Archiwa: VPN - Strona 59 z 81 - Security Bez Tabu

Hakerzy wykorzystują nową lukę w ArrayOS AG VPN do podkładania webshelli — co muszą zrobić zespoły SOC

Wprowadzenie do problemu / definicja luki

JPCERT/CC ostrzega, że co najmniej od sierpnia 2025 r. aktywni napastnicy wykorzystują nienazwaną jeszcze (bez CVE) podatność typu command injection w Array AG Series (ArrayOS AG), aby instalować webshelle i zakładać fałszywe konta na bramach SSL VPN. Luka dotyczy instalacji z włączonym modułem DesktopDirect; producent wydał poprawkę w maju 2025 r. (ArrayOS AG 9.4.5.9), ale wiele urządzeń pozostaje niezałatanych.

W skrócie

  • Dotyczy: Array AG/vxAG z ArrayOS AG ≤ 9.4.5.8, gdy DesktopDirect jest włączony.
  • Wykorzystanie: wstrzyknięcie komend (command injection) prowadzące do webshelli w katalogu /ca/aproxy/webapp/ i tworzenia nowych użytkowników.
  • Eksploatacja obserwowana od: 08.2025; ostrzeżenie JPCERT/CC z 03.12.2025.
  • Poprawka: ArrayOS AG 9.4.5.9 (zalecana aktualizacja) + obejścia (wyłączenie DesktopDirect, filtr URL blokujący średnik ;).
  • IOC: ruch z 194.233.100[.]138.

Kontekst / historia / powiązania

Urządzenia Array AG już wcześniej padały ofiarą krytycznych luk RCE. W listopadzie 2024 CISA dodała do katalogu KEV błąd CVE-2023-28461 (brak uwierzytelniania dla funkcji krytycznych), nakazując pilne łatanie. Osobno, w grudniu 2023 ujawniono CVE-2023-51707 w komponencie MotionPro (RCE przed 9.4.0.505). Obie historyczne luki pokazują, że bramy AG są atrakcyjnym celem i wymagają rygorystycznego zarządzania wersjami. Nowy, bieżący wektor (DesktopDirect) nie ma jeszcze przypisanego CVE.

Analiza techniczna / szczegóły luki

  • Warunek: włączony DesktopDirect (zdalny dostęp do pulpitów).
  • Wektor: wysyłka złośliwych żądań HTTP, które skutkują wstrzyknięciem komend po stronie urządzenia.
  • Efekt:
    • zapis pliku PHP webshell w /ca/aproxy/webapp/,
    • tworzenie nowych kont administratora/użytkownika,
    • użycie bramy jako przyczółka do dalszego ruchu lateralnego.
  • Artefakty & IOC: ruch z 194.233.100[.]138 wskazany przez JPCERT; atakujący używają średnika ; w ścieżkach URL (dlatego zalecana reguła filtrująca).
  • Wersje narażone: ArrayOS AG 9.4.5.8 i starsze; naprawa w 9.4.5.9.

Uwaga: Producent opublikował również w 2025 r. osobne ostrzeżenie o RCE w MotionPro (inny komponent/ścieżka naprawy, fix w 9.4.0.519, tymczasowe obejście: vpn motionpro off). To inna podatność niż obecnie eksploatowana luka w DesktopDirect, ale podkreśla konieczność aktualizacji wszystkich gałęzi 9.x.

Praktyczne konsekwencje / ryzyko

  • Utrata poufności i integralności: webshell na bramie VPN daje trwały dostęp do ruchu i konfiguracji.
  • Ruch lateralny: brama SSL VPN często ma uprzywilejowaną pozycję w sieci.
  • Trudna detekcja: restart urządzenia może wyczyścić logi, co utrudnia pełne dochodzenie.
  • Ryzyko łańcuchowe: nielatane starsze błędy (np. CVE-2023-28461) mogą być łączone z nową luką.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa inwentaryzacja
    Zidentyfikuj wszystkie bramy AG/vxAG i sprawdź wersję ArrayOS AG oraz stan DesktopDirect.
  2. Aktualizacja oprogramowania
    • Jeśli używasz gałęzi 9.4.5.x — zaktualizuj do 9.4.5.9 (wersja z poprawką wskazana przez JPCERT/CC).
    • Zweryfikuj także starsze komponenty (np. MotionPro) i rozważ przejście na wydania z poprawkami (≥9.4.0.519 dla RCE w MotionPro; ≥9.4.0.505 wg NVD dla CVE-2023-51707).
  3. Obejścia (jeśli aktualizacja chwilowo niemożliwa)
    • Wyłącz DesktopDirect (jeśli nieużywany).
    • W URL filtering zablokuj dostęp do adresów zawierających ;.
  4. Hunting & IR (24–48h)
    • Sprawdź, czy w /ca/aproxy/webapp/ nie pojawiły się pliki .php.
    • Przejrzyj listę kont pod kątem nieautoryzowanych użytkowników.
    • Przeanalizuj logi sieciowe pod kątem ruchu z/do 194.233.100[.]138.
    • Jeśli musisz zrestartować urządzenie (np. po aktualizacji), zabezpiecz logi wcześniej (JPCERT ostrzega o możliwej utracie dzienników).
  5. Twardnienie dostępu do VPN
    • Ogranicz dostęp do panelu administracyjnego do zaufanych adresów IP.
    • Wymuś MFA dla użytkowników zdalnych.
    • Segmentuj sieć tak, aby brama nie była jedynym punktem wejścia do zasobów krytycznych. (Dobre praktyki uzupełniające do powyższych źródeł.)

Różnice / porównania z innymi przypadkami

  • Obecna luka (DesktopDirect, 2025, brak CVE): aktywnie wykorzystywana w Japonii, specyficzne IOCs (path webshella, IP, ; w URL), fix 9.4.5.9.
  • CVE-2023-28461 (KEV, 2024): brak uwierzytelnienia dla funkcji krytycznych, szeroko nagłaśniana przez CISA; ogólne RCE na AG/vxAG ≤ 9.4.0.481.
  • CVE-2023-51707 (MotionPro, 2023/2025): RCE w komponencie MotionPro; różne minimalne wersje naprawcze (NVD: ≥9.4.0.505; biuletyn Array: ≥9.4.0.519 dla konkretnego wydania), inny wektor niż DesktopDirect.

Podsumowanie / kluczowe wnioski

  • Jeżeli używasz ArrayOS AG ≤ 9.4.5.8 i DesktopDirect jest aktywny, traktuj to jako incydent bezpieczeństwa z wysokim prawdopodobieństwem kompromitacji.
  • Zaktualizuj do 9.4.5.9, wyłącz DesktopDirect jeśli nie jest wymagany i przeszukaj urządzenie pod kątem webshelli oraz fałszywych kont.
  • Zweryfikuj także, czy wcześniejsze luki (CVE-2023-28461, CVE-2023-51707) są zamknięte — część środowisk AG 9.x może wymagać kilku aktualizacji w różnych gałęziach.

