Ten artykuł jest częścią serii „Bezpłatny Kurs LPI Security Essentials”, w ramach której znajdziesz wszystko, co potrzeba, aby zdać egzamin LPI Security Essentials 020-100 już za pierwszym razem.
Każdy moduł zawiera praktyczne przykłady, wyjaśnienia i materiały pomocnicze – wszystko po polsku, zrozumiale i konkretnie.
Arctic Wolf Labs opisało aktywną kampanię cyber-szpiegowską przypisywaną grupie UNC6384 ukierunkowaną na podmioty dyplomatyczne w Belgii i na Węgrzech (oraz inne cele w Europie). Ataki datowane są na wrzesień–październik 2025 r. i wykorzystują spreparowane skróty Windows (.lnk), które nadużywają podatności ZDI-CAN-25373 – techniki pozwalającej ukryć wykonanie poleceń poprzez manipulację argumentami w plikach LNK. Końcowym ładunkiem jest PlugX (SOGU) – znany trojan zdalnego dostępu często łączony z grupami powiązanymi z ChRL.
W skrócie
Cele: placówki rządowe i dyplomatyczne w Belgii i na Węgrzech; dodatkowo obserwowano cele w Serbii, Włoszech i Holandii.
Wejście: spear-phishing z linkiem do wieloetapowego droppera LNK z motywami spotkań KE/NATO.
Eksploatacja: nadużycie ZDI-CAN-25373 (Windows LNK) do wywołania PowerShell i rozpakowania archiwum TAR; brak oficjalnej poprawki od Microsoft według Trend Micro/ZDI (stan na publikację).
Payload:PlugX ładowany przez DLL side-loading legalnego narzędzia Canon IJ Printer Assistant (cnmpaui.exe).
Atrybucja: UNC6384 oceniany jako aktor „PRC-nexus”, z przecięciem TTP/infrastruktury do Mustang Panda.
Kontekst / historia / powiązania
W sierpniu 2025 r. Google Threat Intelligence Group (GTIG) ujawniła wcześniejszą odsłonę kampanii UNC6384 wymierzoną w dyplomatów w Azji Południowo-Wschodniej. Tam atakujący przejmowali captive portal, podszywali się pod „Adobe plugin update” i w końcu dostarczali SOGU/PlugX przy użyciu side-loadingu komponentów Canona (STATICPLUGIN → MSI → CANONSTAGER).
Równocześnie PlugX pozostaje w centrum zainteresowania organów ścigania: 14 stycznia 2025 r. Departament Sprawiedliwości USA ogłosił operację usunięcia tej rodziny malware z ~4 258 komputerów w USA, wiążąc infekcje z Mustang Panda/Twill Typhoon. The Record podkreśla, że PlugX od lat jest używany przez szereg chińskich grup, a działania DoJ to kontynuacja globalnych wysiłków po wcześniejszych przejęciach infrastruktury C2.
Analiza techniczna / szczegóły luki
Łańcuch ataku (wariant europejski obserwowany przez Arctic Wolf):
Spear-phishing z agendami spotkań KE, warsztatów NATO i wydarzeń wielostronnych.
Kliknięcie prowadzi do pobrania LNK, który nadużywa ZDI-CAN-25373 – podatności w sposobie obsługi argumentów w LNK (whitespace padding w strukturze COMMAND_LINE_ARGUMENTS).
LNK uruchamia PowerShell, który wydobywa i rozpakowuje plik TAR (np. rjnlzlkfe.ta) do katalogu %AppData%\Local\Temp.
Następnie wykonywany jest cnmpaui.exe (legalny binarny Canon), który side-loaduje złośliwą cnmpaui.dll i odszyfrowuje ładunek PlugX (np. cnmplog.dat).
ZDI-CAN-25373 (aka ZDI-25-148): Trend Micro/ZDI opisuje wieloletnie i szerokie nadużycia tej słabości przez co najmniej 11 ugrupowań APT (KR/IR/RU/CN). Microsoft – według ZDI – nie wydał poprawki, co wymusza polityki ograniczania LNK i detekcje behawioralne.
