrzymaniu trzech „młodych specjalistów IT” w Moskwie i okolicach. Według władz, mieli oni rozwijać i sprzedawać Meduza Stealer – infostealera kradnącego dane logowania, informacje o portfelach krypto oraz inne wrażliwe dane z przeglądarek. Sprawa ma tło krajowe: śledczy łączą grupę z włamaniem do instytucji w obwodzie astrachańskim w maju 2025 r. oraz z dystrybucją płatnego narzędzia w modelu MaaS.
W skrócie
Kiedy: ogłoszenie zatrzymań – 31 października 2025 r. (czw.), relacje mediów: 31.10–1.11.2025.
Kto: trzech podejrzanych o rozwój i sprzedaż Meduza Stealer; to rzadki przypadek uderzenia rosyjskiej policji w rodzimą cyberprzestępczość.
Dlaczego teraz: śledztwo powiązano z kompromitacją instytucji w regionie Astrachania (maj 2025) i innymi incydentami.
Podstawa prawna: art. 273 §2 rosyjskiego KK („tworzenie, używanie i rozpowszechnianie złośliwego oprogramowania”).
Czym jest Meduza: infostealer obecny od 2023 r., oferowany na forach/Telegramie jako usługa abonamentowa.
Kontekst / historia / powiązania
Meduza pojawiła się w połowie 2023 r. i szybko dołączyła do grona popularnych infostealerów obok Lumma czy RedLine. Narzędzie obserwowano w kampaniach przeciw Ukrainie i Polsce, ale także ofiarom w Rosji. Aresztowania wpisują się w szersze – choć wciąż sporadyczne – działania rosyjskich służb przeciw grupom, które „zahaczają” o lokalne cele.
Media branżowe wskazują, że dystrybucja Meduzy była prowadzona w modelu malware-as-a-service (abonament). Władze mówią też o drugim komponencie (narzędziu do wyłączania ochrony AV i budowy botnetów), co sugeruje pakietowe „oferty” dla klientów.
Analiza techniczna / szczegóły luki
Badania techniczne (m.in. Splunk TR) pokazują, że Meduza:
stosuje anti-VM / anti-sandbox i sprawdza komponenty środowisk analitycznych (MITRE ATT&CK T1497),
szyfruje ładunek (m.in. ChaCha20) i enkoduje go w Base64 (T1027.013),
wykonuje kontrole geolokalizacji/GeoID i wyłącza się na systemach z wybranych regionów (m.in. RU, KZ, BY, UA itd.),
enumeruje rejestr i przeglądarki w celu pobrania sekretów (cookies, hasła, portfele),
w późniejszych wersjach wspierało techniki „ożywiania” (revival) wygasłych ciasteczek Chrome ułatwiające przejęcie sesji.
Wejście/rozprzestrzenianie: phishing, złośliwe pobrania oraz kampanie wykorzystujące exploity; ekosystem reklamował buildery i panele operatorskie dostępne przez Telegram/fora.
Praktyczne konsekwencje / ryzyko
Ryzyko kredencjałów i sesji: kradzież haseł + odtwarzanie cookies = realne ATO (account takeover) także bez 2FA w niektórych scenariuszach.
Ryzyko finansowe: portfele krypto i autofill kart płatniczych pozostają atrakcyjnym celem.
Ryzyko wtórne: dane z infostealerów są sprzedawane w „stealer logs”, napędzając oszustwa, lateral movement i RaaS. (Powiązania Meduzy z infrastrukturami bulletproof i rynkami MaaS były opisywane w materiałach dot. ekosystemu infostealerów).
Polityka haseł i menedżerów: wymuś FIDO2/passkeys, wyłącz legacy SMS 2FA; segreguj hasła służbowe i prywatne.
EDR/AV: sygnatury/YARA pod Meduzę i pochodne; wykrywaj T1497/T1027.013; monitoruj PowerShell/LOLBin-y służące do dropu loaderów. (Wskazówki TTP → Splunk TR).