Źródła / bibliografia

  1. JPCERT/CC (03.12.2025): ostrzeżenie o aktywnej eksploatacji luki w Array AG (DesktopDirect), wersje podatne, IOCs, zalecenia (update do 9.4.5.9, wyłączenie DesktopDirect, filtr ;). (jpcert.or.jp)
  2. BleepingComputer (04.12.2025): przegląd zdarzeń, potwierdzenie webshelli i kont rogue, streszczenie JPCERT. (BleepingComputer)
  3. CISA KEV (25.11.2024): wcześniejsza, niezależna luka CVE-2023-28461 na AG/vxAG — kontekst historyczny i wymóg łatania. (cisa.gov)
  4. NVD (CVE-2023-51707): RCE w MotionPro (inna luka), minimalne wersje naprawcze wg NVD. (NVD)
  5. Array Networks Security Advisory (09.2025): biuletyn producenta dla MotionPro RCE z fixem 9.4.0.519 i obejściem vpn motionpro off — ważne dla pełnego twardnienia gałęzi 9.x. (support.arraynetworks.net)

Predator wykorzystuje nowy wektor infekcji do ataków „zero-click”. Co wiemy o Aladdin, Triton, Mars i Jupiter?

Wprowadzenie do problemu / definicja luki

Predator – komercyjne oprogramowanie szpiegujące sprzedawane przez grupę Intellexa – zyskało nowy, wcześniej nieudokumentowany sposób infekcji ofiar bez ich interakcji. Wektor o nazwie „Aladdin” wykorzystuje ekosystem reklam mobilnych, aby dostarczyć ładunek eksploita „po samym wyświetleniu reklamy”. Nowe ustalenia wynikają z wycieku wewnętrznych materiałów („Intellexa Leaks”) oraz zbieżnych analiz Google Threat Intelligence (d. TAG) i Recorded Future. Doniesienia prasowe i analizy techniczne wskazują ponadto na istnienie dodatkowych wektorów, m.in. Triton (bazujący na modemie/basebandzie Samsung Exynos) oraz Mars/Jupiter (wstrzykiwanie sieciowe z udziałem operatorów).

W skrócie

  • Aladdin: reklamowy wektor „zero-click” – atakujący wymusza serwowanie spreparowanej reklamy do konkretnego IP/ofiary poprzez DSP; samo wyświetlenie ma uruchamiać łańcuch eksploita i przekierowania do serwerów exploit-delivery Intellexy.
  • Triton: wektor taktyczny dla urządzeń z Samsung Exynos – możliwe wymuszenie degradacji do 2G i atak na baseband (zasięg radiowy/proximity). Status bieżącego wykorzystywania niepewny.
  • Mars/Jupiter: wektory strategiczne z wtryskami sieciowymi we współpracy z ISP/MNO; Jupiter rozszerza atak o krajowe strony HTTPS z ważnymi certyfikatami. Coraz trudniejsze przez „HTTPS-only”, ale nadal wykonalne w określonych warunkach.
  • Skala: Google wiąże Intellexę z 15 z ~70 0-dayów odkrytych od 2021 r.; GTI rozesłało ostrzeżenia do „kilkuset” kont w wielu krajach.
  • Kontekst rynkowy: Recorded Future opisuje firmy-wydmuszki (w tym z branży reklamowej) oraz ślady wdrożeń w kolejnych państwach; Amnesty potwierdza trwające nadużycia wobec społeczeństwa obywatelskiego.

Kontekst / historia / powiązania

Artykuł BleepingComputer z 4 grudnia 2025 r. podsumowuje wyniki śledztwa Inside Story / Haaretz / WAV Research Collective oraz analiz Amnesty Security Lab, Google i Recorded Future – wszystkie te źródła potwierdzają, że Predator wciąż ewoluuje mimo sankcji i dochodzeń. To wpisuje się w szerszy trend „mercenary spyware” (Pegasus, Reign/QuaDream, Graphite/Paragon), które wykorzystują łańcuchy 0-day dla iOS/Android oraz techniki zero-click.

Analiza techniczna / szczegóły luki

Aladdin: reklamowy „zero-click”

  • Mechanizm: operator tworzy złośliwy materiał reklamowy i zleca jego emisję tylko dla wybranej ofiary, np. po publicznym adresie IP (często pozyskanym od operatora w kraju klienta). Gdy reklama się wyświetli w przeglądarce lub aplikacji mobilnej korzystającej z SDK reklamowego, następuje przekierowanie do serwerów dostarczających exploit i instalujących Predatora. Nie jest wymagane kliknięcie.
  • Łańcuch dostaw: Intellexa ukrywa dystrybucję przez sieć spółek (Irlandia, Niemcy, Szwajcaria, Grecja, Cypr, ZEA, Węgry) oraz podmioty z branży reklamowej. Recorded Future wskazuje świeże powiązania z firmami reklamowymi powiązanymi z „Aladdin”.

Triton: baseband/Exynos + 2G downgrade

  • Taktyczny (wymaga bliskości): wykorzystuje degradację do 2G i podatności basebandu Samsung Exynos w celu dostarczenia exploita bez udziału przeglądarki. Amnesty notuje brak pewności co do bieżącej operacyjności wektora.

Mars & Jupiter: wtrysk na warstwie sieci

  • Strategiczne (zdalne): injection realizowany we współpracy z ISP/MNO – wstrzyknięcie linku infekcyjnego podczas zwykłego przeglądania; Jupiter umożliwia atak także na krajowe serwisy HTTPS (z legalnymi certyfikatami). Skuteczność ogranicza rosnące „HTTPS-only”, ale materiały Intellexy pokazują, że moduły były oferowane klientom.

Prolificzność 0-dayów

Google GTI 3 grudnia 2025 r. opublikowało listę CVE powiązanych z łańcuchami Intellexy (Android, Chrome, iOS, ARM Mali). Od 2021 r. ~15 unikalnych 0-dayów przypisywanych Intellexie w zbiorze ~70 przypadków TAG/GTI. GTI jednocześnie wysłało government-backed warnings do setek potencjalnie celowanych kont i dodało domeny do Safe Browsing.

