Archiwa: VPN - Strona 62 z 81 - Security Bez Tabu

Qilin uderza przez łańcuch dostaw: włamanie do południowokoreańskiego MSP przerodziło się w kampanię „Korean Leaks” (28 ofiar)

Wprowadzenie do problemu / definicja luki

Pod koniec listopada 2025 r. ujawniono skoordynowaną kampanię wymierzoną w sektor finansowy Korei Południowej, w której operatorzy ransomware Qilin (znani też jako Agenda) wykorzystali kompromitację jednego dostawcy usług IT (MSP), aby uzyskać skalowalny dostęp do dziesiątek klientów. Efektem była operacja „Korean Leaks” – trzy fale publikacji danych, co najmniej 28 ofiar i ponad 1 mln plików / 2 TB wykradzionych danych opublikowanych na DLS (data leak site). Rdzeniem ataku było naruszenie łańcucha dostaw – pojedynczy punkt awarii w postaci MSP obsługującego wielu asset managerów.

W skrócie

  • Wektor wejścia: kompromitacja MSP (prawdopodobnie GJTec), posiadającego uprzywilejowany dostęp do wielu firm z rynku asset management.
  • Skala: 3 fale publikacji (14.09, 17–19.09, 28.09–04.10.2025), łącznie 28 upublicznionych ofiar; część wpisów usunięto.
  • Narracja sprawców: propaganda i język „antykorupcyjny” wymieszane z klasyczną presją finansową (double extortion).
  • Tło geopolityczne: prawdopodobny udział/afiliacja północnokoreańskiego aktora Moonstone Sleet w ekosystemie Qilin (od lutego 2025).
  • Trend rynkowy: w październiku Qilin odpowiadał za ~29% globalnych incydentów ransomware — najaktywniejszy operator miesiąca.

Kontekst / historia / powiązania

Qilin/Agenda działa w modelu RaaS co najmniej od 2022 r., obsługując Windows, Linux i środowiska wirtualne, z taktyką podwójnego wymuszenia (szyfrowanie + wyciek). Grupa promuje się jako „patriotyczna” i utrzymuje centralny nadzór nad komunikatami publikowanymi na DLS (m.in. „zespół dziennikarzy”). W 2025 r. Qilin zanotował skok aktywności, częściowo dzięki współpracy i afiliacjom (w tym sygnalizowanej przez Microsoft współpracy Moonstone Sleet), co zbiegło się z gwałtownym wzrostem liczby ofiar w Korei Południowej we wrześniu.

Analiza techniczna / szczegóły luki

Łańcuch dostaw i pivot przez MSP. Bitdefender wskazuje trzy hipotezy źródła „skupionego” ataku (MSP/upstream vendor, exploit zero-day na powszechnym komponencie, szerokie przejęcia poświadczeń), z czego najbardziej prawdopodobna — i potwierdzona przez lokalne media — jest kompromitacja MSP. Korea JoongAng Daily podał 23.09.2025 r., że ponad 20 asset managerów ucierpiało po ataku na GJTec, dostawcę serwerów i systemów dla branży. Ten wspólny dostawca umożliwił szybkie, równoległe rozprzestrzenienie się infekcji.

TTP Qilin. Qilin oferuje wieloplatformowe binaria (Windows/Linux/ESXi), z elastycznymi trybami szyfrowania i naciskiem na exfiltrację. Lokalne analizy (AhnLab) podkreślają, że projekt szyfrowania utrudnia skuteczną deszyfrację bez kluczy. W ostatnich miesiącach raportowano również taktyki „cross-runtime” (np. uruchamianie ELF przez WSL w Windows) i nacisk na eskalację uprawnień oraz EDR-evasion — co tłumaczy skuteczność ataków na środowiska hybrydowe.

Narracja i presja. „Korean Leaks” odstawało od typowego „pay-or-publish”: fala 1 groziła ujawnieniem „manipulacji giełdowych” i nazw polityków, fala 2 eskalowała do „systemowego ryzyka dla rynku”, w fali 3 narracja wróciła do klasycznej presji finansowej na pojedyncze ofiary. To sugeruje redakcyjny nadzór operatorów Qilin nad treściami DLS.

Praktyczne konsekwencje / ryzyko

  • Ryzyko klastrowe: jeden MSP = dziesiątki ofiar w wąskiej niszy (asset management), skokowo rosnący impakt operacyjny i regulacyjny (PIPC).
  • Ryzyko rynkowe: groźby „wstrząsu dla giełdy” to element presji na regulatorów i opinię publiczną — zwiększają koszty niepłacenia.
  • Ryzyko międzynarodowe: zacieranie granic cybercrime/APT (afiliacje Moonstone Sleet) zwiększa trudność atrybucji i presję geopolityczną.
  • Trend makro: Qilin pozostaje najbardziej aktywnym operatorem — przygotuj IR/BCP na scenariusze wieloofiarowe.

Rekomendacje operacyjne / co zrobić teraz

  1. Zarządzanie ryzykiem dostawców (TPRM) dla MSP:
    • pełna inwentaryzacja sesji uprzywilejowanych i dostępu stałego (VPN, RMM, bastiony), just-in-time + PoLP dla kont MSP;
    • wymuszenie MFA/ phishing-resistant dla wszystkich kanałów zdalnych (w tym kont serwisowych i API);
    • kontrakty: RTO/RPO, wymogi EDR/XDR 24/7, telemetria, logowanie i retencja, testy odzyskiwania oraz obowiązek notify w 24h o incydencie. (Wnioski z root-cause analizy Bitdefender).
  2. Segmentacja i kontrola lateral movement: mikrosegmentacja dla stref „partner/MSP”, podwójne kontrole przy skokach do domeny produkcyjnej, deny-by-default dla RDP/SMB/VNC, skracanie TTL tokenów.
  3. Twarde backupy + separacja domenowa: offline/immutable kopie (3-2-1-1-0), ćwiczenia bare-metal dla kluczowych systemów księgowych/portfelowych.
  4. Kontrola exfiltracji: DLP na brzegu + brokerach chmurowych, mTLS między strefami, egress allow-list, wykrywanie anomalii (np. wycieki >GB w nocy).
  5. Harden środowisk hybrydowych: monitorowanie WSL/Hyper-V/ESXi, blokady BYOVD, polityki kernel/driver, telemetryczne reguły dla nietypowych ELF w Windows.
  6. Playbook IR pod Qilin: predefiniowane decyzje dot. negocjacji, ścieżka prawna pod RODO/KR PDPA, komunikacja z regulatorami i klientami, runbook do szybkiego remove’owania dostępu MSP.
  7. Threat intel & detekcje: wskaźniki i behawiorystyka Qilin (loader, szyfrowanie, zmiany rozszerzeń, kill-list usług/AV), reagowanie na publikacje DLS; obserwacja wątków Moonstone Sleet.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • MSP jako mnożnik szkód: znane z kampanii przeciw MSP (np. ScreenConnect/RMM spear-phishing), ale „Korean Leaks” wyróżnia skrajna koncentracja branżowa i spójny kalendarz publikacji. (Por. obserwacje o kampaniach Qilin na MSP).
  • Narracja „społeczna” vs. czysty zysk: rzadko spotykane u grup RaaS — tutaj propaganda („walka z korupcją”) była narzędziem szantażu reputacyjnego całego rynku, po czym wrócono do standardowego tonu extortion.
  • Zacieranie crime/APT: współdzielenie narzędzi i marek (Moonstone Sleet ↔ Qilin) komplikuje mapowanie TTP i model ryzyka; to trend szerzej obserwowany w 2025 r.