Proxy/DNS/Egress: blokuj panele znane z MaaS, TLD/ASN charakterystyczne dla bulletproof hostingu; filtruj Telegram CDN, jeżeli polityka na to pozwala (z wyjątkami).
SIEM/UEBA: szukaj anomalii logowań po kradzieży cookies (nagłe zmiany UA/ASN/geo, przeskoki sesji).
IR Playbook: po wykryciu logów ze stealerów – rotate tokens, revoke sessions, reset haseł, rekey portfele i API keys; notyfikuj użytkowników dotkniętych ATO.
Dla użytkowników/zarządów:
Nie instaluj „akceleratorów”/pluginów spoza sklepów, aktualizuj przeglądarki, trzymaj użyte rozszerzenia <10 i tylko z audytem.
Włącz passkeys, wrażliwe operacje wykonuj w przeglądarce bez rozszerzeń/w profilu tymczasowym.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Lumma: w maju 2025 r. międzynarodowa operacja (Microsoft DCU, DoJ, Europol itd.) rozbiła infrastrukturę Lumma (seizure ~2,3 tys. domen). To takedown infrastruktury, niekoniecznie areszt twórców. W przypadku Meduzy mówimy o aresztach domniemanych developerów na terytorium Rosji.
RedLine: starszy, szeroko dostępny, ale technicznie mniej „świeży”.
Aurora: doniesienia badaczy wskazują powiązania personalne/rodowód medialny z Meduzą; nie jest to jednak przesądzone i wymaga dalszej weryfikacji.
Podsumowanie / kluczowe wnioski
Aresztowania z 31.10.2025 r. to rzadkie uderzenie Rosji w lokalny MaaS – i sygnał: kto uderzy w krajowe instytucje, może stać się priorytetem organów ścigania.
Z perspektywy obrony niewiele się zmienia: podaż infostealerów (forki, nowe panele) szybko wypełnia luki rynkowe – patrz casus Lumma.
Organizacje powinny skupić się na utrudnianiu monetyzacji (passkeys, revokacja sesji, hardening przeglądarek) i szybkim IR na wycieki cookies/haseł.
Źródła / bibliografia
The Record: „Three suspected developers of Meduza Stealer malware arrested in Russia” (31.10.2025). (The Record from Recorded Future)
Arctic Wolf Labs ujawniło kampanię cyberszpiegowską przypisywaną grupie UNC6384 (łączonej w doniesieniach z Mustang Panda), która od września do października 2025 r. celowała w placówki dyplomatyczne w Belgii i na Węgrzech, a także w inne podmioty w Europie. Atakujący wykorzystują niezałataną podatność w skrótach Windows (.LNK) – CVE-2025-9491 – aby dostarczać i uruchamiać zdalnego trojana PlugX metodą DLL side-loading z użyciem podpisanych narzędzi Canona.
W skrócie
Co się dzieje? Kampania spear-phishingowa z przemyślanymi przynętami (agendy spotkań KE, warsztaty NATO) prowadzi do pobrania złośliwych .LNK, które eksploatują CVE-2025-9491 i finalnie ładują PlugX.
Dlaczego to działa? Luka maskuje złośliwe argumenty w strukturze COMMAND_LINE_ARGUMENTS pliku skrótu – użytkownik, przeglądając właściwości, nie widzi istotnych danych; Microsoft jak dotąd nie wydał łatki.
Kto na celowniku? Dyplomacja Belgii, Węgier, a także podmioty w Serbii, Włoszech i Niderlandach.
Kontekst / historia / powiązania
Trend Micro ZDI ujawniło podatność ZDI-CAN-25373 / CVE-2025-9491 18 marca 2025 r., wskazując na szerokie, realne wykorzystanie przez co najmniej 11 grup sponsorowanych przez państwa jeszcze przed publikacją. Microsoft uznał w marcu, że problem „nie spełnia progu” natychmiastowego serwisowania. W efekcie luka pozostaje bez oficjalnej poprawki, mimo że jest aktywnie nadużywana.