Praktyczne konsekwencje / ryzyko

  • By-design omijanie użytkownika: Aladdin minimalizuje ekspozycję operatora – nie trzeba wysyłać SMS/DM z linkiem; wystarczy „zwykłe” surfowanie/korzystanie z aplikacji z reklamami.
  • Trudność detekcji: łańcuchy są krótkotrwałe (single-use links), infrastrukturę ukrywa C2 Anonymization Network, telemetrycznie wygląda to jak legalny ruch reklamowy lub operatorowy.
  • Targeting wysokowartościowych ofiar: koszty licencji i 0-dayów powodują, że głównymi celami są politycy, dziennikarze, prawnicy, liderzy biznesu, NGO – ale RF notuje też rosnące zainteresowanie liderami korporacyjnymi.
  • Ryzyko na poziomie państw/ISP: Mars/Jupiter wymagają współpracy po stronie operatorów/ISP – jeśli państwo-klient zezwala, ochrona na warstwie użytkownika bywa niewystarczająca.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników wysokiego ryzyka (HVA)

  1. iOS: włącz Lockdown Mode; aktualizuj iOS natychmiast po wydaniach bezpieczeństwa.
  2. Android: włącz Advanced Protection od Google (jeśli dostępne), trzymaj Chrome/Play Services na najnowszych wersjach.
  3. Blokowanie reklam: stosuj systemowe lub na-poziomie-przeglądarki rozwiązania do blokowania reklam/trackingu (uświadamiamy, że nie jest to „srebrna kula”, ale utrudnia emisję Aladdin).
  4. Minimalizacja identyfikatorów: wyłącz/podmień Advertising ID, ogranicz personalizację reklam; używaj sieci z maskowaniem IP (np. Private Relay/zgodne VPN), mając świadomość, że operator w kraju klienta może i tak powiązać IP z abonentem.
  5. Tryb pracy: przeglądarka tylko z HTTPS-Only, izolacja profili, ograniczenie WebKit/V8 w komunikatorach (otwieranie linków w sandboxowanej przeglądarce). (Wnioski własne na bazie opublikowanych technik.)

Dla zespołów bezpieczeństwa (SOC/IR/MDM)

  • Patching-first: priorytetyzuj aktualizacje mobilne (Android firmware, iOS, Chrome) – GTI listuje szereg CVE wykorzystywanych w łańcuchach Predator.
  • Hardening mobilny: MDM wymuszające Lockdown Mode (VIP), polityki instalacji aplikacji, wyłączenie sideloadingu, kontrola profili VPN/CA. (Wnioski własne oparte o techniki opisywane przez GTI/Amnesty.)
  • Telemetria: hunt pod kątem anomalii reklamowych/redirectów i domen z kolekcji GTI/IOC; integracja Safe Browsing.
  • Procedury na wypadek podejrzenia spyware: izolacja urządzenia, wymiana karty SIM/IMEI tylko po konsultacji forensycznej; zgłoszenie do CISA/krajowych CSIRT i producenta platformy. (CISA ostrzegała niedawno o nadużyciach spyware wymierzonych w aplikacje komunikatorów.)

Różnice / porównania z innymi przypadkami

  • Pegasus (NSO): potwierdzone w pełni zdalne zero-click via iMessage/BlastPass – bez reklam i bez operatora/ISP. Predator dotąd częściej opierał się na 1-click i injection/proximity; Aladdin zbliża go do modelu „prawdziwego” zero-click, ale wykorzystuje infrastrukturę reklamową i/lub selektory sieciowe.
  • Graphite (Paragon): także zdolność zero-click i cele w UE, ale inny łańcuch eksploita i inny dostawca – pokazuje szerszy problem branży „mercenary spyware”. (Kontekst porównawczy – źródła o Predatorze i ekosystemie szpiegowskim.)

Podsumowanie / kluczowe wnioski

  • Aladdin potwierdza, że reklamowy ekosystem może stać się wektorem „zero-click” klasy rządowej.
  • Obrona warstwowa (patching, tryby ochronne iOS/Android, blokowanie reklam/trackerów, minimalizacja identyfikatorów, monitoring redirectów) jest koniecznością – pojedynczy kontroler rzadko wystarcza.
  • Operatorzy/ISP oraz dostawcy ads stają się punktami nacisku – potrzebne są procesy due-diligence i mechanizmy „abuse handling” po stronie ekosystemu reklamowego.
  • Mimo sankcji i nagłośnienia, Intellexa/Predator pozostaje aktywna; branża potrzebuje norm międzynarodowych i twardych wymogów po stronie platform.

Źródła / bibliografia

  1. BleepingComputer – Predator spyware uses new infection vector for zero-click attacks (4 grudnia 2025). (BleepingComputer)
  2. Amnesty International Security Lab – To Catch a Predator: Leak exposes the internal operations of Intellexa’s mercenary spyware (4 grudnia 2025). (Amnesty International Security Lab)
  3. Google Threat Intelligence – Sanctioned but Still Spying: Intellexa’s Prolific Zero-Day Exploits Continue (3 grudnia 2025). (Google Cloud)
  4. Recorded Future Insikt Group – Intellexa’s Global Corporate Web (grudzień 2025). (Recorded Future)
  5. CISA – Spyware Allows Cyber Threat Actors to Target Users of Messaging Applications (24 listopada 2025) – kontekst zaleceń ochronnych. (cisa.gov)

NCSC uruchamia pilotaż „Proactive Notifications”: automatyczne ostrzeżenia o lukach w urządzeniach wystawionych do Internetu

Wprowadzenie do problemu / definicja luki

Brytyjskie National Cyber Security Centre (NCSC) rozpoczęło pilotaż nowej usługi Proactive Notifications. Celem jest proaktywne informowanie organizacji w UK o wykrytych lukach i błędnych konfiguracjach w systemach i urządzeniach wystawionych do Internetu—zanim dojdzie do incydentu. Powiadomienia opierają się na skanowaniu publicznie dostępnych usług i metadanych (np. banerach/wersjach), a wysyłkę realizuje partner NCSC, firma Netcraft. Ostrzeżenia mają dotyczyć zarówno konkretnych CVE, jak i „higienicznych” problemów bezpieczeństwa (np. słabe szyfrowanie).

W skrócie

  • NCSC testuje usługę Proactive Notifications, która zewnętrznie identyfikuje podatne systemy i kontaktuje właścicieli z rekomendacjami aktualizacji/konfiguracji.
  • Skanowanie i notyfikacje są wykonywane w zgodzie z brytyjską Computer Misuse Act; komunikacja przychodzi z adresów @netcraft.com, bez załączników i bez żądań płatności.
  • NCSC rekomenduje łączenie pilotażu z dojrzałym, bezpłatnym programem Early Warning, który agreguje sygnały zagrożeń związane z zarejestrowanymi przez organizację domenami/IP.
  • Usługa nie obejmie wszystkich systemów ani wszystkich podatności—to dodatkowa warstwa „higieny” obok własnych procesów zarządzania podatnościami.

Kontekst / historia / powiązania

Proactive Notifications wpisuje się w linię Active Cyber Defence (ACD) NCSC, która od lat wykorzystuje automatyzację (np. usługa Takedown prowadzona przez Netcraft) do redukowania największych ryzyk w skali kraju. W raportach ACD wskazywano już wcześniej skuteczność centralnych działań „na perymetrze” (np. szybkie usuwanie phishingu, monitoring złośliwych domen, korygowanie trywialnych błędów konfiguracyjnych).

