Security

Kampania malware WhatsApp z VBS i backdoorami MSI

3 min czytania

Podsumowanie

Eksperci Microsoft Defender ujawnili kampanię z końca lutego 2026 r., która wykorzystuje wiadomości WhatsApp do dostarczania złośliwych plików VBS, a następnie instaluje niepodpisane pakiety MSI w celu utrzymania dostępu i zdalnej kontroli. Atak łączy socjotechnikę, zmienione nazwy narzędzi Windows oraz zaufane usługi chmurowe, aby utrudnić wykrycie, dlatego kluczowe są zabezpieczenia endpointów i świadomość użytkowników.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft opublikował szczegóły zaawansowanej kampanii malware, która zaczyna się od plików VBS dostarczanych przez WhatsApp, a kończy trwałym zdalnym dostępem poprzez złośliwe instalatory MSI. Dla zespołów IT i bezpieczeństwa ma to znaczenie, ponieważ atakujący nadużywają legalnych narzędzi Windows i zaufanych platform chmurowych, przez co trudniej odróżnić tę aktywność od normalnego ruchu firmowego.

Co nowego w tej kampanii

Microsoft Defender Experts zaobserwował początek kampanii pod koniec lutego 2026 r. Łańcuch ataku obejmuje wiele etapów zaprojektowanych tak, aby unikać wykrycia i utrzymać długoterminowy dostęp:

  • Początkowy dostęp przez WhatsApp: Atakujący wysyłają złośliwe pliki .vbs w wiadomościach WhatsApp, wykorzystując zaufanie użytkowników do znanych aplikacji komunikacyjnych.
  • Użycie narzędzi Windows pod zmienionymi nazwami: Skrypty kopiują legalne narzędzia, takie jak curl.exe i bitsadmin.exe, a następnie zmieniają ich nazwy na mylące, np. netapi.dll i sc.exe.
  • Dostarczanie ładunków z zaufanych usług chmurowych: Dodatkowe ładunki są pobierane z usług takich jak AWS S3, Tencent Cloud i Backblaze B2.
  • Podniesienie uprawnień i utrzymanie dostępu: Malware manipuluje ustawieniami rejestru związanymi z UAC i wielokrotnie próbuje uruchamiać polecenia z podwyższonymi uprawnieniami.
  • Backdoory MSI w końcowym etapie: Niepodpisane pliki MSI, takie jak Setup.msi, WinRAR.msi, LinkPoint.msi i AnyDesk.msi, są używane do ustanowienia zdalnego dostępu.

Dlaczego to istotne

Ta kampania łączy kilka trendów, które obrońcy obserwują coraz częściej:

  • Techniki living-off-the-land z użyciem natywnych binariów Windows
  • Dostarczanie malware z chmury wtapiające się w legalny ruch
  • Socjotechnika przez konsumenckie platformy komunikacyjne
  • Utrzymanie dostępu przez instalatory MSI, które w zarządzanych środowiskach mogą wyglądać rutynowo

Istotną możliwością wykrycia jest rozbieżność między rzeczywistą nazwą pliku a osadzonymi w nim metadanymi PE OriginalFileName. Narzędzia bezpieczeństwa, które analizują te metadane, mogą skuteczniej oznaczać binaria o zmienionych nazwach.

Wpływ na administratorów IT

Zespoły bezpieczeństwa i endpointów powinny założyć, że samo blokowanie według typu pliku nie wystarcza. Kampania może omijać pobieżną kontrolę dzięki użyciu ukrytych folderów, zaufanych źródeł pobierania i legalnych narzędzi administracyjnych.

Organizacje korzystające z Microsoft Defender powinny zwrócić szczególną uwagę na:

  • Aktywność hostów skryptów z niezaufanych ścieżek (wscript, cscript, mshta)
  • Zmiany w rejestrze powiązane z zachowaniem UAC
  • Uruchamianie niepodpisanych MSI
  • Połączenia sieciowe do obiektowej pamięci chmurowej używanej do etapowego dostarczania ładunków
  • Wykrycia na endpointach powiązane z binariami o zmienionych nazwach i podejrzanymi flagami wiersza polecenia

Zalecane kolejne kroki

  • Ogranicz wykonywanie skryptów w niezaufanych lokalizacjach tam, gdzie to możliwe.
  • Włącz ochronę dostarczaną z chmury w Microsoft Defender Antivirus.
  • Uruchom Defender for Endpoint EDR w trybie blokowania, aby zatrzymywać artefakty pominięte przez inne mechanizmy ochrony.
  • Monitoruj ruch do chmury pod kątem podejrzanych pobrań z AWS, Tencent Cloud i Backblaze B2.
  • Szkol użytkowników, aby nie otwierali nieoczekiwanych załączników WhatsApp, nawet jeśli pochodzą od pozornie zaufanych kontaktów.

Ta kampania przypomina, że zaufane aplikacje, legalne narzędzia i popularne usługi chmurowe również mogą zostać wykorzystane jako broń. Obrońcy powinni łączyć telemetrię endpointów, inspekcję ruchu chmurowego i świadomość użytkowników, aby ograniczyć ekspozycję.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

WhatsApp malwareVBSMSI backdoorMicrosoft Defenderthreat detection

Powiązane artykuły

Security

Microsoft Copilot Studio a ryzyka OWASP AI

Microsoft wyjaśnia, jak Copilot Studio oraz nadchodząca ogólna dostępność Agent 365 mogą pomóc organizacjom ograniczać ryzyka z listy OWASP Top 10 for Agentic Applications. To istotne, ponieważ systemy agentic AI korzystają z prawdziwych tożsamości, danych i narzędzi, tworząc zagrożenia bezpieczeństwa wykraczające daleko poza niedokładne odpowiedzi.

Security

Ochrona HVA w Microsoft Defender blokuje ataki

Microsoft opisał, jak Microsoft Defender wykorzystuje świadomość zasobów wysokiej wartości do wykrywania i zatrzymywania ataków wymierzonych w kontrolery domeny, serwery webowe i infrastrukturę tożsamości. Łącząc kontekst z Security Exposure Management, zróżnicowane mechanizmy wykrywania oraz automatyczne zakłócanie ataków, Defender może podnosić poziom ochrony zasobów Tier-0 i ograniczać skalę skutków zaawansowanych włamań.

Security

{{Bezpieczeństwo tożsamości w Microsoft Entra: RSAC 2026}}

{{Microsoft pozycjonuje bezpieczeństwo tożsamości jako zunifikowaną warstwę kontroli, która łączy infrastrukturę tożsamości, decyzje dostępu i ochronę przed zagrożeniami w czasie rzeczywistym. Podczas RSAC 2026 firma ogłosiła nowe funkcje Microsoft Entra i Defender, w tym pulpit bezpieczeństwa tożsamości, ujednoliconą ocenę ryzyka tożsamości oraz adaptacyjne remediacje ryzyka, aby pomóc organizacjom ograniczyć fragmentację i szybciej reagować na ataki oparte na tożsamości.}}

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}