Podsumowanie / kluczowe wnioski

  • Jedno naruszenie MSP pozwoliło Qilin na „szeregowy” atak na dziesiątki firm — klasyczny przykład realnego ryzyka łańcucha dostaw w usługach IT.
  • Kampania „Korean Leaks” to mieszanka presji finansowej i narracji politycznej, z trzema falami publikacji i minimum 28 ofiarami.
  • Qilin dominuje statystyki (29% incydentów w październiku), a jego ekosystem możliwych afiliacji z aktorami państwowymi zwiększa ryzyko systemowe.
  • Priorytety obronne: kontrola dostępu i sesji MSP, segmentacja, odporne backupy, monitorowanie exfiltracji i środowisk hybrydowych oraz gotowe playbooki IR.

Źródła / bibliografia

  • Bitdefender — analiza „Korean Leaks” (24 listopada 2025). (Bitdefender)
  • The Hacker News — podsumowanie i oś czasu fal publikacji (26 listopada 2025). (The Hacker News)
  • Korea JoongAng Daily — potwierdzenie kompromitacji GJTec i skali w asset management (23 września 2025). (Korea Joongang Daily)
  • NCC Group — Threat Pulse: Qilin = ~29% wszystkich ataków ransomware w październiku 2025. (nccgroup.com)
  • Microsoft / Malware Encyclopedia — związek Qilin z Moonstone Sleet od lutego 2025 i TTP loadera. (microsoft.com)

Dartmouth College potwierdza kradzież danych w kampanii na Oracle E-Business Suite

Wprowadzenie do problemu / definicja luki

Dartmouth College potwierdziło naruszenie danych po ataku na instancję Oracle E-Business Suite (EBS). Uczelnia wskazała, że atakujący wykradli pliki zawierające m.in. numery Social Security (SSN) i — w części przypadków — informacje o rachunkach finansowych. Incydent miał miejsce między 9 a 12 sierpnia 2025 r., a powiązano go z kampanią wykorzystującą zero-day w Oracle EBS. Na portalu Cl0p opublikowano ~226 GB archiwów rzekomo pochodzących z Dartmouth.

Według korespondencji i zgłoszeń regulacyjnych, Dartmouth rozpoczął wysyłkę powiadomień 24 listopada 2025 r. — zgłaszając m.in. 1 494 mieszkańców Maine i ponad 31 000 osób w New Hampshire jako potencjalnie dotknięte (łączna skala nadal nie została publicznie podana).

W skrócie

  • Wektor: zero-day CVE-2025-61882 w Oracle EBS, zdalnie wykorzystywany bez uwierzytelnienia, umożliwiający RCE i eksfiltrację danych.
  • Sprawcy: kampania przypisywana grupie Cl0p/FIN11 (duża, skoordynowana fala wymuszeń i wycieków danych).
  • Okno ataku: 9–12 sierpnia 2025 r.; identyfikacja danych w październiku; powiadomienia od 24 listopada.
  • Skutek: publikacja ~226 GB danych Dartmouth; inne ofiary to m.in. Harvard, The Washington Post, Cox, Canon, Mazda.

Kontekst / historia / powiązania

Google Cloud Threat Intelligence opisało szeroko zakrojoną kampanię wymuszeń, w której aktor pod marką CL0P wykorzystywał zero-day w Oracle EBS, uderzając w „dziesiątki organizacji”. Wzorzec odpowiada wcześniejszym działaniom FIN11/Cl0p: masowe wykorzystanie luki 0-day → milcząca eksfiltracja → publikacja nazw ofiar → negocjacje.

Oracle wydało dedykowany Security Alert dla CVE-2025-61882, podkreślając, że luka jest zdalnie wykorzystywana bez uwierzytelnienia i może prowadzić do RCE. To tłumaczy, dlaczego kampania była tak szybka i skuteczna.

Analiza techniczna / szczegóły luki

  • CVE-2025-61882 (Oracle EBS) — luka umożliwia zdalne wykonanie kodu bez konta użytkownika (network exploitable, unauthenticated). W praktyce oznacza to, że wystawione do Internetu komponenty EBS (np. interfejsy webowe) mogły być celem ataku bez wcześniejszej kompromitacji tożsamości.
  • TTP Cl0p/FIN11 — zgodnie z analizą GCTI, atakujący prowadzą krótkie okna „smash-and-grab”, zbierając „mass amounts of customer data”, a dopiero po tygodniach uruchamiają presję reputacyjną (naming-and-shaming) na stronie wycieków. To zbieżne z osi czasu Dartmouth (sierpień → październik → listopad).

Zakres danych Dartmouth: listy informacyjne do organów USA wskazują na SSN oraz w części przypadków informacje o rachunkach finansowych; SecurityWeek dodał, że na leak-site Cl0p opublikowano ~226 GB archiwów.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla osób: kradzież tożsamości (SSN), oszustwa finansowe (dane rachunków), spear-phishing wobec studentów, absolwentów, darczyńców i pracowników.
  • Ryzyko organizacyjne: wycieki dokumentów operacyjnych/HR/finansowych; ryzyko wtórnych nadużyć (np. „vendor impersonation”). Utrata reputacji i potencjalne pozwy zbiorowe — już pojawiają się zapowiedzi postępowań.
  • Łańcuch dostaw: kampania dotknęła media, przemysł i edukację; Reuters i inne źródła potwierdzają szeroki zasięg (dziesiątki organizacji).

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji na Oracle EBS:

  1. Niezwłocznie załataj instancje do poziomu wskazanego w Oracle Security Alert dla CVE-2025-61882; weryfikuj brak odchyleń konfiguracyjnych.
  2. Zamknij ekspozycję: ogranicz dostęp z Internetu (WAF/VPN), segmentuj sieć, egzekwuj mTLS/allow-list dla interfejsów integracyjnych.
  3. Hunting i IR: przeszukaj logi z 8–15 sierpnia 2025 r. oraz późniejsze okna pod kątem anomalii (nietypowe żądania HTTP, pliki w katalogach tymczasowych, procesy JVM/OS uruchamiane poza planem aplikacyjnym). Koreluj z egress/NetFlow (duże transfery). W razie braku pełnych logów — wykonaj retrospektywny forensics. (Oś czasu kampanii opisana przez GCTI).
  4. Egress-control: wymuś DLP/egress filtering i alerty na duże archiwa opuszczające serwer EBS (ZIP/TAR).
  5. Hardening EBS: egzekwuj zasady Oracle Secure Configuration (silne nagłówki, blokada nieużywanych usług, rotacja kluczy), skanuj SAST/DAST dla customizacji i integracji.
  6. Zarządzanie ryzykiem dostawcy: potwierdź, które systemy trzecie są zasilane danymi z EBS; przeprowadź rekonsyliację zakresu danych i anuluj klucze/API, których nie używasz.
  7. Komunikacja i zgodność: jeżeli w grę wchodzi PII studentów/pracowników, przygotuj powiadomienia regulacyjne i ofertę monitoringu kredytowego — Dartmouth zaoferował roczny monitoring osobom z ujawnionym SSN.