Równolegle NCSC promuje eliminację „niewybaczalnych” podatności na brzegu sieci—tam, gdzie pojedyncza luka przekłada się na masowe kompromitacje.

Analiza techniczna / jak działa „Proactive Notifications”

  • Źródło danych: publicznie widoczne informacje (np. banery usług, wersje oprogramowania, jawne konfiguracje protokołów) uzyskane w trakcie zautomatyzowanego skanowania Internetu.
  • Korelacja i kwalifikacja: NCSC i Netcraft wspólnie uzgadniają zakres typów luk objętych notyfikacjami; celem jest równowaga między skutecznością a minimalną ingerencją.
  • Powiadomienia: wiadomości e-mail z adresów @netcraft.com, zawierające konkretne zalecenia (np. zaktualizuj do wersji X, wyłącz protokół Y, zmień szyfry/TLS). Brak załączników i żądań danych wrażliwych.
  • Relacja do „Early Warning”: Proactive Notifications działa przed oznakami ataku/kompromitacji (twarda „higiena perymetru”), a Early Warning sygnalizuje bieżące zagrożenia lub anomalie powiązane z Twoimi aktywami (domeny, IP) zgłoszonymi do systemu. Połączenie obu daje warstwowy efekt.

Praktyczne konsekwencje / ryzyko

  • Mniej „niskowiszących owoców” dla napastników: szybciej eliminowane będą powszechne, skanowalne błędy (stare wersje VPN/SSL, słabe szyfry, podatne panele admina).
  • Lepsza widoczność dla MŚP i JST: podmioty z ograniczonymi zespołami SecOps zyskają impuls do aktualizacji tam, gdzie wcześniej brakowało monitoringu wersji/konfiguracji.
  • Ryzyko fałszywych alarmów / spoofingu: możliwe próby podszywania się pod Netcraft/NCSC—dlatego krytyczne jest weryfikowanie nadawcy i treści (brak załączników/żądań płatności).
  • Niepełne pokrycie: usługa nie zastępuje własnego skanowania, EDR, ASM czy procesu zarządzania podatnościami opartego o ryzyko i katalogi takie jak CISA KEV.

Rekomendacje operacyjne / co zrobić teraz

  1. Zarejestruj się w NCSC Early Warning i dodaj swoje domeny/IP (assety), aby otrzymywać alerty korelowane z Twoją infrastrukturą. Włącz MFA do konta.
  2. Ustal proces obsługi notyfikacji Netcraft/NCSC:
    • zdefiniuj skrzynkę zespołową (np. security@) i filtry akceptujące adresy @netcraft.com,
    • przygotuj runbook: triage → walidacja → patch/mitigacja → weryfikacja.
  3. Włącz ciągłe skanowanie zewnętrzne i ASM po swojej stronie (np. banery, TLS, nagłówki HTTP, wersje usług), a wyniki koreluj z CISA KEV/biuletynami producentów.
  4. Priorytetyzuj „perymetr”: VPN, bramy aplikacyjne, firewalle, MTA, urządzenia sieciowe—zgodnie z zaleceniami NCSC dla produktów na brzegu.
  5. Edukacja użytkowników i SOC: poinformuj, jak rozpoznać legitymny e-mail Netcraft (brak załączników/żądań danych), aby uniknąć phishingu podszywającego się pod NCSC.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Proactive Notifications vs. Early Warning: pierwsze to proaktywna higiena perymetru (na bazie zewnętrznych obserwacji), drugie to operacyjne alerty o aktywnych zagrożeniach względem Twoich zarejestrowanych aktywów. Razem tworzą „defence-in-depth” dla warstwy internetowej.
  • UK NCSC vs. CISA KEV: NCSC dostarcza notyfikacje 1:1 do właściciela systemu; CISA KEV to publiczny katalog podatności z dowodami wykorzystania—źródło priorytetyzacji w Twoim własnym procesie. Najlepsza praktyka to łączenie obu.
  • Powiązanie z ACD/Takedown: wcześniejsze usługi (np. Takedown) usuwały aktywne zagrożenia „w terenie”; Proactive Notifications przesuwa się w lewo (shift-left), zanim powstanie wektor ataku.

Podsumowanie / kluczowe wnioski

Pilotaż Proactive Notifications to następny krok NCSC w skalowalnym, państwowym „patch-nudgingu”: szybkie, ukierunkowane maile do właścicieli podatnych systemów, oparte tylko na danych publicznych. W połączeniu z Early Warning oraz własnym ASM/VM może realnie obniżyć liczbę udanych włamań przez znane, trywialne wektory. Nie jest to jednak substytut dyscypliny aktualizacji i ciągłego monitoringu ryzyka.

Źródła / bibliografia

  1. BleepingComputer — „NCSC’s ‘Proactive Notifications’ warns orgs of flaws in exposed devices”, 4 grudnia 2025. (BleepingComputer)
  2. NCSC — Proactive Notifications Service (strona informacyjna). (NCSC)
  3. NCSC — Early Warning (rejestracja/opis usługi). (NCSC)
  4. NCSC — Active Cyber Defence: The Fifth Year (rocznik; Takedown/Netcraft). (NCSC)
  5. NCSC Blog — Products on your perimeter considered harmful (until secured). (NCSC)

Krytyczna luka w dodatku „King Addons for Elementor” aktywnie wykorzystywana. Jak się bronić?

Wprowadzenie do problemu / definicja luki

Atakujący aktywnie wykorzystują krytyczną podatność CVE-2025-8489 w wtyczce King Addons for Elementor (dodatek do buildera Elementor dla WordPressa). Błąd pozwala podnieść uprawnienia podczas rejestracji użytkownika i uzyskać rolę administratora bez uwierzytelnienia — co w praktyce oznacza pełne przejęcie strony. Według informacji z branżowych raportów ataki rozpoczęły się pod koniec października, a do tej pory odnotowano dziesiątki tysięcy prób eksploatacji.

W skrócie

  • CVE-2025-8489 (CVSS 9.8) — błąd eskalacji uprawnień: dowolny rejestrujący się może nadać sobie rolę administrator. Dotyczy wersji 24.12.92–51.1.14.
  • Eksploatacja trwa — zarejestrowano ~48–50 tys. prób ataków; używano m.in. zapytań do admin-ajax.php z parametrem user_role=administrator.
  • Aktualizacja naprawcza — problem załatano w 51.1.35 (wydanie 25 września 2025 r.). Zaktualizuj do 51.1.35+.

Kontekst / historia / powiązania

Błąd został ujawniony 31 października 2025 r., a masowe skanowanie i próby wykorzystania nasiliły się 9–10 listopada. Wtyczka ma ok. 10 tys. aktywnych instalacji, więc nawet umiarkowany odsetek niezałatanych instancji to duża powierzchnia ataku. Dodatkowo obserwowane były powtarzalne adresy IP źródłowe (np. 45.61.157.120, 2602:fa59:3:424::1).