PlugX/SOGU: wielofunkcyjny RAT znany od co najmniej 2008 r., zapewniający m.in. keylogging, exfiltrację plików, trwałość i zdalne sterowanie; stale ewoluuje (warianty Korplug/TIGERPLUG/SOGU).
Wybrane wskaźniki (IOC) z kampanii UNC6384 (Arctic Wolf):
Domeny C2 m.in.: racineupci[.]org, dorareco[.]net, naturadeco[.]net, cseconline[.]org.
Praktyczne konsekwencje / ryzyko
Priorytetowe cele wywiadowcze: dokumenty niejawne, stanowiska negocjacyjne, kalendarze i trasy podróży, wgląd w procesy decyzyjne UE/NATO.
Brak patcha na kluczową technikę (ZDI-CAN-25373) zwiększa ryzyko ponownego wejścia i długotrwałej obecności atakującego.
Realistyczne wektory obejścia kontroli: dokumenty-wabiki zgodne z realnym kalendarzem wydarzeń, podpisane binaria, TLS/HTTPS i side-loading u wiarygodnych producentów.
Rekomendacje operacyjne / co zrobić teraz
Prewencja i twardnienie:
Ogranicz/filtruj LNK z nieufnych lokalizacji; rozważ wyłączenie automatycznego rozwijania skrótów w Explorerze (zgodnie z zaleceniami AW/Trend).
Blokuj domeny C2 z raportu Arctic Wolf; monitoruj ewentualne próby łączności (telemetria proxy/EDR).
Application Control/allow-listing dla narzędzi producentów (np. cnmpaui.exe) i blokowanie side-loadingu z niestandardowych ścieżek.
TLS inspection tam, gdzie to możliwe prawnie/organizacyjnie – atakujący używają prawidłowych certyfikatów (Let’s Encrypt).
Wykrywanie i hunting (przykłady):
Szukaj wywołań cmd.exe/powershell.exe z rodzicem .lnk (reguły/hunty wg Trend Micro).
Poluj na Canon IJ Printer Assistant uruchamiany z niestandardowych ścieżek (np. %AppData%) i współwystępowanie plików cnmpaui.exe/.dll/.dat.
Koreluj nietypowe żądania do gstatic → redirect → „plugin update” (artefakty kampanii GTIG/captive portal).
Reakcja i ograniczanie skutków:
Jeżeli wykryto ślady PlugX/UNC6384: izoluj hosty, zbierz pamięć/artefakty, wymuś rotację poświadczeń, wdróż reguły EDR/YARA dla skojarzonych wskaźników oraz zastosuj segmentację sieci.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Mustang Panda (operacje 2024/2025): szerokie użycie PlugX; DoJ/FBI przeprowadziły bezprecedensowe oczyszczenie >4,2 tys. hostów z PlugX (USB-borne warianty).
Podsumowanie / kluczowe wnioski
Kampania UNC6384 pokazuje szybką adopcję świeżo ujawnionych technik (LNK/ZDI-CAN-25373) i wysoki realizm socjotechniki (agendy KE/NATO).
PlugX nadal pozostaje kluczowym narzędziem chińskich operacji szpiegowskich pomimo głośnych działań organów ścigania; jego ekosystem ewoluuje (od klasycznych backdoorów po warianty USB).
Brak łatki dla ZDI-CAN-25373 wymusza kompensacje proceduralne i detekcyjne – od blokowania LNK, przez allow-listing, po agresywny hunting TTP.