Dla poszkodowanych osób (studenci/absolwenci/pracownicy):

  • Aktywuj monitoring kredytowy z listu powiadamiającego; rozważ zamrożenie kredytu i alerty kontowe.
  • Zmień hasła w serwisach, gdzie użyto tych samych danych, i włącz 2FA.
  • Uważaj na spear-phishing podszywający się pod dział finansowy/HR uczelni.

Różnice / porównania z innymi przypadkami

Cl0p wcześniej przeprowadził kampanie na MOVEit Transfer i GoAnywhere MFT, ale obecna fala różni się wektorem (aplikacja ERP/EBS) i czasem żniw (kilkudniowe okno eksfiltracji po 0-dayu, a dopiero po tygodniach presja wyciekami). Wspólne pozostaje szantaż reputacyjny i publikacja ofiar. (Kampania Oracle EBS została opisana przez Google/Reuters; wcześniejsze działania Cl0p stanowią spójny wzorzec FIN11).

Podsumowanie / kluczowe wnioski

  • Atak na Dartmouth to część szerokiej, przemysłowej kampanii na Oracle EBS z użyciem CVE-2025-61882.
  • Czas reakcji jest krytyczny: nawet 2–3 dni ekspozycji wystarczyło na masową eksfiltrację (~226 GB w przypadku Dartmouth).
  • Organizacje z EBS muszą traktować łatkę Oracle jako pilną, a równolegle prowadzić hunting pod kątem śladów z sierpnia 2025 r. i późniejszych.

Źródła / bibliografia

  1. SecurityWeek — „Dartmouth College Confirms Data Theft in Oracle Hack” (aktualizacja 27 XI 2025). (SecurityWeek)
  2. Oracle — Security Alert Advisory: CVE-2025-61882 (Oracle E-Business Suite). (Oracle)
  3. Google Cloud Threat Intelligence — „Oracle E-Business Suite zero-day exploitation by CL0P/FIN11”. (Google Cloud)
  4. BleepingComputer — „Dartmouth College confirms data breach after Cl0p extortion attack” (fragmenty listów do poszkodowanych). (BleepingComputer)
  5. Reuters — potwierdzenia szerokości kampanii i ofiar (The Washington Post). (Reuters)

Hakerzy atakują twórców 3D przez złośliwe pliki Blender (.blend) – kampania ze StealC V2

Wprowadzenie do problemu / definicja luki

Badacze bezpieczeństwa ostrzegają przed trwającą co najmniej od pół roku kampanią wymierzoną w użytkowników Blendera – animatorów, grafików 3D oraz studia gier/VFX. Atakujący publikują na marketplace’ach z assetami 3D (m.in. CGTrader) spreparowane projekty .blend z ukrytymi skryptami Pythona. Po otwarciu w Blenderze – jeśli włączona jest opcja „Auto Run Python Scripts” – skrypty uruchamiają łańcuch infekcji, który finalnie dostarcza infostealera StealC V2. Kampania jest wiązana ze środowiskiem rosyjskojęzycznych cyberprzestępców.

W skrócie

  • Wektor wejścia: złośliwe projekty .blend z osadzonym Pythonem (np. zmodyfikowany Rig_Ui.py). Po otwarciu uruchamia się łańcuch pobierania i egzekucji.
  • Ładunek końcowy: StealC V2 – nowa generacja infostealera kradnącego dane z przeglądarek (23+), wtyczek, komunikatorów, portfeli krypto i klientów VPN. Często omija systemy ustawione na języki WNP.
  • Trwałość i C2: skróty LNK w autostarcie Windows i infrastruktura Pyramid C2; pośrednie etapy hostowane m.in. przez Cloudflare Workers.
  • Zakres nadużycia: pliki dystrybuowane na popularnych serwisach z modelami 3D; celem są indywidualni twórcy i firmy (studia gier/VFX).
  • Czynnik ryzyka: domyślna/świadomie włączona funkcja Auto Run Python Scripts w Blenderze (zabezpieczenie istnieje, ale bywa wyłączane dla wygody).

Kontekst / historia / powiązania

StealC pojawił się na forach przestępczych na początku 2023 r., a StealC V2 (2025) znacząco rozszerzył funkcje kradzieży i stealth. Autorzy i operatorzy zwykle wykluczają systemy z językami rosyjskim/ukraińskim/białoruskim/kazachskim/uzbeckim, co jest typowe dla rodzin malware wywodzących się z kręgu WNP. Morphisec łączy obecną kampanię z wcześniejszymi działaniami wykorzystującymi Pyramid C2 i podszywanie się pod Electronic Frontier Foundation.

Analiza techniczna / szczegóły luki

1) Osadzony Python w .blend
Pliki .blend mogą zawierać skrypty Pythona w bpy.data.texts. Jeśli w Blenderze aktywna jest Auto Run Python Scripts, skrypt uruchamia się automatycznie po otwarciu projektu. Blender ma mechanizmy ostrzegania/ufania źródłom, ale wielu użytkowników włącza automatyczne uruchamianie ze względów produkcyjnych.

2) Łańcuch infekcji (przykład z próbki Morphisec):

  • złośliwy Rig_Ui.py pobiera loader z domeny na Cloudflare Workers,
  • uruchamiany jest etap PowerShell,
  • pobierane są dwa archiwa ZIP (m.in. z adresów HTTP v4),
  • rozpakowane komponenty instalują skrót .lnk do folderu Startup (trwałość),
  • następnie pobierany jest właściwy ładunek oraz moduły przez Pyramid C2 (szyfrowanie ChaCha20).

3) Zdolności StealC V2:

  • kradzież danych z 23+ przeglądarek, ponad 100 rozszerzeń/wtyczek, 15+ portfeli kryptowalut, komunikatorów (Telegram/Discord), klientów VPN i poczty, z dodatkowymi technikami obejścia UAC, screenshoty wielomonitorowe, panel C2 z builderem, protokół JSON.

4) Wnioski dla obrony
Łańcuch nadużywa w pełni „legalnej” funkcji automatyzacji Blendera, więc AV/EDR mogą widzieć jedynie „zaufany” proces użytkownika (Blender → python → powershell). Krytyczne są reguły EDR dla ładowania PowerShell z kontekstu aplikacji kreatywnej, detekcja tworzenia LNK w Autostarcie i połączeń do znanych wskaźników kampanii.