Analiza techniczna / szczegóły luki

  • Istota problemu: handler rejestracji użytkowników w King Addons nie ograniczał ról, które można przypisać w procesie zakładania konta. Skutkiem był brak kontroli roli i możliwość samodzielnego nadania roli administrator. Klasyfikacja słabości: CWE-269 (Improper Privilege Management).
  • Wektor ataku: zapytanie do admin-ajax.php z parametrem wskazującym pożądaną rolę (user_role=administrator). Po udanym założeniu konta napastnik ma pełny panel administracyjny.
  • Zakres wersji: NVD wskazuje, że podatne są 24.12.92–51.1.14; poprawka znajduje się od 51.1.35.
  • Ślad w repo WordPressa: log zmian/depozyty dla King Addons potwierdzają wydania z 25 września 2025 r. (51.1.35 i 51.1.36).

Praktyczne konsekwencje / ryzyko

  • Pełne przejęcie strony: dodawanie backdoorów, podmiana treści, przekierowania, wstrzykiwanie złośliwego JS/SEO spam, instalowanie dodatkowych wtyczek do utrzymania trwałości.
  • Łańcuchy ataku: po uzyskaniu admina możliwe jest RCE poprzez edytor motywu/wtyczek lub upload plików, a także kradzież danych użytkowników i sekretów konfiguracyjnych. (Wniosek na bazie uprawnień admina oraz obserwacji incydentów WP).

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa aktualizacja King Addons do ≥ 51.1.35 (lub wyżej) albo tymczasowe wyłączenie wtyczki, jeśli aktualizacja niemożliwa. Zweryfikuj w panelu WordPress /Composer.
  2. Przegląd kont użytkowników: usuń nieznane konta adminów; wymuś reset haseł administratorów i edytorów. Zweryfikuj adresy e-mail adminów.
  3. Logi i IOC: sprawdź logi pod kątem żądań do admin-ajax.php z parametrem user_role=administrator oraz ruchu z adresów IP wskazywanych w raportach.
  4. Twarde zasady rejestracji: jeśli nie potrzebujesz publicznej rejestracji — wyłącz ją. W przeciwnym razie zastosuj allowlistę ról, moderację nowych kont, reCAPTCHA/WAF. (Dobre praktyki wynikające z charakteru luki).
  5. Skan i hardening: przeskanuj stronę (np. Wordfence, inne WAF-y), usuń web-shell’e, sprawdź crontaby, wp-content/uploads, mu-plugins, niepodpisane wtyczki/motywy. (Dobre praktyki).
  6. Segmentacja i kopie zapasowe: odseparuj panel administracyjny (np. dostęp tylko przez VPN/IP allowlist), trzymaj offline’owe backupy, z testem odtwarzania. (Dobre praktyki).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Równolegle zgłoszono i załatano inną krytyczną podatność w ekosystemie WordPress: ACF Extended – CVE-2025-13486 (CVSS 9.8), RCE bez uwierzytelnienia w wersjach 0.9.0.5–0.9.1.1, naprawioną w 0.9.2. Mechanizm: przekazywanie danych użytkownika do call_user_func_array() w prepare_form(). To inny typ błędu (RCE) niż w King Addons (eskalacja uprawnień), ale efekt końcowy bywa podobny — pełna kompromitacja strony. Wnioski: utrzymywać higienę aktualizacji i minimalizować liczbę dodatków.

Podsumowanie / kluczowe wnioski

  • King Addons (CVE-2025-8489) to łatwa do wykorzystania, publicznie atakowana luka umożliwiająca utworzenie konta admina. Zaktualizuj do ≥51.1.35 i przeprowadź incident check (kontrola kont, logów, artefaktów).
  • Fala ataków na wtyczki (w tym ACF Extended) przypomina, że wtyczki to główny wektor kompromitacji WordPressa — wdrażaj WAF, ograniczaj rejestrację i przeglądaj zależności.

Źródła / bibliografia

  • BleepingComputer: „Critical flaw in WordPress add-on for Elementor exploited in attacks” (03.12.2025). (BleepingComputer)
  • SecurityWeek: „Critical King Addons Vulnerability Exploited to Hack WordPress Sites” (03.12.2025). (SecurityWeek)
  • NVD (NIST): CVE-2025-8489 – opis, zakres wersji, CVSS, CWE. (NVD)
  • WordPress.org (profil/commits KingAddons) – potwierdzenie wydań 51.1.35/51.1.36 (25.09.2025). (WordPress.org)
  • GitHub Advisory DB: CVE-2025-13486 (ACF Extended) – szczegóły RCE i CVSS. (GitHub)

Wycieki danych w Marquis uderzają w ponad 74 banki i unie kredytowe w USA

Wprowadzenie do problemu / definicja luki

Marquis Software Solutions – dostawca oprogramowania i usług marketingowo-analitycznych dla sektora finansowego w USA – poinformował o naruszeniu bezpieczeństwa, które dotknęło co najmniej 74 banki i unie kredytowe. Do incydentu doszło 14 sierpnia 2025 r. po włamaniu przez urządzenie SonicWall, a atak miał charakter ransomware. W plikach skradzionych z systemów Marquis znajdowały się dane osobowe klientów instytucji finansowych (m.in. SSN/Tax ID, daty urodzenia, adresy, numery kont) – na razie bez dowodów na ich publiczne ujawnienie.

W skrócie

  • Skala: ponad 74 instytucje, >400 tys. klientów w różnych stanach USA.
  • Wejście: kompromitacja dostępu przez SonicWall (SSL VPN / firewall).
  • Wektor powiązany z trendem: od 2024/2025 gang Akira intensywnie nadużywa podatności CVE-2024-40766 i wykradzionych sekretów do logowania przez VPN, czasem mimo MFA.
  • Ryzyko dla klientów: kradzież tożsamości, fraudy finansowe, dalsze spear-phishingi.
  • Status: Marquis rozsyła zawiadomienia w imieniu klientów-instytucji; część pism AG (prokuratorów generalnych stanów) jest publicznie dostępna.

Kontekst / historia / powiązania

Marquis obsługuje >700 banków, unii i pożyczkodawców hipotecznych w USA jako zewnętrzny dostawca narzędzi CRM, analityki danych, zgodności i marketingu. Oznacza to klasyczny scenariusz ryzyka łańcucha dostaw (third-party risk): incydent u jednego vendora skutkuje seriami notyfikacji po stronie wielu niezależnych instytucji. W pierwszych publicznych materiałach pojawiły się wzmianki, że Marquis zapłacił okup (informacja z pisma jednej z unii; wzmianka następnie usunięta z publicznego notice, ale odnotowana przez media).

