
Wprowadzenie do problemu / definicja
Microsoft powiązał grupę oznaczaną jako Storm-1175 z intensywnymi kampaniami ransomware wykorzystującymi rodzinę Medusa oraz z aktywnym nadużywaniem podatności typu N-day i wybranych luk zero-day. To istotny sygnał dla rynku, ponieważ pokazuje, iż operatorzy związani z ekosystemem ransomware potrafią dziś bardzo gwałtownie przejść od wykrycia słabego punktu do pełnoskalowego incydentu obejmującego kradzież danych i szyfrowanie systemów.
Z perspektywy obrońców oznacza to konieczność traktowania publicznie dostępnych usług jako priorytetowego obszaru ryzyka. Każde opóźnienie w aktualizacji lub niewystarczające monitorowanie systemów brzegowych może zostać wykorzystane w bardzo krótkim czasie.
W skrócie
Storm-1175 to grupa cyberprzestępcza motywowana finansowo, którą Microsoft łączy z wysokotempowymi operacjami ransomware Medusa. Atakujący koncentrują się na podatnych systemach wystawionych do internetu, a po uzyskaniu dostępu błyskawicznie przechodzą do utrwalenia obecności, eskalacji uprawnień, kradzieży poświadczeń, eksfiltracji danych i wdrożenia szyfrującego ładunku.
- celem są przede wszystkim systemy web-facing i narzędzia administracyjne,
- część incydentów rozwija się w ciągu 24 godzin,
- grupa wykorzystuje zarówno podatności N-day, jak i wybrane zero-day,
- w działaniach po kompromitacji szeroko używane są legalne narzędzia administracyjne i RMM,
- atak kończy się zwykle modelem podwójnego wymuszenia: kradzież danych i szyfrowanie.
Kontekst / historia
Medusa od dłuższego czasu pozostaje jednym z aktywnych zagrożeń funkcjonujących w modelu ransomware-as-a-service. W takim układzie wspólne zaplecze techniczne i operacyjne może być wykorzystywane przez różnych operatorów oraz afiliantów, co zwiększa skalę i elastyczność kampanii.
W najnowszej analizie Microsoft wskazał, iż Storm-1175 szczególnie skutecznie atakuje organizacje korzystające z publicznie dostępnych systemów brzegowych. Na liście obserwowanych celów znalazły się między innymi podmioty z sektorów ochrony zdrowia, edukacji, usług profesjonalnych oraz finansów. Wspólnym mianownikiem jest obecność kluczowych usług, które zapewniają zdalny dostęp lub stanowią punkt wejścia do infrastruktury.
Opis aktywności tej grupy wpisuje się w szerszy trend widoczny w krajobrazie zagrożeń: odejście od długiego rekonesansu na rzecz szybkiej i agresywnej eksploatacji. W praktyce oznacza to, iż organizacje mają coraz mniej czasu w wykrycie ataku i jego zatrzymanie przed osiągnięciem przez przeciwnika krytycznych celów.
Analiza techniczna
Kluczowym elementem działań Storm-1175 jest szybka weaponizacja świeżo ujawnionych podatności. Microsoft opisał wykorzystanie ponad 16 luk w 10 różnych produktach, w tym w rozwiązaniach takich jak Microsoft Exchange, PaperCut, Ivanti Connect Secure i Policy Secure, ConnectWise ScreenConnect, JetBrains TeamCity, SimpleHelp, CrushFTP, GoAnywhere MFT, SmarterMail oraz BeyondTrust.
Szczególnie alarmujące są obserwacje dotyczące luk zero-day. W analizie wskazano między innymi CVE-2026-23760 w SmarterMail oraz wcześniejsze nadużywanie CVE-2025-10035 w GoAnywhere MFT jeszcze przed publicznym ujawnieniem. Choć grupa przez cały czas szeroko korzysta z podatności N-day, zdolność do działania jeszcze przed publikacją szczegółów o luce sugeruje bardziej dojrzałe zaplecze techniczne lub dostęp do zewnętrznych dostawców exploitów.
Po uzyskaniu dostępu początkowego operatorzy przechodzą do znanego, ale bardzo skutecznego łańcucha działań po kompromitacji. Tworzą nowe konta, nadają uprawnienia administracyjne, wdrażają web shelle lub inne ładunki dostępu zdalnego, a następnie rozpoczynają rekonesans i ruch boczny. W tym etapie wykorzystywane są narzędzia systemowe typu living-off-the-land, takie jak PowerShell i PsExec.
Na etapie lateral movement Storm-1175 używa również legalnych rozwiązań do zdalnego zarządzania. Wśród wskazanych narzędzi znalazły się Atera, N-able, DWAgent, MeshAgent, AnyDesk, ScreenConnect i SimpleHelp. Dodatkowo grupa korzystała z PDQ Deployer do dystrybucji ładunków oraz z frameworka Impacket do poruszania się po sieci i dalszej eksploatacji. Tego rodzaju aktywność jest szczególnie trudna do wykrycia, ponieważ może przypominać zwykłe działania zespołów IT.