Praktyczne konsekwencje / ryzyko

  • Kradzież tożsamości i tajemnic przedsiębiorstwa: wyciek haseł, sesji, tokenów SSO, dostępów do repozytoriów (Git), menedżerów projektów, narzędzi produkcyjnych.
  • Łańcuchowe naruszenia w studiach gier/VFX: przejęte konta repo i render farm mogą ułatwić supply-chain (np. trojanizacja assetów, buildów). (Wniosek na bazie profilu StealC V2 i celu kampanii.)
  • Straty finansowe: kradzież krypto/monetyzacja danych przeglądarkowych; ryzyko dalszej infekcji loaderami przez moduł StealC.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników Blendera i zespołów artystycznych

  1. Wyłącz „Auto Run Python Scripts” (Preferences → Security/Scripting). Włączaj tylko dla zaufanych plików/ścieżek.
  2. Włącz „Trusted Source” per-plik zamiast globalnego Auto Run; korzystaj z ostrzeżeń bezpieczeństwa Blendera (prompt przy otwieraniu).
  3. Otwieraj obce .blend w piaskownicy (VM bez dostępu do przeglądarki/portfeli; brak mapowania folderów profilu). (Dobre praktyki)
  4. Sprawdzaj zawartość Text Editor w Blenderze – szukaj nietypowych skryptów (np. nietypowy Rig_Ui.py). (Dobre praktyki)

Dla SOC/Blue Team

  1. Reguły detekcji:
    • „Blender.exe → python.exe → powershell.exe” (nietypowe drzewo procesów),
    • tworzenie plików .lnk w %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\,
    • ruch do domen Cloudflare Workers z nietypowych narzędzi graficznych; koreluj z IOCs z raportu Morphisec.
  2. Kontrola skryptów: AppLocker/SRPs/WDAC – blokuj PowerShell w trybie pełnym dla procesów Blendera na stacjach artystycznych; egzekwuj Constrained Language Mode dla kont nieuprzywilejowanych. (Dobre praktyki)
  3. Higiena przeglądarek: wymuszaj passkeys/WebAuthn, menedżery haseł z izolacją, kasowanie tokenów przeglądarki po renderach w VM. (Dobre praktyki)
  4. Threat intel & hunting: importuj wskaźniki (IP/URL/hashe) z publikacji Morphisec; monitoruj wzorce Pyramid C2.
  5. Segmentacja stanowisk kreatywnych: odseparuj je od zasobów krytycznych (CI/CD, repo, sekretów); używaj kont bez praw lokalnego admina. (Dobre praktyki)

Różnice / porównania z innymi przypadkami

Nadużywanie automatyzacji w aplikacjach kreatywnych bywało obserwowane (makra, skrypty w plikach projektowych), jednak w Blenderze specyficzna jest łatwość osadzania i autostartu Pythona w .blend. W porównaniu z klasycznymi makrami Office, tutaj barierą jest tylko preferencja Auto Run – gdy zostanie włączona (często „dla wygody”), wektor staje się „kliknij i zainfekuj”. StealC V2 dodatkowo zwiększa ryzyko, bo działa zarówno jako infostealer, jak i loader do kolejnych ładunków.

Podsumowanie / kluczowe wnioski

  • Złośliwe pliki .blend to realny, aktywny wektor ataku na twórców 3D i studia gier/VFX.
  • Krytycznym „bezpiecznikiem” jest wyłączenie Auto Run Python Scripts i ścisła higiena pracy z assetami zewnętrznymi.
  • Kampania wykorzystuje dojrzały ekosystem kradzieżowy StealC V2 oraz sprytne „legitne” ścieżki wykonania (Python/PowerShell), co utrudnia detekcję bez reguł behawioralnych.

Źródła / bibliografia

  1. Morphisec: „Thwarts Russian-Linked StealC V2 Campaign Targeting Blender Users via Malicious .blend Files”, 24 listopada 2025 – szczegółowy łańcuch ataku, IOCs, Pyramid C2. (Morphisec)
  2. Recorded Future News / The Record: „Hackers exploit 3D design software to target game developers, animators”, 26 listopada 2025 – kontekst kampanii i cele. (The Record from Recorded Future)
  3. Blender Manual: „Scripting & Security – Auto Run Python Scripts” – opis mechanizmów bezpieczeństwa i zaufanych źródeł. (Blender Documentation)
  4. Picus Security: „StealC v2 Malware Enhances Stealth and Expands Data Theft Features”, 31 maja 2025 – zdolności StealC V2 i profil ofiary/wykluczenia językowe. (picussecurity.com)
  5. BleepingComputer: „Malicious Blender model files deliver StealC infostealing malware”, 2 dni temu – potwierdzenie łańcucha i nadużycia Auto Run. (BleepingComputer)

ASUS ostrzega przed nową krytyczną luką „authentication bypass” w routerach z AiCloud (CVE-2025-59366)

Wprowadzenie do problemu / definicja luki

ASUS wydał nowe aktualizacje firmware’u łatające dziewięć podatności, w tym krytyczną lukę obejścia uwierzytelniania w funkcji AiCloud dostępnej w wielu routerach tej marki. Błąd śledzony jako CVE-2025-59366 może pozwolić atakującym na wykonywanie określonych funkcji bez autoryzacji. Według producenta, podatność wynika z „niezamierzonego efektu ubocznego” integracji z usługą Samba. ASUS zaleca natychmiastową aktualizację firmware’u lub — w przypadku modeli EoL — wyłączenie usług dostępnych z Internetu.

W skrócie

  • Identyfikator: CVE-2025-59366 (AiCloud, ASUS)
  • Wpływ: obejście uwierzytelniania → możliwość uruchamiania wybranych funkcji bez logowania
  • Kompleksowość ataku: niska; możliwe łańcuchowanie z path traversal + OS command injection (zdalnie, bez interakcji użytkownika)
  • Stan poprawek: dostępne nowe wersje firmware’u dla gałęzi 3.0.0.4_386 / 3.0.0.4_388 / 3.0.0.6_102 (lista wg linii firmware, nie konkretnych modeli)
  • Mitigacje dla EoL: wyłączyć z WAN: zdalny dostęp, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP; ograniczyć zdalny dostęp do hostów z AiCloud; stosować silne hasła.

Kontekst / historia / powiązania

To nie pierwsza poważna podatność w AiCloud w tym roku. W kwietniu 2025 r. ASUS załatał inną krytyczną lukę CVE-2025-2492 (CVSS v4: 9.2), która umożliwiała nieautoryzowane wykonywanie funkcji po wysłaniu spreparowanego żądania. Luka ta była wiązana z kampanią przejęć EoL-owych routerów ASUS (m.in. „Operation WrtHug”).

W czerwcu 2024 r. głośno było także o CVE-2024-3080 (również auth bypass), która według danych Censys mogła wystawiać na ryzyko ok. 147 tys. routerów w Internecie — co pokazuje, że funkcje zdalnego dostępu w SOHO są stałym celem ataków.