Dla szerszego tła: Google Threat Intelligence już w sierpniu 2025 r. przypisał UNC6384 złożoną kampanię wobec dyplomatów w Azji Południowo-Wschodniej (m.in. tematyka posiedzeń Rady UE), co spina się z obecnym „przeniesieniem” zainteresowań do Europy.
Analiza techniczna / szczegóły luki
CVE-2025-9491 (UI misrepresentation, CVSS 7.0) dotyczy sposobu, w jaki Windows prezentuje metadane plików .LNK. Specjalnie „spadkowane” białe znaki w polu COMMAND_LINE_ARGUMENTS powodują, że złośliwa komenda jest niewidoczna w interfejsie, choć wykonuje się po uruchomieniu skrótu. Wymagana jest interakcja użytkownika (otwarcie pliku / odwiedzenie przygotowanej strony), jednak trik utrudnia manualną inspekcję.
U UNC6384 łańcuch obejmuje:
E-mail spear-phishing z osadzonym URL,
pobranie i uruchomienie .LNK z tematem wydarzeń KE/NATO,
wykonanie obfuskowanych poleceń PowerShell,
zrzut podpisanego binarium Canon i DLL side-loading,
wstrzyknięcie i utrwalenie PlugX (wariant SOGU.SEC). Arctic Wolf opisał również konkretne IOC (nazwy plików, hashe, domeny C2 – m.in. racineupci[.]org, dorareco[.]net).
Praktyczne konsekwencje / ryzyko
Trwały dostęp i exfiltracja: PlugX zapewnia zdalną kontrolę, keylogging, transfer plików, kradzież poświadczeń – idealne do ciągłej obserwacji procesów dyplomatycznych.
Skala i tempo adopcji: UNC6384 wdrożyło exploit w ~6 miesięcy po publicznym ujawnieniu, co potwierdza zdolność szybkiej industrializacji TTP.
Brak łatki wymusza kompensacje na poziomie polityk, kontroli uruchamiania i detekcji zachowań; atak korzysta z zaufania do podpisanych plików (Canon).
Rekomendacje operacyjne / co zrobić teraz
Kontrola plików .LNK
Ogranicz użycie i wykonywanie .LNK z maili/WWW (zasady AppLocker/WDAC, blokady przez GPO na ścieżkach TEMP/Downloads).
Monitoruj procesy potomne explorer.exe/rundll32.exe/powershell.exe uruchamiane z kontekstu .LNK; sygnatury YARA/EDR na charakterystyczne CanonStager i artefakty PlugX; wzorce DLL sideloading. (IOC i TTP — patrz publikacja Arctic Wolf).
Hardening PowerShell i ASR
Włącz Constrained Language Mode, Script Block Logging, AMSI; reguły Attack Surface Reduction (blokowanie uruchamiania wscript.exe/cscript.exe i podejrzanych makr/dzieci procesów Office/Explorer).
Zaufane aplikacje/podpisane binaria
Egzekwuj listy WDAC i Applocker dla podpisanych narzędzi firm trzecich (np. drukarek), aby uniemożliwić sideloading.
Segmentacja i zasada najmniejszych uprawnień
Oddziel stacje „dyplomatyczne”/VIP, MFA, ograniczenie dostępu do zasobów wrażliwych, Egress filtering do znanych C2. (Domeny/C2 — wg Arctic Wolf).
Reakcja i hunting
Szukaj archiwów/skrótów o tematyce „European Commission”, „NATO”, „EPC/EU Council” z końcówki Q3–Q4 2025; koreluj z połączeniami do nowych domen C2; przejrzyj właściwości .LNK narzędziami niskopoziomowymi (nie GUI).
Komunikacja użytkowników
Krótka kampania uświadamiająca: dlaczego .LNK jest ryzykowne, jak bezpiecznie weryfikować zaproszenia/agendy (oddzielny kanał potwierdzeń).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W przeciwieństwie do częstych kampanii z wykorzystaniem LNK+LNK loaderów w cyberprzestępczości, tutaj kluczowa jest luka UI misrepresentation (CVE-2025-9491), która utrudnia manualną inspekcję i podbija skuteczność spear-phishingu.