Analiza techniczna / szczegóły luki

Według zgłoszeń do urzędów stanowych, atak rozpoczął się 14.08.2025 od „nieautoryzowanego dostępu” przez firewall/VPN SonicWall, po czym napastnicy wynieśli wybrane pliki i wdrożyli ransomware. Zawiadomienia wymieniają typowe PII: imię i nazwisko, adres, telefon, SSN/ITIN, numery kont (bez kodów dostępu), daty urodzenia. Niektóre instytucje publikują własne listy typów danych i wielkości populacji objętej powiadomieniem.

Od strony „pierwszej bramy” do sieci wielu ofiar widzimy ciągłość z kampaniami Akira: wykorzystanie CVE-2024-40766 (błąd kontroli dostępu w SonicOS/SSLVPN, ogłoszony w VIII 2024 r.) oraz ponowne logowania przy użyciu wcześniej wykradzionych poświadczeń / nasion OTP, nawet przy włączonym MFA. Vendor potwierdzał korelację z CVE-2024-40766 oraz zalecał reset haseł i sekretów MFA po aktualizacji.

Praktyczne konsekwencje / ryzyko

  • Klienci banków/uni: realne ryzyko kradzieży tożsamości (otwieranie kont na cudze dane, zwroty podatkowe, wnioski kredytowe), account takeover oraz targetowane oszustwa (phishing na podstawie dokładnych danych).
  • Instytucje finansowe: koszty notyfikacji i monitoringu (często Epiq/inne pakiety 12–24 mies.), obsługa sporów KYC/AML, potencjalne postępowania regulacyjne, wzrost obciążenia SOC.
  • Ekosystem: kolejny dowód, że urządzenia perymetryczne i ich sekrety uwierzytelniania są dziś jednym z najsłabszych ogniw łańcucha bezpieczeństwa.

Rekomendacje operacyjne / co zrobić teraz

Dla banków/uni i innych klientów Marquis (i podobnych vendorów):

  1. IR & notyfikacje: zsynchronizować treści pism z vendor-em; ująć precyzyjny zakres danych i daty (od 14.08.2025). Zweryfikować, czy notice w danym stanie nie wymaga dodatkowych elementów.
  2. Zarządzanie dostępem do VPN/Firewalli:
    • Upewnić się, że SonicWall ma wersje eliminujące CVE-2024-40766 oraz pozostałe poprawki.
    • Zresetować: hasła VPN/Local Admin, seed/sekrety OTP i klucze API; wymusić MFA z phishing-resistant (FIDO2/Passkeys, gdzie możliwe).
    • Włączyć geo-IP filtering, lockout policy, dłuższą retencję logów oraz listy blokad C2 (zgodnie z praktykami opisywanymi w notyfikacjach).
  3. Telemetria i myślenie o „dwell time”: hunting pod kątem nietypowych logowań SSLVPN (również z legalnymi kredencjałami), korelacja ze zmianami konfiguracji, enumeracją AD i exfiltracją.
  4. Procesy vendor-risk: wymagać od dostawców: regularnego rotowania sekretów, planów „credential refresh” po każdej kampanii na urządzenia brzegowe, oraz testów odtworzeniowych kopii zapasowych pod scenariusze ransomware.

Dla klientów indywidualnych:

  • Założyć zamrożenie kredytowe (credit freeze) i alerty w biurach kredytowych; skorzystać z oferowanego monitoringu tożsamości.
  • Uważać na wiadomości podszywające się pod bank/unię – nadmiar wiedzy (SSN, data urodzenia) pozwala tworzyć bardzo wiarygodne spear-phishingi.

Różnice / porównania z innymi przypadkami

W odróżnieniu od incydentów czysto „aplikacyjnych”, tutaj o skuteczności ataku przesądził kompromitowany dostęp perymetryczny (SSLVPN) i sekrety MFA, co wpisuje się w ewolucję ransomware: logowanie jak „prawowity” użytkownik, szybki rekonesans/eskalacja, exfiltracja, a dopiero potem szyfrowanie/okup. Dodatkowo, z racji roli Marquis jako vendora dla setek podmiotów, powstał efekt kaskadowy – wiele odrębnych notyfikacji w stanach, choć incydent źródłowo dotyczył jednego środowiska.

Podsumowanie / kluczowe wnioski

  • Incydent w Marquis to kolejny case łańcucha dostaw – pojedynczy vendor = dziesiątki dotkniętych instytucji i setki tysięcy osób.
  • Wektor wejścia koreluje z kampaniami przeciw SonicWall (CVE-2024-40766) i przejętymi sekretami MFA, co potwierdza, że samo „MFA” nie wystarczy bez rotacji seedów i pełnego „credential hygiene”.
  • Priorytetem jest rotacja wszystkich sekretów związanych z perymetrem, twarde MFA (FIDO2), pełne logowanie i monitoring dostępu VPN oraz dojrzały program vendor-risk.

Źródła / bibliografia

  1. BleepingComputer: „Marquis data breach impacts over 74 US banks, credit unions”, 3 grudnia 2025. (BleepingComputer)
  2. Reuters: „Fintech firm Marquis notifies affected business after ransomware breach”, 3 grudnia 2025. (Reuters)
  3. Maine AG – rekord „Marquis Management LLC” (Data Breach Notifications). (maine.gov)
  4. New Hampshire AG – pismo CoVantage CU dot. incydentu u Marquis (PDF). (mm.nh.gov)
  5. SonicWall / NVD – CVE-2024-40766 (opis i zalecenia) oraz advisory o korelacji incydentów SSLVPN. (NVD)

Uniwersytet Pensylwanii potwierdza kradzież danych po włamaniu do Oracle E-Business Suite (EBS)

Wprowadzenie do problemu / definicja luki

Uniwersytet Pensylwanii (UPenn) potwierdził naruszenie bezpieczeństwa wynikające z ataku na serwery Oracle E-Business Suite (EBS). Atakujący mieli wykraść dokumenty z danymi osobowymi, a incydent łączy się z niedawnymi kampaniami wykorzystującymi krytyczną podatność w EBS (CVE-2025-61882).

W skrócie

  • Co się stało: Z serwerów Oracle EBS należących do UPenn wykradziono dokumenty z informacjami osobowymi.
  • Kiedy: Włamanie dotyczyło aktywności z sierpnia 2025 r., a uczelnia potwierdziła incydent 2 grudnia 2025 r. (czasu lokalnego publikacji).
  • Jak: Wektor ataku wiązany jest z krytyczną luką CVE-2025-61882 w EBS, pozwalającą na RCE bez uwierzytelnienia.
  • Kto jeszcze zagrożony: Luki w EBS zostały wpisane do katalogów „Known Exploited”, a kampanie przypisywano grupom typu Clop.

