
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 4.1 1) Etap początkowy: archiwum + LNK „udający dokument”
- 4.2 2) Loader PowerShell: „dym i lustra” + sygnał do operatora
- 4.3 3) Orkiestrator VBE: obfuskacja + składanie payloadu w pamięci + wymuszanie UAC
- 4.4 4) Neutralizacja ochrony: Defender „rozbrojony” kilkoma metodami
- 4.5 5) Rozpoznanie i obserwacja: zrzuty ekranu + eksfiltracja przez Telegram
- 4.6 6) Payloady końcowe: Amnesia RAT + ransomware + WinLocker
- 4.7 7) Mitre ATT&CK
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Opisywana kampania to dobry przykład „pełnego przejęcia stacji roboczej bez podatności”: atak nie potrzebuje CVE ani exploita, bo opiera się na socjotechnice, natywnych mechanizmach Windows oraz nadużyciu zaufanych usług (GitHub/Dropbox/Telegram). Łańcuch zaczyna się od archiwum z przynętami biznesowymi (w tym skrótem LNK podszywającym się pod plik tekstowy), a kończy kombinacją: Amnesia RAT (kradzież danych i zdalna kontrola) + ransomware pochodne Hakuna Matata (szyfrowanie) + WinLocker (blokada interakcji z systemem).
Kluczowym „wyróżnikiem” jest operacyjne użycie defendnot – narzędzia PoC, które potrafi doprowadzić do samowyłączenia Microsoft Defender przez rejestrację fałszywego AV w Windows Security Center (WSC).
W skrócie
- Cel/geografia: użytkownicy i organizacje w Rosji; przynęty osadzone w realiach biurowo-księgowych.
- Wejście: archiwum z dokumentami-wabikami + LNK z podwójnym rozszerzeniem, uruchamiający PowerShell.
- Infrastruktura: skrypty na GitHub, binaria na Dropbox (modułowość i odporność na blokady).
- Ewazja/utrudnianie obrony: ukrywanie okna PowerShell, opóźnienie 444 s, mocna obfuskacja VBE, eskalacja przez wymuszanie UAC, masowe zmiany konfiguracji Defender + defendnot (WSC).
- Efekt: kradzież danych i zdalne sterowanie (Amnesia RAT), szyfrowanie plików, podmiana adresów kryptowalut w schowku, końcowa blokada systemu (WinLocker).
Kontekst / historia / powiązania
Badanie techniczne opublikował Fortinet FortiGuard Labs (20 stycznia 2026), a temat szybko podchwyciły media branżowe (m.in. 24 stycznia 2026).
W tej samej fali doniesień pojawiają się także inne kampanie wymierzone w rosyjskie podmioty (np. Operation DupeHike / UNG0902 z implantem DUPERUNNER i frameworkiem AdaptixC2 czy aktywność Paper Werewolf/GOFFEE z XLL-ami). Warto to traktować jako szerszy krajobraz zagrożeń „office-themed lures → LNK/archiwum → loader”, a nie dowód bezpośredniego powiązania z opisywaną kampanią.
Analiza techniczna / szczegóły luki
1) Etap początkowy: archiwum + LNK „udający dokument”
Ofiara dostaje skompresowane archiwum z wieloma plikami-wabikami oraz złośliwym skrótem LNK. Nazwa LNK wykorzystuje podwójne rozszerzenie (np. „…txt.lnk”), by wyglądać jak zwykły plik tekstowy.
Po uruchomieniu LNK wykonywany jest PowerShell, który pobiera kolejny skrypt (loader) z repozytorium na GitHub.
2) Loader PowerShell: „dym i lustra” + sygnał do operatora
Pierwszy skrypt:
- ukrywa widoczną egzekucję (np. chowa okno PowerShell),
- generuje i otwiera dokument-wabik w profilu użytkownika,
- wysyła potwierdzenie wykonania do operatora przez Telegram Bot API,
- czeka 444 sekundy, po czym uruchamia kolejny etap: obfuskowany skrypt VBE.
Ten „projekt” jest typowy dla kampanii nastawionych na elastyczność: pierwszy etap jest lekki, a funkcje można wymieniać po stronie hostowanego repozytorium bez zmiany całego łańcucha.
