
Wprowadzenie do problemu / definicja luki
Rosyjskie Ministerstwo Spraw Wewnętrznych poinformowało o zatrzymaniu trzech „młodych specjalistów IT” w Moskwie i okolicach. Według władz, mieli oni rozwijać i sprzedawać Meduza Stealer – infostealera kradnącego dane logowania, informacje o portfelach krypto oraz inne wrażliwe dane z przeglądarek. Sprawa ma tło krajowe: śledczy łączą grupę z włamaniem do instytucji w obwodzie astrachańskim w maju 2025 r. oraz z dystrybucją płatnego narzędzia w modelu MaaS.
W skrócie
- Kiedy: ogłoszenie zatrzymań – 31 października 2025 r. (czw.), relacje mediów: 31.10–1.11.2025.
- Kto: trzech podejrzanych o rozwój i sprzedaż Meduza Stealer; to rzadki przypadek uderzenia rosyjskiej policji w rodzimą cyberprzestępczość.
- Dlaczego teraz: śledztwo powiązano z kompromitacją instytucji w regionie Astrachania (maj 2025) i innymi incydentami.
- Podstawa prawna: art. 273 §2 rosyjskiego KK („tworzenie, używanie i rozpowszechnianie złośliwego oprogramowania”).
- Czym jest Meduza: infostealer obecny od 2023 r., oferowany na forach/Telegramie jako usługa abonamentowa.
Kontekst / historia / powiązania
Meduza pojawiła się w połowie 2023 r. i gwałtownie dołączyła do grona popularnych infostealerów obok Lumma czy RedLine. Narzędzie obserwowano w kampaniach przeciw Ukrainie i Polsce, ale także ofiarom w Rosji. Aresztowania wpisują się w szersze – choć wciąż sporadyczne – działania rosyjskich służb przeciw grupom, które „zahaczają” o lokalne cele.
Media branżowe wskazują, iż dystrybucja Meduzy była prowadzona w modelu malware-as-a-service (abonament). Władze mówią też o drugim komponencie (narzędziu do wyłączania ochrony AV i budowy botnetów), co sugeruje pakietowe „oferty” dla klientów.
Analiza techniczna / szczegóły luki
Badania techniczne (m.in. Splunk TR) pokazują, iż Meduza:
- stosuje anti-VM / anti-sandbox i sprawdza komponenty środowisk analitycznych (MITRE ATT&CK T1497),
- szyfruje ładunek (m.in. ChaCha20) i enkoduje go w Base64 (T1027.013),
- wykonuje kontrole geolokalizacji/GeoID i wyłącza się na systemach z wybranych regionów (m.in. RU, KZ, BY, UA itd.),
- enumeruje rejestr i przeglądarki w celu pobrania sekretów (cookies, hasła, portfele),
- w późniejszych wersjach wspierało techniki „ożywiania” (revival) wygasłych ciasteczek Chrome ułatwiające przejęcie sesji.
Wejście/rozprzestrzenianie: phishing, złośliwe pobrania oraz kampanie wykorzystujące exploity; ekosystem reklamował buildery i panele operatorskie dostępne przez Telegram/fora.
Praktyczne konsekwencje / ryzyko
- Ryzyko kredencjałów i sesji: kradzież haseł + odtwarzanie cookies = realne ATO (account takeover) także bez 2FA w niektórych scenariuszach.
- Ryzyko finansowe: portfele krypto i autofill kart płatniczych pozostają atrakcyjnym celem.
- Ryzyko wtórne: dane z infostealerów są sprzedawane w „stealer logs”, napędzając oszustwa, lateral movement i RaaS. (Powiązania Meduzy z infrastrukturami bulletproof i rynkami MaaS były opisywane w materiałach dot. ekosystemu infostealerów).
Rekomendacje operacyjne / co zrobić teraz
Dla zespołów Blue/IT Sec:
- Higiena przeglądarek: wymuś automatyczne czyszczenie cookies/„persistent sessions”, ogranicz SSO-only cookies, włącz relog po restarcie przeglądarki.
- Polityka haseł i menedżerów: wymuś FIDO2/passkeys, wyłącz legacy SMS 2FA; segreguj hasła służbowe i prywatne.
- EDR/AV: sygnatury/YARA pod Meduzę i pochodne; wykrywaj T1497/T1027.013; monitoruj PowerShell/LOLBin-y służące do dropu loaderów. (Wskazówki TTP → Splunk TR).
- Proxy/DNS/Egress: blokuj panele znane z MaaS, TLD/ASN charakterystyczne dla bulletproof hostingu; filtruj Telegram CDN, o ile polityka na to pozwala (z wyjątkami).
- SIEM/UEBA: szukaj anomalii logowań po kradzieży cookies (nagłe zmiany UA/ASN/geo, przeskoki sesji).
- IR Playbook: po wykryciu logów ze stealerów – rotate tokens, revoke sessions, reset haseł, rekey portfele i API keys; notyfikuj użytkowników dotkniętych ATO.
Dla użytkowników/zarządów:
- Nie instaluj „akceleratorów”/pluginów spoza sklepów, aktualizuj przeglądarki, trzymaj użyte rozszerzenia <10 i tylko z audytem.
- Włącz passkeys, wrażliwe operacje wykonuj w przeglądarce bez rozszerzeń/w profilu tymczasowym.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- Lumma: w maju 2025 r. międzynarodowa operacja (Microsoft DCU, DoJ, Europol itd.) rozbiła infrastrukturę Lumma (seizure ~2,3 tys. domen). To takedown infrastruktury, niekoniecznie areszt twórców. W przypadku Meduzy mówimy o aresztach domniemanych developerów na terytorium Rosji.
- RedLine: starszy, szeroko dostępny, ale technicznie mniej „świeży”.
- Aurora: doniesienia badaczy wskazują powiązania personalne/rodowód medialny z Meduzą; nie jest to jednak przesądzone i wymaga dalszej weryfikacji.
Podsumowanie / najważniejsze wnioski
- Aresztowania z 31.10.2025 r. to rzadkie uderzenie Rosji w lokalny MaaS – i sygnał: kto uderzy w krajowe instytucje, może stać się priorytetem organów ścigania.
- Z perspektywy obrony kilka się zmienia: podaż infostealerów (forki, nowe panele) gwałtownie wypełnia luki rynkowe – patrz casus Lumma.
- Organizacje powinny skupić się na utrudnianiu monetyzacji (passkeys, revokacja sesji, hardening przeglądarek) i szybkim IR na wycieki cookies/haseł.
Źródła / bibliografia
- The Record: „Three suspected developers of Meduza Stealer malware arrested in Russia” (31.10.2025). (The Record from Recorded Future)
- BleepingComputer: „Alleged Meduza Stealer malware admins arrested…” (31.10.2025). (BleepingComputer)
- BankInfoSecurity/ISMG: „Russian Police Bust Suspected Meduza Infostealer Developers” (31.10.2025). (bankinfosecurity.com)
- Splunk Threat Research: „Meduza Stealer Analysis: A Closer Look at its Techniques and Attack Vector” (23.12.2024). (Splunk)
- DataBreaches.net: „Russian Police Bust Suspected Meduza Infostealer Developers” (01.11.2025) – agregat/odsyłacz. (DataBreaches.Net)
