Kontekst / historia / powiązania

Po serii ataków na instancje Oracle EBS w III–IV kw. 2025 r. organy rządowe i producenci alarmowali o aktywnym wykorzystywaniu zero-day w EBS oraz o konieczności pilnego patchowania. Wpisy do katalogów KEV (CISA) oraz alerty producenta potwierdziły, że komponenty EBS są celem ukierunkowanych kampanii kradzieży danych i wymuszeń. W doniesieniach branżowych wskazywano m.in. na grupę Clop, łączoną z agresywnymi kampaniami „smash-and-grab” wymierzonymi w EBS.

Analiza techniczna / szczegóły luki

CVE-2025-61882 dotyczy produktu Oracle E-Business Suite – Concurrent Processing (BI Publisher Integration), wersje 12.2.3–12.2.14. Podatność ma CVSS 9.8 i jest zdalnie wykorzystywalna bez uwierzytelnienia (RCE) przez HTTP. Skuteczny atak umożliwia przejęcie komponentu i wykonanie złośliwego kodu, co zwykle prowadzi do eskalacji uprawnień w obrębie EBS oraz do dostępu do danych przetwarzanych przez moduły finansowe/HR. Oracle opublikował dedykowany Security Alert i poprawki łatające wektor.

W praktyce obserwowano łańcuchy ataku obejmujące szybkie wejście, enumerację instancji EBS, eksport danych (np. przez joby/raporty BI Publisher) i natychmiastową eksfiltrację – wzorzec charakterystyczny dla kampanii ukierunkowanych na kradzież informacji, a nie na szyfrowanie infrastruktury.

Praktyczne konsekwencje / ryzyko

  • Ujawnienie danych osobowych (pracownicy, studenci, darczyńcy/kontrahenci) – w przypadku UPenn potwierdzono kradzież dokumentów z PII.
  • Ryzyko wtórnych oszustw: spear-phishing, BEC, social engineering oraz próby rekrutacji insiderów.
  • Ryzyko operacyjne: dostęp do modułów finansowych/HR EBS może umożliwiać manipulację danymi, tworzenie fikcyjnych dostawców/transferów czy „quiet quitting” złośliwych jobów.
  • Ryzyko reputacyjne i prawne: obowiązki notyfikacyjne, potencjalne pozwy i kary regulacyjne.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowe patchowanie EBS do wersji zaleconych w Oracle Security Alert dla CVE-2025-61882 (i powiązanych biuletynów). Wymuś zero-tolerance dla nienajświeższych łatek na systemach produkcyjnych.
  2. Ogranicz ekspozycję EBS: brak publicznych endpointów (zwłaszcza ścieżek BI Publisher / xmlpserver), dostęp wyłącznie przez VPN/ZTNA, segmentacja sieci i WAF z regułami dla nietypowych metod HTTP i dużych payloadów. (Rekomendacje wynikają z charakteru luki i wektora HTTP.)
  3. Hunting/IR:
    • Przejrzyj logi EBS/Apache/OHS pod kątem nietypowych żądań do BI Publisher i anomalii w Concurrent Manager.
    • Szukaj nagłych wzrostów eksportów/raportów, nietypowych jobów oraz nowych szablonów BI Publisher.
    • Weryfikuj konta techniczne i klucze integracyjne; wymuś rotację haseł i tokenów.
  4. Telemetria i EDR na hostach aplikacyjnych i DB: monitoruj procesy powłoki/zaplanowane zadania wywoływane przez komponent EBS.
  5. DLP i kontrola eksfiltracji: blokuj podejrzane wyjścia (S3, GDrive, paste-serwisy), limity przepustowości na serwerach aplikacyjnych.
  6. Komunikacja i notyfikacje: przygotuj spójny komunikat dla interesariuszy, wsparcie dla potencjalnych ofiar (monitoring kredytowy, dedykowana infolinia).

Różnice / porównania z innymi przypadkami

Atak na UPenn wpisuje się w szerszy trend nadużyć względem Oracle EBS. W ostatnich tygodniach i miesiącach raportowano kampanie wymierzone w instytucje publiczne i prywatne (m.in. sektor zdrowia czy edukację), z przypisaniem do grupy Clop. CISA/sojusznicze centra cyber oraz media branżowe odnotowują, że celem jest szybka kradzież danych – w przeciwieństwie do klasycznego szyfrowania szerokiego wolumenu systemów.

Podsumowanie / kluczowe wnioski

  • Podatność CVE-2025-61882 w Oracle EBS to RCE bez uwierzytelnienia o CVSS 9.8, aktywnie wykorzystywana w świecie rzeczywistym.
  • Incydent w UPenn potwierdza, że skutkiem jest realna kradzież danych osobowych. Priorytetem jest patching + ograniczenie ekspozycji EBS.
  • Organizacje korzystające z EBS powinny wdrożyć twarde kontrole dostępu, monitoring i procedury IR ukierunkowane na BI Publisher/Concurrent Manager oraz na kanały eksfiltracji.

Źródła / bibliografia

  1. BleepingComputer – „University of Pennsylvania confirms new data breach after Oracle EBS hack”, 2 grudnia 2025. (BleepingComputer)
  2. Oracle – Security Alert dla CVE-2025-61882 (Oracle E-Business Suite). (Oracle)
  3. NVD – CVE-2025-61882 (opis produktu, zakres wersji, CVSS 9.8). (NVD)
  4. CISA – wpisy KEV dot. aktywnie wykorzystywanych luk w Oracle EBS (szerszy kontekst kampanii). (CISA)
  5. BankInfoSecurity – analiza kampanii Clop wymierzonych w Oracle EBS. (BankInfoSecurity)

Fałszywe zaproszenia „Calendly” podszywają się pod topowe marki. Celem: przejęcie kont menedżerów reklam (Google Ads/Facebook)

Wprowadzenie do problemu / definicja luki

Trwa ukierunkowana kampania phishingowa wykorzystująca fałszywe zaproszenia do spotkań w stylu Calendly, która podszywa się pod rozpoznawalne marki (m.in. LVMH, Lego, Mastercard, Uber, Unilever, Disney). Atak ma na celu kradzież sesji i haseł do Google Workspace oraz przejęcie kont menedżerów reklam (Google Ads MCC) i/lub Facebook Business — co umożliwia szybkie uruchamianie malvertisingu i dalsze łańcuchy ataków. Kampanię jako pierwsi rozebrali badacze Push Security; szczegóły opisał też BleepingComputer.

W skrócie

  • Wejście w relację: przestępcy zaczynają od profesjonalnie przygotowanego wątku rekrutacyjnego (podszycie pod realnego pracownika), dopiero potem wysyłają link do „umówienia rozmowy” (fałszywy Calendly).
  • Kradzież sesji: po CAPTCHA ofiara trafia na AiTM (Attacker-in-the-Middle) lub wariant Browser-in-the-Browser (BitB), który wyłudza dane/ciasteczka logowania do Google/Facebooka i obchodzi 2FA.
  • Cel finansowy i zasięgowy: przejęte MCC daje kontrolę nad wieloma kontami klientów i budżetami — idealne do malvertisingu i „watering hole” z precyzyjnym targetowaniem.
  • Obserwowane TTPs: blokady VPN/proxy, blokowanie DevTools, parametryzacja pod domenę ofiary, rotacja dziesiątek URL-i, hosting na Odoo/Kartra.