Źródła / bibliografia
The Record: „Diplomatic entities in Belgium and Hungary hacked in China-linked spy campaign”, 30 października 2025 r. (The Record from Recorded Future)
Arctic Wolf Labs: „UNC6384 Weaponizes ZDI-CAN-25373…”, 30 października 2025 r. (szczegóły TTP/IOC). (Arctic Wolf)
Google Threat Intelligence Group (GTIG): „PRC-Nexus Espionage Campaign Hijacks Web Traffic…”, 25 sierpnia 2025 r. (wariant captive-portal/AitM). (Google Cloud)
Trend Micro / ZDI: „ZDI-CAN-25373: Windows Shortcut Exploit Abused as Zero-Day…”, 18 marca 2025 r. (opis luki, brak patcha, hunting). (www.trendmicro.com)
US DoJ: „Justice Department and FBI Conduct International Operation to Delete PlugX…”, 14 stycznia 2025 r. (operacja usunięcia PlugX z ~4 258 systemów). (Department of Justice)
CISA i NSA – we współpracy z australijskim ACSC i kanadyjskim Cyber Centre – opublikowały spójny dokument „Microsoft Exchange Server Security Best Practices”, zawierający praktyczne wytyczne hartowania on-premises Exchange’a. Agencje podkreślają, że środowiska Exchange należy traktować jako zagrożone „tu i teraz” oraz wymuszają podejście prewencyjne: minimalny przywilej, szybkie aktualizacje, redukcja powierzchni ataku, silna kryptografia w transporcie.
W skrócie
Najważniejsza obrona: bieżące CU/SU i hotfixy oraz migracja z wersji EOL. Od 14 października 2025 r. jedyną wspieraną on-prem wersją jest Exchange Server Subscription Edition (SE).
Włącz i utrzymuj usługę Exchange Emergency Mitigation (EM), korzystaj z Health Checker i SetupAssist.
Utwardzaj uwierzytelnianie: MFA, Modern Auth/OAuth 2.0, rezygnacja z NTLMv1, przygotowanie do wycofania NTLM; preferuj Kerberos + SMBv3.
Kryptografia i ochrona w transporcie: spójne TLS, Extended Protection przeciw relay/AitM, HSTS.
Nowe wytyczne pojawiają się po serii incydentów i ostrzeżeń – m.in. po wakacyjnej Emergency Directive ED 25-02 dotyczącej poważnej luki w konfiguracjach hybrydowych (CVE-2025-53786), która umożliwia pivot z on-prem do Exchange Online. Nadal tysiące serwerów pozostaje niezałatanych.
Analiza techniczna / szczegóły luki
Dokument agencji porządkuje obronę w trzech filarach:
Hartowanie uwierzytelniania i dostępu
MFA + Modern Auth (OAuth 2.0) dla administratorów i użytkowników.
Wyłączenie NTLMv1, audyt użycia NTLM i plan migracji (docelowo brak NTLM); preferuj Kerberos.
RBAC z podziałem obowiązków (split permissions), ograniczenie kont uprzywilejowanych tylko do autoryzowanych stacji.
Silne szyfrowanie i ochrona kanałów
Spójna konfiguracja TLS na wszystkich węzłach; Extended Protection (EP) chroniąca przed AitM/relay/forwarding (domyślna od Exchange 2019 CU14 na nowych instalacjach).
HSTS dla konsol www i klienta; zgodne ustawienia NTLM/TLS jako warunek działania EP.
Hybryda (jeśli dotyczy): przeanalizuj zaszłości po ED 25-02 / CVE-2025-53786 – reset SP, przejście na Exchange Hybrid App, weryfikacja uprawnień i dzienników.
Różnice / porównania z innymi przypadkami
W przeciwieństwie do doraźnych „workaroundów” publikowanych między patchami, ten materiał to spójny blueprint prewencyjny obejmujący hardening, a nie jedynie pojedyncze CVE.
Wytyczne akcentują wycofywanie NTLM i EP/HSTS – komponenty często pomijane w starszych hardening-checklistach z czasów ProxyLogon/ProxyShell.
Podsumowanie / kluczowe wnioski
Traktuj Exchange jak system o krytycznej ekspozycji – aktualizuj, migruj z EOL, stosuj MFA/Modern Auth, EP/HSTS i ogranicz uprawnienia.
Utrzymuj EM, monitoruj i automatyzuj remediację.