3) Orkiestrator VBE: obfuskacja + składanie payloadu w pamięci + wymuszanie UAC
Kolejny komponent (VBE) jest mocno obfuskowany i pełni rolę kontrolera, który rekonstruuje następny etap w pamięci, ograniczając artefakty na dysku. W dalszej fazie skrypt sprawdza uprawnienia i – jeśli trzeba – potrafi natrętnie wyświetlać prompt UAC, aby skłonić użytkownika do podniesienia uprawnień.
4) Neutralizacja ochrony: Defender „rozbrojony” kilkoma metodami
Fortinet opisuje sekwencję działań obniżających widoczność i skuteczność EPP/AV, w tym:
- dodawanie wykluczeń Defender dla typowych katalogów roboczych (ProgramData, Desktop, Downloads itd.),
- wyłączanie dodatkowych komponentów ochrony przez PowerShell,
- modyfikacje polityk/rejestru ograniczające narzędzia administracyjne i diagnostyczne,
- użycie defendnot, aby zarejestrować fałszywy AV w WSC i doprowadzić do samowyłączenia Defendera „dla uniknięcia konfliktu”.
To ostatnie jest krytyczne: defendnot nie musi „zabijać” procesów Defendera wprost – wykorzystuje model zaufania Windows Security Center. Huntress podkreśla, że narzędzie opiera się na (w ich opisie) nieudokumentowanych API WSC do rejestracji sfabrykowanego produktu AV.
5) Rozpoznanie i obserwacja: zrzuty ekranu + eksfiltracja przez Telegram
Po osłabieniu ochrony następuje rozpoznanie środowiska i monitoring aktywności, m.in. moduł robiący screenshot co 30 sekund oraz eksfiltracja przez Telegram (Bot API), z możliwością użycia zewnętrznych hostingów plików dla większych paczek danych (np. GoFile).
6) Payloady końcowe: Amnesia RAT + ransomware + WinLocker
Amnesia RAT (pobierany z Dropbox) ma szerokie możliwości: kradzież danych z przeglądarek, portfeli krypto, Discord/Steam/Telegram, zbieranie metadanych systemu, zrzuty ekranu, obraz z kamery, audio z mikrofonu, schowek, tytuł aktywnego okna oraz pełna zdalna interakcja (enumeracja procesów, shell, dowolne payloady).
Równolegle/po nim uruchamiany jest ransomware wywodzący się z rodziny Hakuna Matata, który szyfruje zestawy plików (dokumenty, archiwa, multimedia, kod źródłowy, zasoby aplikacji) i ubija procesy, które mogłyby przeszkadzać. Dodatkowo monitoruje schowek i podmienia adresy portfeli kryptowalut na kontrolowane przez atakujących. Łańcuch kończy WinLocker blokujący interakcję z systemem.
7) Mitre ATT&CK
Fortinet mapuje zachowania m.in. na: T1566.001 (Phishing: Attachment), T1059.001 (PowerShell), T1059.005 (VBScript), T1562.001 (Impair Defenses), T1113 (Screen Capture), T1486 (Data Encrypted for Impact).
Praktyczne konsekwencje / ryzyko
- Ryzyko „pełnego incydentu” na endpointach: od kradzieży danych i przejęcia sesji po szyfrowanie plików i zablokowanie stanowiska.
- Szybka eskalacja bez CVE: klasyczne „patchuj i śpisz spokojnie” nie wystarczy, bo łańcuch opiera się o zachowania użytkownika i funkcje systemu.
- Trudniejszy takedown i filtracja: GitHub/Dropbox są powszechne w firmach; blokada „na sztywno” bywa trudna operacyjnie, a atakujący rozdzielają komponenty po usługach.
- Obrona punktowa może zawieść: jeśli atakujący zdoła wyłączyć/ograniczyć Defendera (wykluczenia/polityki/defendnot), endpoint staje się „ślepy” na krytycznym etapie.
Rekomendacje operacyjne / co zrobić teraz
1) Zbij łańcuch na wejściu (email/WWW/endpoint)
- Blokuj/oznaczaj archiwa z LNK oraz pliki z podwójnymi rozszerzeniami (np.