Kampania wpisuje się w dotychczasowy modus operandi UNC6384 (wcześniej ASEAN), ale tematyka przynęt została zaktualizowana na UE/NATO, a loader PlugX/CanonStager został odchudzony i rozwijany w ostatnich miesiącach.
Podsumowanie / kluczowe wnioski
UNC6384 aktywnie wykorzystuje CVE-2025-9491 (.LNK) przeciwko europejskim dyplomatom, dostarczając PlugX przez DLL side-loading.
Luka nie ma jeszcze łaty, co wymaga twardych polityk wykonania, EDR i kontroli .LNK.
Przynęty „KE/NATO” i podpisane binaria Canon zwiększają wiarygodność ataku — edukacja użytkowników + kontrole techniczne są krytyczne.
Źródła / bibliografia
Arctic Wolf Labs: szczegóły kampanii, TTP/IOC, łańcuch ataku i tematy przynęt. (Arctic Wolf)
ZDI (Trend Micro): advisory ZDI-25-148 / CVE-2025-9491, opis luki i oś czasu. (zerodayinitiative.com)
BleepingComputer: potwierdzenie CVE-2025-9491, status patcha i szersze tło wykorzystywania. (BleepingComputer)
SecurityWeek: podsumowanie ataków w Europie, CVSS oraz stanowisko Microsoftu nt. serwisowania. (SecurityWeek)
Departament Sprawiedliwości USA poinformował o ekstradycji z Irlandii 43-letniego Ołeksija Ołeksijowycza Łytwynenki, oskarżonego o współudział w kampaniach ransomware grupy Conti. Oskarżony usłyszał zarzuty zmowy w sprawie oszustwa komputerowego oraz zmowy w sprawie oszustwa telekomunikacyjnego, a maksymalne zagrożenie karą wynosi odpowiednio 5 lat i 20 lat pozbawienia wolności. Według akt sprawy miał m.in. kontrolować skradzione dane ofiar i współtworzyć/rozsyłać noty okupu w ramach podwójnego wymuszenia.
W skrócie
Kto: Ołeksij O. Łytwynenko (43 l.).
Skąd / dokąd: ekstradycja z Irlandii (Cork) do USA, Sąd Okręgowy Middle District of Tennessee – pierwsze stawiennictwo w czwartek, 30 października 2025 r.
Zarzuty: zmowa dot. wdrażania Conti, podwójne wymuszenia, publikacja danych; szkody w Tennessee > 500 tys. USD (kryptowaluty) wobec 2 ofiar + ujawnienie danych trzeciej.
Skala Conti: > 1 000 ofiar globalnie; co najmniej 150 mln USD okupów (stan na I 2022).
Status w Irlandii: tymczasowa ochrona po 2022 r.; areszt w lipcu 2023 r.; apelacja ekstradycyjna oddalona przez Court of Appeal w październiku 2025 r.
Kontekst / historia / powiązania
Łytwynenko miał działać w latach 2020–czerwiec 2022, tj. w szczycie aktywności Conti. Po rozpadzie „marki” Conti członkowie rozproszyli się do innych ekosystemów ransomware (m.in. BlackCat/ALPHV, Black Basta, Royal, Karakurt, Hive/AvosLocker itp.). Organy ścigania przypisują Conti największą liczbę ataków na infrastrukturę krytyczną w 2021 r. Ekstradycja domyka wieloetapowe postępowanie: areszt (VII 2023), decyzja High Court o zatrzymaniu do ekstradycji (II 2025), a następnie prawomocne oddalenie apelacji (X 2025).
Analiza techniczna / szczegóły luki
Modus operandi Conti (TTPs):
Wejście do sieci: spear-phishing / kradzież poświadczeń, nadużycie RDP/VPN, często po wcześniejszym rozpoznaniu przez ekosystem TrickBot/BazarBackdoor.