W hybrydach usuń „długi ogon” zaufania między on-prem a M365 zgodnie z rekomendacjami po ED 25-02.
Źródła / bibliografia
NSA/CISA/ACSC/Cyber Centre – „Microsoft Exchange Server Security Best Practices”, październik 2025 (PDF). Kluczowe: EP, NTLM, EM, HSTS, RBAC, P2 FROM, EOL 14.10.2025. (CISA)
Canadian Centre for Cyber Security – komunikat o wspólnej publikacji; data modyfikacji 30 października 2025. (Canadian Centre for Cyber Security)
BleepingComputer – omówienie wytycznych, kontekst ED 25-02/CVE-2025-53786 i dane o skali ekspozycji. (BleepingComputer)
Cybersecurity Dive / CyberScoop – materiały prasowe nt. publikacji i nacisk na aktualizacje/CU. (cybersecuritydive.com)
CISA ostrzegła, że luka CVE-2025-41244 dotycząca VMware Tools oraz VMware Aria Operations jest aktywnie wykorzystywana. Błąd umożliwia lokalne podniesienie uprawnień do roota na maszynie wirtualnej (VM), jeśli spełnione są określone warunki konfiguracyjne. Agencjom FCEB w USA wyznaczono termin do 20 listopada 2025 r. na załatanie systemów; podatność trafiła do KEV (Known Exploited Vulnerabilities).
W skrócie
CVE-2025-41244: lokalny EoP w VMware Tools/Aria Operations (CVSS do 7,8). Warunek: VM z VMware Tools zarządzany przez Aria Operations z SDMP (Service Discovery Management Pack) włączonym. Brak obejść – tylko aktualizacja.
Eksploatacja: potwierdzona „in the wild”, przypisywana grupie UNC5174; początki co najmniej w połowie października 2024 r.
Terminy: CISA wymaga patchowania w FCEB do 20.11.2025 (BOD 22-01).
Wydane poprawki: m.in. VMware Tools 13.0.5 / 12.5.4 oraz Aria Operations 8.18.5; open-vm-tools dostarczają dystrybucje Linuksa.
Kontekst / historia / powiązania
Broadcom (VMware) opublikował VMSA-2025-0015 29 września 2025 r., aktualizowany 30 października 2025 r., obejmujący trzy luki: CVE-2025-41244 (EoP), CVE-2025-41245 (ujawnienie informacji w Aria Ops) oraz CVE-2025-41246 (niewłaściwe autoryzowanie w VMware Tools dla Windows). Zgodnie z informacjami producenta oraz analizami zewnętrznymi, CVE-2025-41244 była wykorzystywana jako zero-day od 2024 r., zanim pojawiły się łatki.
CISA dodała te podatności (w szczególności CVE-2025-41244) do KEV, co zgodnie z BOD 22-01 uruchamia obowiązkowe okno remediacji dla agencji federalnych. Media branżowe (BleepingComputer) podają wprost deadline 20 listopada 2025 r.
Analiza techniczna / szczegóły luki
Wektor ataku: napastnik z lokalnym kontem nie-admina na VM może eskalować uprawnienia do root/SYSTEM, jeżeli:
na VM zainstalowano VMware Tools,
VM jest zarządzany przez Aria Operations,
w Aria włączono SDMP.
Zakres wersji (wg MS-ISAC/CIS): podatne VMware Tools < 13.0.5 / 12.5.4 (oraz 13.0.5 dla niektórych pakietów), Aria Operations < 8.18.5, VCF Operations < 9.0.1.0.
Szczegóły exploitacji: analiza NVISO wskazuje nadużycie funkcji z dopasowaniami regex w get_version(), z obserwowanym stagingiem plików m.in. w /tmp/httpd podczas przygotowania payloadu do eskalacji.
Dodatkowe luki z VMSA:
CVE-2025-41245 – wyciek poświadczeń w Aria Ops (CVSS 4,9).