Analiza techniczna / szczegóły luki

  • Składnik: AiCloud (osadzona usługa chmury/prywatnego dostępu)
  • Źródło błędu: interakcja AiCloud ↔ Samba prowadząca do stanu, w którym kontrola dostępu może zostać ominięta. W praktyce da się zainicjować wykonanie specyficznych funkcji bez poprawnych poświadczeń.
  • Łańcuchowanie: w aktualnej fali poprawek ASUS wskazuje, że atakujący mogą łączyć path traversal oraz OS command injection w celu zdalnego nadużycia. To znacząco obniża barierę wejścia (brak konieczności interakcji użytkownika).
  • Zakres dotkniętych urządzeń: ASUS nie podał precyzyjnej listy modeli; komunikacja skupia się na gałęziach firmware’u (m.in. 386, 388, 3.0.0.6_102), które zawierają poprawki. W przypadku urządzeń EoL producent rekomenduje wyłączenie usług wystawionych do Internetu.

Praktyczne konsekwencje / ryzyko

  • Przejęcie kontroli nad funkcjami routera (np. modyfikacja konfiguracji, dostęp do zasobów udostępnianych przez AiCloud).
  • Włączanie urządzeń do botnetów/DDoS lub tworzenie węzłów proxy/ORB na potrzeby ukrywania infrastruktury C2 — taktyka obserwowana w kampaniach przeciwko routerom ASUS w 2025 r. (m.in. WrtHug).
  • Ryzyko lateral movement do sieci LAN, eksfiltracja danych z udziałów udostępnianych przez Sambę/AiCloud. (Wniosek z charakteru luki i typowych technik ataku na SOHO.)

Rekomendacje operacyjne / co zrobić teraz

  1. Aktualizuj firmware natychmiast do najnowszej wersji dostępnej dla Twojej gałęzi firmware’u (386/388/3.0.0.6_102). Sprawdź panel administracyjny routera lub stronę wsparcia.
  2. Jeśli urządzenie jest EoL lub brak łatki:
    • Wyłącz wszystkie usługi dostępne z Internetu: zdalny dostęp z WAN, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP.
    • Ogranicz/wyłącz AiCloud i zdalny dostęp do hostów z AiCloud.
  3. Zasady haseł i dostępów: zastosuj silne, unikalne hasła dla panelu administratora i Wi-Fi; rozważ zmianę domyślnej nazwy użytkownika (jeśli wspierane).
  4. Twarde utwardzanie konfiguracji: wyłącz UPnP, ogranicz administrację z WAN, włącz auto-update jeśli dostępne; monitoruj logi routera. (Najlepsze praktyki bezpieczeństwa SOHO.)
  5. Segmentacja i monitoring: umieść urządzenia IoT w oddzielnej sieci (VLAN/Guest), monitoruj anomalie (nietypowe wyjścia TCP/UDP, stałe połączenia TLS).
  6. Incident response dla już narażonych: jeśli zauważasz objawy kompromitacji (spowolnienie, nieznane reguły NAT, nieznane konta):
    • wykonaj factory reset,
    • zainstaluj najświeższy firmware,
    • zmień hasła,
    • sprawdź, czy nie utrzymują się nietypowe certyfikaty/klucze lub zasady firewall/NAT. (Wniosek z taktyk obserwowanych w kampaniach na routery ASUS).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • CVE-2025-59366 vs CVE-2025-2492: obie dotyczą AiCloud i skutkują nieautoryzowanym wykonaniem funkcji, ale wektor techniczny jest inny (Samba/alternate path & chainowanie w nowej luce vs. crafted request w starszej). Obie uzyskały ocenę krytyczną w NVD.
  • CVE-2025-59366 vs CVE-2024-3080: starsza luka z 2024 r. dotyczyła wybranych modeli/serii i również skutkowała obejściem logowania — pokazując ciągłość ryzyka przy udostępnianiu usług zdalnych na SOHO.

Podsumowanie / kluczowe wnioski

  • CVE-2025-59366 to świeża, krytyczna podatność w AiCloud, łata dostępna — zaktualizuj teraz.
  • Jeśli masz sprzęt EoL, wyłącz usługi z WAN i AiCloud, aby zredukować powierzchnię ataku.
  • Historia (CVE-2025-2492, CVE-2024-3080) i ostatnie kampanie na routery ASUS pokazują, że SOHO to atrakcyjny cel — utrzymuj higienę konfiguracji i regularne aktualizacje.

Źródła / bibliografia

  • BleepingComputer: „ASUS warns of new critical auth bypass flaw in AiCloud routers” (26 listopada 2025) — szczegóły o łańcuchu ataku, gałęziach firmware i mitigacjach dla EoL. (BleepingComputer)
  • NVD: CVE-2025-59366 — opis techniczny (AiCloud/Samba, auth bypass). (NVD)
  • NVD: CVE-2025-2492 — wcześniejsza krytyczna luka w AiCloud (kwiecień 2025). (NVD)
  • IT Pro: raport o kampanii „Operation WrtHug” na routery ASUS (listopad 2025). (IT Pro)
  • Cybersecurity Dive: kontekst historyczny CVE-2024-3080 (czerwiec 2024). (Cybersecurity Dive)

Sojusze gangów ransomware napędzają wzrost cyberprzestępczości: co wiemy i jak reagować (listopad 2025)

Wprowadzenie do problemu / definicja luki

Końcówka 2025 r. przyniosła wyraźny skok aktywności ransomware. Według analizy CSO Online, za wzrost odpowiada zbieg dwóch zjawisk: sezonowej intensyfikacji kampanii (Black Friday/Cyber Monday/święta) oraz sojuszy między istniejącymi grupami RaaS, które łączą infrastrukturę, narzędzia i afiliantów, aby skalować operacje i utrudniać atrybucję.


W skrócie

  • +41% m/m: 594 incydenty w październiku 2025 r. (z 421 we wrześniu) – początek „złotego kwartału” cyberprzestępców. Najaktywniejszy był Qilin (ok. 29% wszystkich przypadków).
  • Więcej gangów, niekoniecznie więcej ofiar: liczba aktywnych grup wzrosła o 57% r/r, a kwartalna liczba ofiar od końca 2024 r. stabilizuje się na poziomie ~1,5–1,6 tys.
  • 88 aktywnych grup w Q3 2025 i nowe układy między nimi (koopetycja, współdzielone TTPs).
  • Zmiana ekonomii ataków: rekordowo niski odsetek płatności okupu – 23% w Q3 2025.

Kontekst / historia / powiązania

Model Ransomware-as-a-Service (RaaS) ułatwia wejście nowym graczom: operatorzy dostarczają buildery i infrastrukturę, a afilianci wykonują intruzje oraz negocjacje. W 2025 r. obserwujemy rozrost ekosystemu (więcej marek/„wariantów”) oraz przepływ afiliantów pomiędzy usługodawcami RaaS. CSO wskazuje na relacje i deklaracje współpracy pomiędzy znanymi grupami (np. otoczenie LockBit, Qilin, DragonForce), co ma wzmocnić rekrutację i odzyskać reputację po działaniach organów ścigania w 2024 r.