Ruch boczny i eskalacja uprawnień: narzędzia „living-off-the-land” (PSExec, WMI, PowerShell), LSASS dump, Mimikatz.
Szyfrowanie i ekfiltracja: szyfrowanie szybkie/rozproszone, wcześniejsza kradzież danych i podwójne wymuszenie (szyfr + groźba publikacji).
Negocjacje i PR: noty okupu z kanałami komunikacji (chat/Tor), zarządzanie „leak site”.
Te techniki odpowiadają opisowi prokuratury, według której oskarżony kontrolował skradzione paczki danych wielu ofiar oraz brał udział w wysyłce not okupu. Poza Conti miał kontynuować cyberprzestępczość aż do dni przed aresztowaniem w 2023 r.
Praktyczne konsekwencje / ryzyko
Ryzyko ciągłości działania: nawet po „zamknięciu” marki Conti, operatorzy i infrastruktura przeszli pod inne szyldy; ofiary wciąż mogą być nękane publikacjami danych i wtórnymi szantażami.
Ryzyko prawne i regulacyjne: publikacja danych (double extortion) uruchamia obowiązki notyfikacyjne i sankcje administracyjne w wielu jurysdykcjach.
Ryzyko sektorowe: wg FBI Conti uderzał najczęściej w infrastrukturę krytyczną (2021), co zwiększa priorytet dla SOC/OT.
Rekomendacje operacyjne / co zrobić teraz
Edycja reguł detekcyjnych na TTP Conti/TrickBot/Bazar:
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W ostatnich latach USA coraz częściej doprowadza do ekstradycji podejrzanych o cyberwymuszenia na bazie współpracy międzynarodowej i aktów oskarżenia w stanach szczególnie dotkniętych atakami. W sprawie Łytwynenki właściwość ustalono w Middle District of Tennessee, gdzie dwie ofiary miały zapłacić >500 tys. USD, a dane trzeciej upubliczniono – to analogiczny wzorzec do innych spraw kierowanych przez CCIPS i FBI (np. równoległe akty przeciw członkom TrickBot/Conti w 2023 r.).
Podsumowanie / kluczowe wnioski
Ekstradycja i pierwsze stawiennictwo w USA potwierdzają determinację organów ścigania w ściganiu operatorów Conti – także tych pełniących „zaplecze” (kontrola danych, negocjacje).
Dla obrony kluczowe jest monitorowanie technik, nie „marek” ransomware – te się zmieniają, TTP zwykle zostają.
Organizacje wciąż mogą mieć ekspozycję na wtórne publikacje danych z okresu działalności Conti (2020–2022); weryfikacja wycieków i polityki retencji ma znaczenie.
Źródła / bibliografia
U.S. Department of Justice: komunikat prasowy z 30 października 2025 r. (Press Release No. 25-1049). (justice.gov)
SecurityWeek: „Ukrainian Man Extradited From Ireland to US Over Conti Ransomware Charges”, 31 października 2025 r. (SecurityWeek)
BleepingComputer: „Ukrainian extradited from Ireland on Conti ransomware charges”, 31 października 2025 r. (BleepingComputer)
The Record (Recorded Future News): „Alleged Conti ransomware gang affiliate appears in Tennessee court…”, 31 października 2025 r. (The Record from Recorded Future)
Irish Legal News / Irish Court of Appeal: oddalenie apelacji ekstradycyjnej (październik 2025 r.). (Irish Legal News)
Uwaga: wątek jest rozwojowy; toczące się postępowanie oznacza domniemanie niewinności do czasu prawomocnego wyroku. Daty i liczby w tekście pochodzą z materiałów DOJ i czołowych serwisów branżowych z 30–31 października 2025 r.