Kontekst / historia / powiązania

Wykorzystywanie legalnych usług (calendaring, formularze, SaaS) w phishingu nie jest nowe; podobne wektory z Calendly raportowano już wcześniej. Nowością jest skala podszywania pod marki i skupienie na ekosystemach reklamowych (MCC/Business Manager), co współgra z równoległymi kampaniami malvertisingu obserwowanymi przez Push Security w Google Search.

Analiza techniczna / szczegóły luki

Łańcuch ataku:

  1. Mail „od rekrutera” znanej marki → 2) „Zaproszenie Calendly” → 3) CAPTCHA → 4) AiTM strona logowania (Google/Facebook) → 5) przechwycenie sesji i eskalacja do kont reklamowych. W nowszych próbkach użyto BitB (fałszywe okno logowania, które sprawia wrażenie prawdziwego, wraz z „prawdziwym” URL-em w pasku pop-upu).

Techniki anty-analizy:

  • whitelisting domen e-mail ofiary (zablokowanie funkcji dla „nieautoryzowanych” domen),
  • blokowanie ruchu z VPN/proxy,
  • blokowanie otwarcia DevTools,
  • szybkie gaszenie i rotacja hostów (Odoo/Kartra).

Dlaczego BitB jest skuteczny: imituje natywne okno logowania (SSO) w przeglądarce, przez co ofiara często ufa wyglądowi i nie weryfikuje rzeczywistego origin/URL. (Patrz: materiały wyjaśniające BitB).

Praktyczne konsekwencje / ryzyko

  • Spalenie budżetów reklamowych w godziny, utrata dostępu do kont klientów/agencji, zły PR i chargebacki.
  • Malvertising w skali (precyzyjne targetowanie po kraju, domenie, urządzeniu) — „watering hole” do AiTM/malware/ClickFix.
  • Ryzyko wtórne: jeśli Google Workspace pełni rolę IdP/SSO, kompromitacja konta reklamowego może być trampoliną do danych i aplikacji całej organizacji.

Rekomendacje operacyjne / co zrobić teraz

Google Ads (MCC)

  • Włącz powiadomienia/alerty w Manager Account (np. gdy dodawane jest nowe konto/UZ), monitoruj nietypowe linkowania, ustaw reguły SIEM/SOAR na te zdarzenia.
  • Wymuś klucze sprzętowe (FIDO2/WebAuthn) dla kont o wysokiej wartości; AiTM obchodzi kody 2FA, ale hardware keys znacząco podnoszą poprzeczkę. (Rekomendacja także w materiałach branżowych).
  • Zasada „tylko z zakładek”: dostęp do Ads/Business Managera wyłącznie z firmowych zakładek/SSO portal, nigdy z reklamy czy wyników wyszukiwania. Blokuj sponsorowane wyniki dla słów typu „google ads login”.
  • Least privilege: zrewiduj role w MCC/Business Manager, włącz zatwierdzanie dodawania użytkowników/kont, logi zmian i dzienniki rozliczeń.

Higiena przeglądarki i hardening

  • Wykrywaj BitB/AiTM: szkolenia (przeciągnij okno pop-upu do krawędzi — jeśli to wciąż „wewnątrz karty”, to BitB), egzekwuj pokazywanie pełnych URL/origin, ostrzegaj przed pop-upami logowania w „nieoczekiwanych” domenach.
  • EDR/rozszerzenia bezpieczeństwa z detekcją anomalii w DOM i blokadą złośliwych skryptów; polityki blokujące uruchamianie DevTools nie powinny wyłączać telemetrii bezpieczeństwa.
  • Zasady sieciowe: blokuj kategorie hostingu współdzielonego używane w kampanii (np. Odoo/Kartra) jeśli nieużywane biznesowo; w przeciwnym razie — sandbox/isolated browsing.

Procesy SOC/IR

  • Playbook „MCC takeover”: natychmiastowe wylogowanie wszystkich sesji, reset kluczy/2FA, weryfikacja metod płatności, przegląd delegacji i linkowań kont, pauza wszystkich kampanii do czasu oceny szkód.
  • Threat hunting: szukaj świeżych logowań z nieznanych AS, nagłych zmian w kampaniach/limitach, dodanych użytkowników/aplikacji OAuth. (Push Security wskazuje, że IoC-based detections są tu mało skuteczne — liczy się TTP/behaviour).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu z „zwykłym” phishingiem na konta reklamowe, obecna kampania:

  • Mocniej personalizuje socjotechnikę (podszycie pod konkretnego rekrutera, wieloetapowa rozmowa).
  • Używa AiTM/BitB do ominięcia 2FA i przejęcia sesji, a nie tylko hasła.
  • Łączy wektor e-mail (Calendly) z malvertisingiem w Google Search, co poszerza lejek ofiar.

Podsumowanie / kluczowe wnioski

  • To nie „kolejny” kalendarzowy phish — to spięcie socjotechniki z nowoczesnymi TTP (AiTM/BitB), ukierunkowane na kontrolę nad budżetami reklamowymi i zasięgami.
  • Agencje i działy performance powinny traktować konta MCC/Business Manager jak kontrolowane uprzywilejowane — z hardware MFA, alertami i ciągłym nadzorem zmian.
  • Zasada zero zaufania dla linków do logowania: tylko zakładki lub wewnętrzny portal SSO.

Bonus: mini-checklista dla SOC/IT (do wdrożenia dziś)

  • Wymuś FIDO2 na wszystkich kontach MCC/Business Manager.
  • Skonfiguruj alerty MCC i reguły w SIEM (dodanie konta, nowy user, zmiany płatności).
  • Zablokuj sponsorowane wyniki dla „login” w przeglądarkach firmowych/DNS.
  • Przeprowadź szkolenie BitB + procedurę „przeciągnij pop-up do krawędzi”.
  • Dodaj kontrolę odcięcia sesji i resetu 2FA dla incydentów Ads/Business.

Źródła / bibliografia

  1. BleepingComputer — „Fake Calendly invites spoof top brands to hijack ad manager accounts”, 2 grudnia 2025. (BleepingComputer)
  2. Push Security — „Uncovering a Calendly-themed phishing campaign targeting business ad manager accounts”, 2 grudnia 2025. (Push Security)
  3. Push Security — „Analysing a malvertising attack targeting business Google accounts”, 2 grudnia 2025. (Push Security)
  4. Google Ads Help — „About notifications in manager accounts (MCC)”. (Google Help)
  5. Bolster — „Browser-in-the-Browser (BitB) phishing attacks — wyjaśnienie”. (Bolster AI)