Równocześnie GuidePoint Security (GRIT) raportuje, że przy rosnącej liczbie aktywnych grup, wolumen ujawnianych ofiar utrzymuje się na „plateau”. To oznacza większą fragmentację i specjalizację – więcej band flagowych i efemerycznych marek walczy o ten sam „rynek ofiar”.


Analiza techniczna / szczegóły luki

Wektory wejścia: Z danych incydentowych wynika, że dominują kompromitacje dostępów (VPN/SSO/SaaS, tokeny, OAuth), a także spear-phishing i nadużycia procesów helpdesk – często „inżynieria społeczna → nadanie uprawnień” zamiast klasycznego logowania na wykradzione konto. Dalej pojawiają się wrażliwości w oprogramowaniu i techniki living-off-the-land.

TTPs i taktyki wymuszeń:

  • Od podwójnego do pojedynczego (data-only) wymuszenia: część grup rezygnuje z szyfrowania na rzecz samych wycieków – to szybsze operacyjnie i trudniejsze do blokowania na etapie EDR, choć… mniej skuteczne w egzekwowaniu płatności.
  • „Kartelizacja”: luźne układy (udostępnianie infrastruktury, loaderów, dostępu do paneli, „outsourcing” negocjacji) umożliwiają szybsze kampanie i rotację marek po „spaleniu” brandu. Rapid7 potwierdza wzrost liczby aktywnych grup kwartał-do-kwartału (65→76→88).
  • Sezonowość: październikowy skok to stały wzorzec przed szczytem zakupowym Q4 („golden quarter”). Dane NCC: +41% m/m, 594 incydenty; sektory: przemysł (28%), consumer discretionary (w tym retail, automotive), ochrona zdrowia. Geografia: głównie Ameryka Północna.

Praktyczne konsekwencje / ryzyko

  • Ryzyko wtórnych zakłóceń łańcuchów dostaw (manufacturing, logistyka, automotive) w okresie najwyższego popytu; ryzyko dla szpitali (Qilin, Akira aktywne wobec opieki zdrowotnej).
  • Większa nieprzewidywalność negocjacji: rotacja marek i „pośrednicy ds. negocjacji” po stronie napastników zwiększają presję na zespół IR i zarząd.
  • Komplikacja atrybucji i odpowiedzialności prawnej przez współdzielenie narzędzi/sieci C2 pomiędzy grupami.
  • Malejący odsetek płatności (23%) zmienia kalkulację napastników – rośnie presja na eksfiltrację i szantaż medialny, ale jednocześnie spada „motywacja” do utrzymywania długich kampanii szyfrowania.

Rekomendacje operacyjne / co zrobić teraz

1) Twarde kontrole tożsamości i dostępu (IdP, VPN, SaaS):

  • Wymuś FIDO2/WebAuthn dla administracji i krytycznych aplikacji; zabroń SMS/voice OTP dla kont uprzywilejowanych.
  • Włącz step-up MFA i polityki ryzyka (geolokacja, nowe urządzenia), egzekwuj Just-in-Time i PIM/PAM dla sesji uprzywilejowanych.
  • Audyt tokenów i aplikacji OAuth (cofnięcie zgód, scope review, alerting na granty). (Wektory zgodne z obserwacjami CSO/Coveware).

2) „Controls that count” przeciwko RaaS:

  • EDR/XDR + detekcje behawioralne (LOLBins, shadow copy deletion, masowe rename/write, WMI/PSExec).
  • Network containment runbook: segmentacja + szybka izolacja hostów, playbooki na exfil-only (szybkie odcięcie egress do znanych storage’ów, S3/MEGA, rclone).
  • Immutable, testowane kopie zapasowe (air-gap/obj-lock), RPO/RTO zweryfikowane w ćwiczeniu.

3) Przygotowanie na Q4 („tabletop + purple team”):

  • Tabletop z udziałem zarządu (PR/komunikacja, decyzje o płatnościach zgodne z prawem, kryteria notyfikacji).
  • Dwell-time drills: ćwicz wykrycie i przerwanie kill chainu przed eksfiltracją.
  • Wzmacniaj helpdesk: procedury weryfikacji tożsamości (nie nadawaj dostępów „na telefon”), ochrona przed socjotechniką. (Trend z raportów Rapid7/Coveware).

4) Inteligencja zagrożeń i „brand-watch”:

  • Subskrypcja CTI pod kątem TTP grup dominujących (Qilin, Akira), monitorowanie leak-site’ów i darkweb mentions. (NCC, GRIT).

5) Polityka płatności i cyber-ubezpieczenie:

  • Z uwagi na rekordowo niski odsetek płatności i rosnące ryzyka prawne, zaktualizuj politykę „to pay or not to pay” (D&O, sankcje), zsynchronizuj z warunkami polisy.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • 2021–2022: dominacja kilku marek (Conti/LockBit), większy udział klasycznego szyfrowania.
  • 2024–2025: dywersyfikacja marek (więcej „logo”, ale nie więcej ofiar), koopetycja i data-only extortion – potwierdzone przez GRIT i Rapid7 (więcej grup), przy jednoczesnym spadku skuteczności wymuszeń (płatności).

Podsumowanie / kluczowe wnioski

  • Wzrost ataków w Q4 jest realny i napędzany układami między gangami oraz sezonowością.
  • Ekosystem się rozrasta, ale efektywność wymuszeń spada – organizacje coraz rzadziej płacą.
  • Obrona powinna koncentrować się na kontrolach tożsamości, szybkiej izolacji, ochronie exfiltracji i gotowości komunikacyjno-prawnej.
  • Priorytetem na najbliższe tygodnie jest egzekwowanie MFA bez SMS, higiena OAuth/SSO, testy kopii i tabletopy dla scenariuszy data-only.

Źródła / bibliografia

  1. CSO Online: „Alliances between ransomware groups tied to recent surge in cybercrime” (26 listopada 2025). (CSO Online)
  2. NCC Group: „Monthly Threat Pulse – Review of October 2025” (18–19 listopada 2025). (nccgroup.com)
  3. GuidePoint Security (GRIT): „Active Ransomware Groups Reach an All-Time High – 57% YoY” (9 października 2025). (GuidePoint Security)
  4. Rapid7: „Q3 2025 Threat Report – Ransomware alliances; 88 active groups” (12 listopada 2025). (investors.rapid7.com)
  5. Coveware: „Insider Threats Loom while Ransom Payment Rates Plummet – Q3 2025” (24 października 2025). (coveware.com)

Mazda: brak wycieku danych i wpływu operacyjnego po kampanii na Oracle E-Business Suite

Wprowadzenie do problemu / definicja luki

Mazda potwierdziła, że była celem trwającej kampanii wymierzanej w klientów Oracle E-Business Suite (EBS), ale poinformowała, że nie odnotowała wycieku danych ani wpływu na działanie systemów lub produkcję. Atak miał zostać przypisany grupie Cl0p, która umieściła „Mazda” i „Mazda USA” na swojej stronie z wyciekami jako element presji w ramach wymuszenia. Mazda wskazała jednocześnie, że szybko zastosowała poprawki udostępnione przez Oracle w październiku 2025 r.