CVE-2025-41246 – niewłaściwe autoryzowanie w VMware Tools dla Windows; wymaga uwierzytelnienia w vCenter/ESXi i znajomości haseł, może umożliwić dostęp do innych VM.
Praktyczne konsekwencje / ryzyko
Po kompromitacji punktu wejścia (np. przez phish lub inną lukę) atakujący mogą wykorzystać CVE-2025-41244 do szybkiego podniesienia uprawnień i utrwalenia się na VM, co ułatwia ruch lateralny w środowiskach multi-tenant i MSP.
Użycie SDMP w Aria Operations poszerza powierzchnię ataku — organizacje, które go włączają, muszą traktować patch jak priorytet typu „now”.
Rekomendacje operacyjne / co zrobić teraz
Natychmiast aktualizuj do wersji naprawczych:
VMware Tools: 13.0.5 (gałąź 13.x) lub 12.5.4 (gałąź 12.x; 12.4.9 dla 32-bit Windows w pakiecie 12.5.4).
Aria Operations: 8.18.5.
VCF Operations: 9.0.1.0.
open-vm-tools (Linux): zastosuj wydania od dystrybutorów.
Zweryfikuj konfigurację SDMP w Aria Operations; jeżeli nie jest niezbędny, rozważ tymczasowe wyłączenie do czasu pełnej remediacji. (Brak oficjalnych obejść; producent zaleca patch).
Hunting / IOCs: przeszukaj hosty pod kątem podejrzanych binariów umieszczanych w ścieżkach jak /tmp/httpd oraz artefaktów wskazujących na nadużycie get_version()/regex.
Utwierdź kontrolę uprawnień: egzekwuj zasadę least privilege dla kont w VM i rolach Aria Ops; zrewiduj konta serwisowe i rotuj poświadczenia.
Zarządzanie lukami: włącz CVE-2025-41244 do backlogu „patch within 72h” (priorytet 1) i monitoruj KEV pod kątem zmian.
Testy regresji: po aktualizacji narzędzi/agentów w VM zweryfikuj integracje (backupy, EDR, monitoring) oraz zgodność narzędzi automatyzujących gościa.
Różnice / porównania z innymi przypadkami
W odróżnieniu od wcześniejszych, host-escape luk w ESXi/Workstation, CVE-2025-41244 jest lokalne (wewnątrz VM) i wymaga włączonego SDMP; nadal jednak świetnie nadaje się post-exploitation do utrzymania i lateralnego ruchu.
W stosunku do CVE-2025-41246 (improper authorization w Tools for Windows), 41244 daje bezpośrednie EoP, podczas gdy 41246 wymaga dodatkowych warunków (uwierzytelnienie w vCenter/ESXi i znajomość haseł).
Podsumowanie / kluczowe wnioski
Patch teraz: luka jest aktywnie wykorzystywana co najmniej od 10.2024, a CISA dała sektorowi federalnemu twardy termin 20.11.2025.
Zaktualizuj VMware Tools, Aria Operations i powiązane komponenty zgodnie z VMSA-2025-0015; brak obejść.
Wykonaj hunting pod kątem śladów /tmp/httpd i innych artefaktów opisanych przez badaczy; wzmocnij kontrolę uprawnień.
Źródła / bibliografia
BleepingComputer — CISA orders feds to patch VMware Tools flaw exploited since October 2024 (30.10.2025). (BleepingComputer)
ISA/IEC 62443 to rodzina międzynarodowych standardów cyberbezpieczeństwa dedykowanych systemom automatyki i sterowania przemysłowego (Industrial Automation and Control Systems, IACS) oraz infrastrukturze OT (Operational Technology). Powstała z inicjatywy ISA (International Society of Automation) jako seria ISA-99, a następnie została przyjęta przez IEC pod numerem 62443. Standardy te zostały opracowane konsensualnie przez ekspertów z branży i są jedynym tak kompleksowym, uzgodnionym globalnie zestawem wymagań dla bezpieczeństwa systemów przemysłowych.