Arctic Wolf Labs opisało aktywną kampanię cyber-szpiegowską przypisywaną grupie UNC6384 ukierunkowaną na podmioty dyplomatyczne w Belgii i na Węgrzech (oraz inne cele w Europie). Ataki datowane są na wrzesień–październik 2025 r. i wykorzystują spreparowane skróty Windows (.lnk), które nadużywają podatności ZDI-CAN-25373 – techniki pozwalającej ukryć wykonanie poleceń poprzez manipulację argumentami w plikach LNK. Końcowym ładunkiem jest PlugX (SOGU) – znany trojan zdalnego dostępu często łączony z grupami powiązanymi z ChRL.
W skrócie
Cele: placówki rządowe i dyplomatyczne w Belgii i na Węgrzech; dodatkowo obserwowano cele w Serbii, Włoszech i Holandii.
Wejście: spear-phishing z linkiem do wieloetapowego droppera LNK z motywami spotkań KE/NATO.
Eksploatacja: nadużycie ZDI-CAN-25373 (Windows LNK) do wywołania PowerShell i rozpakowania archiwum TAR; brak oficjalnej poprawki od Microsoft według Trend Micro/ZDI (stan na publikację).
Payload:PlugX ładowany przez DLL side-loading legalnego narzędzia Canon IJ Printer Assistant (cnmpaui.exe).
Atrybucja: UNC6384 oceniany jako aktor „PRC-nexus”, z przecięciem TTP/infrastruktury do Mustang Panda.
Kontekst / historia / powiązania
W sierpniu 2025 r. Google Threat Intelligence Group (GTIG) ujawniła wcześniejszą odsłonę kampanii UNC6384 wymierzoną w dyplomatów w Azji Południowo-Wschodniej. Tam atakujący przejmowali captive portal, podszywali się pod „Adobe plugin update” i w końcu dostarczali SOGU/PlugX przy użyciu side-loadingu komponentów Canona (STATICPLUGIN → MSI → CANONSTAGER).
Równocześnie PlugX pozostaje w centrum zainteresowania organów ścigania: 14 stycznia 2025 r. Departament Sprawiedliwości USA ogłosił operację usunięcia tej rodziny malware z ~4 258 komputerów w USA, wiążąc infekcje z Mustang Panda/Twill Typhoon. The Record podkreśla, że PlugX od lat jest używany przez szereg chińskich grup, a działania DoJ to kontynuacja globalnych wysiłków po wcześniejszych przejęciach infrastruktury C2.
Analiza techniczna / szczegóły luki
Łańcuch ataku (wariant europejski obserwowany przez Arctic Wolf):
Spear-phishing z agendami spotkań KE, warsztatów NATO i wydarzeń wielostronnych.
Kliknięcie prowadzi do pobrania LNK, który nadużywa ZDI-CAN-25373 – podatności w sposobie obsługi argumentów w LNK (whitespace padding w strukturze COMMAND_LINE_ARGUMENTS).
LNK uruchamia PowerShell, który wydobywa i rozpakowuje plik TAR (np. rjnlzlkfe.ta) do katalogu %AppData%\Local\Temp.
Następnie wykonywany jest cnmpaui.exe (legalny binarny Canon), który side-loaduje złośliwą cnmpaui.dll i odszyfrowuje ładunek PlugX (np. cnmplog.dat).
ZDI-CAN-25373 (aka ZDI-25-148): Trend Micro/ZDI opisuje wieloletnie i szerokie nadużycia tej słabości przez co najmniej 11 ugrupowań APT (KR/IR/RU/CN). Microsoft – według ZDI – nie wydał poprawki, co wymusza polityki ograniczania LNK i detekcje behawioralne.
PlugX/SOGU: wielofunkcyjny RAT znany od co najmniej 2008 r., zapewniający m.in. keylogging, exfiltrację plików, trwałość i zdalne sterowanie; stale ewoluuje (warianty Korplug/TIGERPLUG/SOGU).
Wybrane wskaźniki (IOC) z kampanii UNC6384 (Arctic Wolf):
Domeny C2 m.in.: racineupci[.]org, dorareco[.]net, naturadeco[.]net, cseconline[.]org.