W skrócie

  • Kampania dotyka instancji Oracle EBS; CISA potwierdziła aktywne wykorzystywanie co najmniej jednej podatności (CVE-2025-61884).
  • Oracle w trybie alarmowym opublikował dodatkowe alerty bezpieczeństwa dla EBS: najpierw CVE-2025-61882, a następnie CVE-2025-61884 (oba z października 2025 r.).
  • Google Cloud (Mandiant/GTI) opisał kampanię jako dużą akcję wymuszeń prowadzoną pod marką Cl0p, z możliwymi powiązaniami z FIN11.
  • Mazda raportuje „ślady ataku”, ale brak potwierdzenia eksfiltracji i brak zakłóceń operacyjnych.

Kontekst / historia / powiązania

Na początku października 2025 r. Oracle ostrzegł, że część klientów EBS otrzymuje wiadomości z żądaniami okupu; firma potwierdziła, iż atakujący mogli wykorzystywać znane luki i nawoływała do natychmiastowego aktualizowania systemów. Skala kampanii została określona w mediach jako „wysoka”, a żądania sięgały od milionów do nawet 50 mln USD, co wpisuje się w modus operandi Cl0p.

Kolejne tygodnie przyniosły alerty Oracle i aktualizacje w ramach CPU (Critical Patch Update), a CISA dodała CVE-2025-61884 do katalogu KEV, sygnalizując potwierdzoną eksploatację.

Analiza techniczna / szczegóły luki

Dwa kluczowe elementy bezpieczeństwa Oracle EBS w październiku 2025 r.:

  • CVE-2025-61882 – podatność w EBS, zdalnie wykorzystywalna bez uwierzytelnienia (ataki przez sieć bez poświadczeń). Oracle wydał dedykowany Security Alert oraz zalecił niezwłoczne łatanie.
  • CVE-2025-61884 – kolejna krytyczna podatność EBS, również możliwa do wykorzystania bez uwierzytelnienia; CISA potwierdziła jej aktywną eksploatację w kampanii.

Według analizy Google Cloud Threat Intelligence, aktywność jest finansowo motywowana i przypomina schematy związane z klastrem FIN11/Cl0p: najpierw wybór szeroko używanej platformy, następnie wykorzystanie świeżej luki, masowa kradzież danych i presja medialno-wizerunkowa (listing na stronie wycieków).

Uwaga ważna dla zespołów SOC: w wielu ofiarach aktorzy uzyskiwali dostęp do EBS od strony HTTP(S), co podkreśla krytyczność minimalizacji ekspozycji instancji EBS do Internetu i twardego hardeningu front-endów aplikacyjnych — zanim dojdzie do eksfiltracji plików ERP/HR/finansowych (zależnie od modułów używanych w danej organizacji). (Wnioski na podstawie alertów Oracle i potwierdzeń CISA).

Praktyczne konsekwencje / ryzyko

Dla organizacji korzystających z EBS główne ryzyka to:

  • Ekspozycja wrażliwych danych (finanse, łańcuch dostaw, HR) wskutek niezałatanych instancji.
  • Wymuszenie i reputacja: wpis na stronie Cl0p zwiększa presję na zapłatę okupu, nawet gdy eksfiltracja nie jest potwierdzona (przypadek Mazdy).
  • Efekt łańcucha dostaw: potencjalne przejście na partnerów/logistykę w branżach zależnych od ERP (np. automotive). (Wniosek na podstawie charakteru EBS i komunikatów Oracle/CISA).

Warto podkreślić, że brak danych o wycieku u jednego podmiotu nie oznacza braku ryzyka u innych – lista ofiar kampanii jest szeroka, a część firm potwierdziła kompromitację danych.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiast zastosuj poprawki Oracle EBS: Security Alert dla CVE-2025-61882 i CVE-2025-61884 oraz październikowy CPU. Zweryfikuj poziom łatek na wszystkich instancjach (prod/test/dev).
  2. Zamknij ekspozycję EBS do Internetu: jeśli to możliwe, ogranicz dostęp do EBS do sieci zaufanych/VPN, wymuś MFA i segmentację. (Najlepsze praktyki wynikające z charakteru podatności „unauthenticated”).
  3. Łańcuch ataku i polowanie zagrożeń: przegląd logów HTTP/S (reverse proxy, WAF), nietypowych żądań do komponentów EBS, anomalii w procesach aplikacyjnych oraz dużych, niespodziewanych transferów danych (egress). Korelować z czasem publikacji exploitów i mailingów wymuszeniowych. (Na podstawie CISA/Google Cloud o charakterze kampanii).
  4. IR playbook: przygotuj komunikaty kryzysowe i ścieżkę decyzyjną w razie listingu na stronie wycieków (presja medialna ≠ dowód eksfiltracji). Testuj procedury i kopie zapasowe.
  5. Stały monitoring KEV: śledź Katalog KEV CISA pod kątem nowych wpisów i terminów SLA na łatanie.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W odróżnieniu od klasycznych ataków ransomware zakończonych szyfrowaniem, obecna kampania EBS ma silny komponent „data theft + extortion” bez konieczności szyfrowania systemów. Publiczne listowanie ofiar jest głównym dźwignikiem presji finansowej. Reuters podaje, że skala wymuszeń była znaczna, a Oracle publicznie ostrzegł o fali e-maili do klientów — koreluje to z opisem Google Cloud o zorganizowanej, „markowanej” kampanii.

Podsumowanie / kluczowe wnioski

  • Deklaracja Mazdy („brak wycieku, brak wpływu”) jest spójna z obrazem kampanii, w której listowanie na stronie wycieków nie zawsze oznacza kompromitację danych.
  • Patchowanie Oracle EBS z października 2025 r. jest krytyczne — minimum to zaadresowanie CVE-2025-61882 i CVE-2025-61884; CISA potwierdziła eksploatację.
  • Organizacje powinny zmniejszyć ekspozycję EBS, wzmocnić monitoring HTTP(S) i przygotować playbook IR na scenariusz wymuszenia bez szyfrowania.

Źródła / bibliografia

  • SecurityWeek: Mazda Says No Data Leakage or Operational Impact From Oracle Hack (24 listopada 2025). (SecurityWeek)
  • Oracle Security Alert – CVE-2025-61882 (4 października 2025) i CPU październik 2025. (Oracle)
  • Oracle Security Alert – CVE-2025-61884 (11 października 2025). (Oracle)
  • CISA: Known Exploited Vulnerabilities / potwierdzenie eksploatacji EBS (21 października 2025 i KEV). (SecurityWeek)
  • Google Cloud Threat Intelligence: Oracle E-Business Suite zero-day exploitation (9 października 2025). (Google Cloud)

Canon potwierdza incydent po kampanii ataków na Oracle E-Business Suite (EBS)

Wprowadzenie do problemu / definicja luki

Canon potwierdził, że incydent dotknął spółkę zależną firmy w wyniku niedawnej kampanii wymierzonej w instalacje Oracle E-Business Suite (EBS). Według oświadczenia przesłanego do redakcji SecurityWeek, wpływ został ograniczony do serwera WWW i przywrócono już jego działanie po wdrożeniu środków bezpieczeństwa. Na moment publikacji nie ujawniono wycieku danych Canon.