Czym jest standard ISA/IEC 62443 i dlaczego ma znaczenie dla bezpieczeństwa OT/ICS
ISA/IEC 62443 to międzynarodowa seria standardów definiujących wymagania i procesy dla cyberbezpieczeństwa systemów automatyki przemysłowej i sterowania (Industrial Automation and Control Systems, IACS) oraz infrastruktury OT. Standard ten został opracowany przez International Society of Automation (ISA) i przyjęty przez International Electrotechnical Commission (IEC), tworząc wspólne, konsensusowe ramy ochrony dla wszystkich sektorów przemysłu wykorzystujących systemy ICS.
Operatorzy ransomware Qilin (znani wcześniej jako Agenda) zostali zaobserwowani przy uruchamianiu linuksowych binarek szyfrujących na hostach Windows poprzez Windows Subsystem for Linux (WSL). Ten zabieg utrudnia wykrywanie, bo wiele rozwiązań EDR/NDR ma profil detekcji skupiony na natywnych procesach Windows i klasycznych łańcuchach ataku. Informację nagłośnił 28 października 2025 r. serwis BleepingComputer, opierając się na świeżych obserwacjach z kampanii Qilin.
W skrócie
Nowy wektor: uruchamianie linuksowego szyfratora w Windows przez WSL, często dostarczanego z legalnymi narzędziami RMM/transferu plików.
Cel atakującego:ominięcie części polityk EDR/AV, które nie śledzą dokładnie artefaktów i syscalls powiązanych z WSL.
TTPs w kampaniach Qilin: zdalne zarządzanie (AnyDesk/ScreenConnect/Quick Assist), BYOVD do wyłączania zabezpieczeń, lateral movement po kradzieży poświadczeń.
Skala i dotkliwość: Qilin jest aktywną operacją RaaS od 2022 r.; w 2025 r. łączono go m.in. z atakami na podmioty przemysłowe i produkcyjne (np. Asahi Group w Japonii).
Kontekst / historia / powiązania
Qilin wystartował jako Agenda w 2022 r., szybko ewoluując (m.in. wariant Rust, szyfrowanie przerywane, wersje na Linux/ESXi). W 2024 r. amerykańskie HHS opublikowało profil zagrożenia Agenda/Qilin, opisując klasyczne wektory wejścia (phishing, RDP/VPN, kradzież poświadczeń). Dzisiejsze kampanie dodają warstwę „cross-platform” dzięki WSL.
W październiku 2025 r. media informowały o przypisywaniu przez Qilin głośnych incydentów w sektorze produkcyjnym (Asahi Group). To wskazuje, że grupa celuje w operacje o niskiej tolerancji na przestoje, gdzie presja na zapłatę okupu jest większa.
Analiza techniczna / szczegóły ataku
Łańcuch ataku obserwowany w kampaniach Qilin (Agenda):
Dostęp początkowy: phishing, nadużycie RDP/VPN lub skompromitowane konta; następnie instalacja legalnych narzędzi RMM (AnyDesk, ScreenConnect, Quick Assist itd.) dla utrwalenia i ręcznego sterowania.
Przygotowanie środowiska: pobranie komponentów, często z wykorzystaniem BYOVD (Bring Your Own Vulnerable Driver) w celu wyłączenia EDR/AV i eskalacji uprawnień.
Uruchomienie go w kontekście WSL, co daje dostęp do wolumenów Windows (np. /mnt/c) i udziałów sieciowych. Ten krok utrudnia detekcję, jeśli telemetria nie koreluje zdarzeń WSL z aktywnością na NTFS/Samba.
Szyfrowanie i działania końcowe: niszczenie shadow copies/backupów, eksfiltracja i podwójny szantaż. (Warianty Qilin dokumentowano na Windows i Linux/ESXi).
Dlaczego to działa?
Procesy w przestrzeni WSL mogą generować IO na dyskach Windows, ale część rozwiązań ochronnych nie ma kompletnej widoczności syscalls/strumieni z warstwy WSL i nie łączy ich z efektami w NTFS. Elastic publikuje konkretne procedury detekcji „Suspicious Execution via WSL” i zaleca korelację telemetryczną (Defender, Sysmon, Endgame).