Praktyczne konsekwencje / ryzyko
Priorytetowe cele wywiadowcze: dokumenty niejawne, stanowiska negocjacyjne, kalendarze i trasy podróży, wgląd w procesy decyzyjne UE/NATO.
Brak patcha na kluczową technikę (ZDI-CAN-25373) zwiększa ryzyko ponownego wejścia i długotrwałej obecności atakującego.
Realistyczne wektory obejścia kontroli: dokumenty-wabiki zgodne z realnym kalendarzem wydarzeń, podpisane binaria, TLS/HTTPS i side-loading u wiarygodnych producentów.
Rekomendacje operacyjne / co zrobić teraz
Prewencja i twardnienie:
Ogranicz/filtruj LNK z nieufnych lokalizacji; rozważ wyłączenie automatycznego rozwijania skrótów w Explorerze (zgodnie z zaleceniami AW/Trend).
Blokuj domeny C2 z raportu Arctic Wolf; monitoruj ewentualne próby łączności (telemetria proxy/EDR).
Application Control/allow-listing dla narzędzi producentów (np. cnmpaui.exe) i blokowanie side-loadingu z niestandardowych ścieżek.
TLS inspection tam, gdzie to możliwe prawnie/organizacyjnie – atakujący używają prawidłowych certyfikatów (Let’s Encrypt).
Wykrywanie i hunting (przykłady):
Szukaj wywołań cmd.exe/powershell.exe z rodzicem .lnk (reguły/hunty wg Trend Micro).
Poluj na Canon IJ Printer Assistant uruchamiany z niestandardowych ścieżek (np. %AppData%) i współwystępowanie plików cnmpaui.exe/.dll/.dat.
Koreluj nietypowe żądania do gstatic → redirect → „plugin update” (artefakty kampanii GTIG/captive portal).
Reakcja i ograniczanie skutków:
Jeżeli wykryto ślady PlugX/UNC6384: izoluj hosty, zbierz pamięć/artefakty, wymuś rotację poświadczeń, wdróż reguły EDR/YARA dla skojarzonych wskaźników oraz zastosuj segmentację sieci.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Mustang Panda (operacje 2024/2025): szerokie użycie PlugX; DoJ/FBI przeprowadziły bezprecedensowe oczyszczenie >4,2 tys. hostów z PlugX (USB-borne warianty).
Podsumowanie / kluczowe wnioski
Kampania UNC6384 pokazuje szybką adopcję świeżo ujawnionych technik (LNK/ZDI-CAN-25373) i wysoki realizm socjotechniki (agendy KE/NATO).
PlugX nadal pozostaje kluczowym narzędziem chińskich operacji szpiegowskich pomimo głośnych działań organów ścigania; jego ekosystem ewoluuje (od klasycznych backdoorów po warianty USB).
Brak łatki dla ZDI-CAN-25373 wymusza kompensacje proceduralne i detekcyjne – od blokowania LNK, przez allow-listing, po agresywny hunting TTP.
Źródła / bibliografia
The Record: „Diplomatic entities in Belgium and Hungary hacked in China-linked spy campaign”, 30 października 2025 r. (The Record from Recorded Future)
Arctic Wolf Labs: „UNC6384 Weaponizes ZDI-CAN-25373…”, 30 października 2025 r. (szczegóły TTP/IOC). (Arctic Wolf)
Google Threat Intelligence Group (GTIG): „PRC-Nexus Espionage Campaign Hijacks Web Traffic…”, 25 sierpnia 2025 r. (wariant captive-portal/AitM). (Google Cloud)
Trend Micro / ZDI: „ZDI-CAN-25373: Windows Shortcut Exploit Abused as Zero-Day…”, 18 marca 2025 r. (opis luki, brak patcha, hunting). (www.trendmicro.com)
US DoJ: „Justice Department and FBI Conduct International Operation to Delete PlugX…”, 14 stycznia 2025 r. (operacja usunięcia PlugX z ~4 258 systemów). (Department of Justice)