W skrócie

  • Kampania dotyka dziesiątki organizacji, a na stronie wycieków Cl0p widnieje ponad 100 domniemanych ofiar.
  • Ataki łączone są z wykorzystywaniem luk w Oracle EBS, w tym CVE-2025-61882 (pre-auth RCE) i CVE-2025-61884 (SSRF w Oracle Configurator Runtime UI).
  • CISA dodała CVE-2025-61884 do katalogu KEV (Known Exploited Vulnerabilities), potwierdzając jej wykorzystywanie „in the wild”.
  • Kampanię przypisuje się klasie aktora FIN11, przy czym komunikację z ofiarami sygnował Cl0p.

Kontekst / historia / powiązania

Na początku października 2025 r. Oracle i firmy badawcze opisały ukierunkowaną kampanię kradzieży danych i wymuszeń na klientach EBS. W krótkim czasie pojawiły się dwa pilne alerty bezpieczeństwa: najpierw dla CVE-2025-61882 (zero-day RCE), a następnie – poza zwykłym cyklem – dla CVE-2025-61884. Google Threat Intelligence wskazał, że ataki zaczęły się już w sierpniu, a do eskalacji służył łańcuch technik obejmujący m.in. SSRF i inne prymitywy webowe; e-maile z żądaniami okupu podpisywał Cl0p, lecz taktyki przypominały wcześniejsze kampanie FIN11.

Analiza techniczna / szczegóły luki

CVE-2025-61882 (EBS – pre-auth RCE). CrowdStrike opisał zero-day umożliwiający zdalne wykonanie kodu bez uwierzytelnienia w komponentach EBS. Wektor ataku był dostępny z sieci (HTTP), co przekładało się na wysoką podatność środowisk wystawionych do Internetu.

CVE-2025-61884 (Oracle Configurator / Runtime UI – SSRF). Oracle wydał out-of-band Security Alert, podkreślając, że luka jest łatwa do wykorzystania, nie wymaga uprawnień ani interakcji użytkownika i może prowadzić do dostępu do wrażliwych zasobów (CVSS 7.5). CISA włączyła CVE-2025-61884 do KEV, co nakazuje federalnym agencjom szybkie wdrożenie łatek/mitigacji. Opisy w NVD i CISA klasyfikują problem jako SSRF w komponencie Runtime UI Oracle Configurator (EBS 12.2.3–12.2.14).

Łańcuch eksploatacji. Google Threat Intelligence odnotował, że publicznie wyciekły narzędzia/PoC łączyły SSRF, CRLF-injection, obejście uwierzytelnienia oraz wstrzyknięcia XSL do osiągnięcia wykonania kodu na serwerze EBS. W konsekwencji atakujący potrafili wydobywać pliki i przeprowadzać wymuszenia finansowe na ofiarach.

Praktyczne konsekwencje / ryzyko

  • Ryzyko kradzieży danych biznesowych (np. dokumentów finansowych, ofert, konfiguracji) z serwerów EBS, nawet bez kompromitacji kont użytkowników.
  • Zakłócenia operacyjne w procesach ERP (zamówienia, logistyka, finanse), jeżeli atak obejmie także komponenty RCE (CVE-2025-61882).
  • Ryzyko reputacyjne i prawne wynikające z publikacji danych na stronach wycieków Cl0p oraz masowych powiadomień o naruszeniach.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiast zaaplikuj poprawki Oracle:
    • Security Alerts dla CVE-2025-61882 i CVE-2025-61884 oraz pełny CPU October 2025 dla EBS. Priorytet: instancje z dostępem z Internetu/VPN.
  2. Ogranicz ekspozycję EBS: wymuś dostęp wyłącznie z sieci zaufanych (reverse proxy, VPN, WAF), zablokuj bezpośredni dostęp do /OA_HTML/ oraz endpointów Configurator/UiServlet. (Wnioski na bazie opisów SSRF dla CVE-2025-61884).
  3. Monitoring i detekcja:
    • Szukaj anomalii HTTP do wewnętrznych hostów (wzorzec SSRF), nietypowych żądań POST/GET do portów usług zapleczowych EBS, oraz masowych odczytów/eksportów plików z serwera aplikacyjnego. (Wnioski z analizy GTI).
  4. IR i zawiadomienia: jeśli masz dowody eksfiltracji – uruchom procedury incydentowe, ocenę DPIA i procesy notyfikacji zgodnie z RODO/GDPR. (Najlepsze praktyki zgodne z KEV/wytycznymi CISA).
  5. Hardening EBS: weryfikacja kont i dostępów integracyjnych, rotacja haseł/secretów, segmentacja sieciowa dla hostów EBS, przegląd reguł WAF pod SSRF/CRLF/XSL-injection. (Wnioski z GTI).

Różnice / porównania z innymi przypadkami

Kampania przypomina wcześniejsze „masowe wymuszenia po zero-day’u” znane z akcji Cl0p (MOVEit, Fortra), ale unikalny jest cel – system ERP Oracle EBS – oraz techniczny łańcuch obejmujący SSRF i elementy RCE. Atrybucja operacyjna wskazuje na FIN11, podczas gdy marka Cl0p służy jako „front” komunikacyjny w e-mailach do ofiar.

Podsumowanie / kluczowe wnioski

  • Incydent Canon wpisuje się w szerszą, realnie trwającą kampanię na EBS; potwierdzone wykorzystywanie CVE-2025-61884 podnosi pilność wdrożenia poprawek.
  • Organizacje używające EBS powinny traktować eksponowane instancje jako potencjalnie naruszone i przeprowadzić threat hunting pod SSRF/RCE oraz weryfikację exfiltracji. (Wnioski na bazie GTI i KEV).
  • Patch, segmentacja, WAF i monitoring to minimum; długofalowo – ograniczenie dostępu EBS do stref zaufanych i regularna walidacja konfiguracji.

Źródła / bibliografia

  • SecurityWeek: Canon Says Subsidiary Impacted by Oracle EBS Hack (25 listopada 2025). (SecurityWeek)
  • Oracle Security Alert: CVE-2025-61884 (11 października 2025) + wpis na blogu CSO Oracle. (Oracle)
  • CISA KEV: wpis dla CVE-2025-61884 (20 października 2025). (cisa.gov)
  • Google Threat Intelligence: Oracle E-Business Suite zero-day exploitation (9 października 2025). (Google Cloud)
  • CrowdStrike: Campaign targeting Oracle EBS via zero-day (CVE-2025-61882) (6 października 2025). (crowdstrike.com)