Ważnym komponentem operacji pozostaje kradzież poświadczeń. Microsoft wskazał na zrzuty pamięci LSASS, użycie Mimikatz, modyfikacje ustawień WDigest oraz próby dostępu do NTDS.dit i SAM po uzyskaniu odpowiednio wysokich uprawnień. W niektórych scenariuszach napastnicy odzyskiwali również hasła zapisane w oprogramowaniu backupowym, co mogło ułatwiać przejęcie kolejnych systemów.
Przed wdrożeniem ransomware operatorzy modyfikowali ustawienia ochrony, w tym konfigurację antywirusa, i dodawali wykluczenia dla całych dysków. Następnie przechodzili do eksfiltracji danych, wykorzystując archiwizację plików oraz narzędzia synchronizacji i transferu do zasobów chmurowych. Dopiero po tym etapie uruchamiany był adekwatny komponent szyfrujący Medusa, często rozprowadzany centralnie w zaatakowanym środowisku.
Konsekwencje / ryzyko
Największe ryzyko w modelu działania Storm-1175 wynika z połączenia trzech elementów: publicznie dostępnej powierzchni ataku, bardzo krótkiego czasu od uzyskania dostępu do pełnej kompromitacji oraz wykorzystania legalnych narzędzi administracyjnych. Dla zespołów bezpieczeństwa oznacza to drastyczne skrócenie okna detekcji i reakcji.
Dodatkowym zagrożeniem jest model podwójnego wymuszenia. Medusa nie ogranicza się do blokowania dostępu do danych, ale obejmuje także ich kradzież i groźbę publikacji. To zwiększa presję operacyjną, prawną i reputacyjną na ofiarę, zwłaszcza w sektorach przetwarzających informacje wrażliwe.
W praktyce szczególnie narażone pozostają organizacje utrzymujące w internecie serwery pocztowe, systemy MFT, panele administracyjne, rozwiązania VPN oraz narzędzia zdalnej pomocy. choćby krótki poślizg w patchowaniu takich usług może wystarczyć, aby przeciwnik przejął środowisko i rozpoczął dalszą eskalację.
Rekomendacje
Podstawą obrony powinno być agresywne zarządzanie podatnościami w systemach wystawionych do internetu. Najwyższy priorytet należy nadać wszystkim usługom brzegowym oraz narzędziom zdalnego dostępu administracyjnego. Równie istotne jest stałe ograniczanie powierzchni ataku i usuwanie zbędnych usług publicznych.
- priorytetowo łatać systemy web-facing i rozwiązania administracyjne,
- stosować segmentację, izolację i dodatkowe warstwy ochrony, takie jak reverse proxy i WAF,
- wymuszać MFA dla dostępu administracyjnego i ograniczać go do zaufanych kanałów,
- monitorować tworzenie nowych kont uprzywilejowanych oraz nietypowe użycie PowerShell, PsExec i Impacket,
- wykrywać zrzuty LSASS, zmiany w ustawieniach AV i dodawanie wyjątków skanowania,
- chronić kontrolery domeny, backupy oraz repozytoria poświadczeń,
- regularnie testować procedury odtworzeniowe i gotowe playbooki IR.
Z perspektywy operacyjnej organizacje powinny zakładać, iż kompromitacja systemu brzegowego może bardzo gwałtownie przekształcić się w pełnoskalowy incydent ransomware. Oznacza to potrzebę automatyzacji izolacji hostów, skrócenia czasu triage oraz priorytetyzacji sygnałów związanych z credential theft i nadużyciem narzędzi RMM.
Podsumowanie
Przypadek Storm-1175 pokazuje, iż współczesne kampanie ransomware są coraz szybsze, bardziej zautomatyzowane i lepiej przygotowane technicznie. Najważniejsza obserwacja dotyczy skrócenia całego łańcucha ataku: od exploita, przez utrwalenie i kradzież poświadczeń, po eksfiltrację danych i szyfrowanie.
Dla obrońców oznacza to konieczność traktowania każdej krytycznej podatności w systemie publicznie dostępnym jako zdarzenia wysokiego ryzyka. Skuteczna ochrona przed podobnymi operacjami wymaga połączenia szybkiego patchowania, redukcji powierzchni ataku, monitorowania narzędzi administracyjnych, ochrony tożsamości uprzywilejowanych i wysokiej gotowości zespołów reagowania.
Źródła
- Microsoft links Medusa ransomware affiliate to zero-day attacks — https://www.bleepingcomputer.com/news/security/microsoft-links-medusa-ransomware-affiliate-to-zero-day-attacks/
- Storm-1175 focuses gaze on vulnerable web-facing assets in high-tempo Medusa ransomware operations — https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/
- CVE-2026-23760 — https://nvd.nist.gov/vuln/detail/CVE-2026-23760
- CVE-2025-10035 — https://nvd.nist.gov/vuln/detail/CVE-2025-10035
- #StopRansomware: Medusa Ransomware — https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-071a