Praktyczne konsekwencje / ryzyko
Zwiększona szansa na „silent failure” detekcji – klasyczne reguły oparte na vssadmin, znanych packerach czy LOLBins Windows mogą nie zadziałać, jeśli właściwy szyfrator działa jako ELF w WSL.
Szybsze szyfrowanie zasobów sieciowych – binarka Linux może agresywnie iterować po udostępnionych zasobach (SMB/NFS), redukując czas do pełnego „blast radius”.
Ryzyko „false negative” w IR – bez dowodów na klasyczne narzędzia Windows zespoły IR mogą mylnie ocenić źródło szyfrowania i przeoczyć artefakty WSL.
Rekomendacje operacyjne / co zrobić teraz
1) Widoczność i telemetria WSL
Włącz logowanie i korelację zdarzeń WSL z IO na NTFS; stosuj gotowe reguły detekcji „Suspicious Execution via WSL” (Elastic) i ich odpowiedniki w SIEM/EDR. Monitoruj uruchomienia wsl.exe, tworzenie nowych dystrybucji i nietypowe procesy potomne.
2) Twarde kontrolki konfiguracyjne
Jeśli WSL nie jest potrzebny – wyłącz i egzekwuj to GPO/Intune.
Blokuj znane podatne sterowniki (WDAC/ Defender Attack Surface Reduction, polityki blokowania sterowników).
Wdróż kontrolę legalnych RMM (allow-list + monitorowanie anomalii, m.in. AnyDesk, ScreenConnect, Quick Assist), bo Qilin używa ich do dostarczania ładunku i utrzymania.
4) Backupy i segmentacja
Odseparuj repozytoria kopii zapasowych, testuj immutable snapshots i procedury odtwarzania. (Qilin celuje w backupy przed szyfrowaniem).
5) Playbook IR (aktualizacja pod WSL)
Dodaj kroki: enumeracja dystrybucji WSL, przegląd procesów ELF, artefaktów w %LOCALAPPDATA%\\Packages\\*Linux*, policji sieciowej WSL (gdy aktywna). Uwzględnij typowe ścieżki montowania (/mnt/c, /mnt/d itd.).
6) Higiena dostępu
MFA wszędzie, rotacja haseł po incydencie, zamykanie zbędnych RDP/VPN, polityki najmniejszych uprawnień – to nadal podstawy zgodne z zaleceniami profilu zagrożenia Qilin.
Różnice / porównania z innymi przypadkami
Klasyczne ransomware na Windows: bazuje na LOLBins (vssadmin, wmic), API Win32 i anty-debug, które łatwiej profilować.
Model Qilin z WSL: cross-platform, mniejsza sygnaturowość w warstwie Windows, inna telemetria, inne artefakty dyskowe i pamięciowe. Wymaga innych punktów obserwacji (mapowanie aktywności WSL ↔ NTFS).
Podsumowanie / kluczowe wnioski
Qilin podnosi poprzeczkę, łącząc Windows z Linuxem na jednym hoście i przesuwając środek ciężkości detekcji do obszarów, które wiele organizacji ignoruje: WSL, BYOVD oraz legalne RMM. Jeżeli nie monitorujesz WSL i nie egzekwujesz polityk RMM/sterowników, zostawiasz widoczną szczelinę w obronie. Priorytetem jest telemetria WSL + kontrola RMM + polityki sterowników + odporne backupy.
Źródła / bibliografia
BleepingComputer – „Qilin ransomware abuses WSL to run Linux encryptors in Windows”, 28 października 2025. (BleepingComputer)
Trend Micro Research – „Agenda Ransomware Deploys Linux Variant on Windows Systems…”, 23 października 2025. (www.trendmicro.com)
Elastic Security – „Suspicious Execution via Windows Subsystem for Linux” (poradnik detekcji). (Elastic)