*.txt.lnk). Rozważ politykę: „LNK z poczty = kwarantanna”. - Monitoruj i ogranicz PowerShell: logowanie Script Block, Constrained Language Mode (tam gdzie ma sens), kontrola
-ExecutionPolicy Bypassi podejrzanych wzorców typuirm … | iex. - Wprowadź reguły ograniczające uruchamianie skryptów z katalogów użytkownika i
ProgramData(allowlisting/AppLocker/WDAC – w zależności od dojrzałości).
2) Utrudnij rozbrajanie Defendera
- Włącz Ochronę przed naruszeniami (Tamper Protection), bo jest projektowo nastawiona na blokowanie nieautoryzowanych zmian w ustawieniach ochrony i m.in. uniemożliwia modyfikację/dodawanie wykluczeń.
- Dodaj detekcje na:
- nagłe masowe dodawanie wykluczeń Defender,
- wyłączanie komponentów ochrony,
- nietypową rejestrację produktu AV w WSC / zmiany w stanie „kto jest AV”.
3) Odetnij C2/eksfiltrację i „sygnały powodzenia”
- Polityki sieciowe/Proxy: alerty na Telegram Bot API z segmentów użytkowników, zwłaszcza gdy to nie jest zatwierdzona usługa.
- DLP/egress: obserwuj nietypowe uploady do zewnętrznych hostingów plików (w raporcie pojawia się m.in. GoFile jako kanał dla większych danych).
4) Wczesne wskaźniki kompromitacji (praktyczne playbooki SOC)
- Procesy/komendy:
powershell.exestartujący z kontekstu LNK/Explorer i pobierający treść z GitHub, potem VBScript/WSH. - Artefakty behawioralne: nagłe ograniczenie narzędzi administracyjnych, zmiany skojarzeń plików (file association hijacking), cykliczne zrzuty ekranu.
- Zasada IR: jeżeli widzisz „Defender nagle zgasł” + dziwne wykluczenia + podejrzane skrypty, traktuj to jak incydent wysokiej wagi (przed szyfrowaniem bywa bardzo mało czasu).
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Defender bypass przez WSC (defendnot) to inna klasa niż klasyczne „wyłącz AV rejestrem”. Binary Defense opisuje tę ideę jako „przekonanie Windows, by samo wyłączyło ochronę”, zamiast bezpośredniego łamania Defendera.
- Nadużycie zaufanych usług (GitHub/Dropbox) przypomina trend widoczny także w innych wieloetapowych kampaniach: legalna infrastruktura utrudnia blokowanie i zwiększa „szum tła” w logach.
- Warto odróżnić ten przypadek od AiTM/BEC (np. SharePoint/OneDrive do kradzieży sesji i przejęć kont) – tam celem bywa tożsamość i poczta, tu finalnie dochodzi do kompromitacji endpointu i destrukcji danych. (Jeśli chcesz, mogę przygotować zestawienie TTP „endpoint takeover” vs „identity takeover” na jednym diagramie).
Podsumowanie / kluczowe wnioski
- To kampania „bez-CVE”, więc priorytetem stają się: kontrola uruchamiania skryptów, ochrona przed socjotechniką oraz monitoring zmian konfiguracji bezpieczeństwa.
- Rozdzielenie komponentów między GitHub i Dropbox zwiększa żywotność ataku i komplikuje reakcję.
- defendnot pokazuje, jak narzędzia dual-use (PoC) mogą przejść do realnych łańcuchów infekcji – i czemu „tamper protection + telemetry” to dziś must-have, a nie opcja.
Źródła / bibliografia
- Fortinet FortiGuard Labs – „Inside a Multi-Stage Windows Malware Campaign” (Cara Lin, 20.01.2026). (Fortinet)
- The Hacker News – „Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware” (24.01.2026). (The Hacker News)
- Huntress – „Detecting Malicious Security Product Bypass Techniques” (defendnot / WSC). (Huntress)
- Binary Defense – „DefendNot: Turning Windows Defender Against Itself”. (Binary Defense)
- Microsoft Learn (PL) – „Chroń ustawienia zabezpieczeń z ochroną przed naruszeniami (Tamper Protection)”. (Microsoft Learn)