Ostrzegamy przed kampanią podszywającą się pod Ministerstwo Cyfryzacji.

Atakujący wysyłają do jednostek samorządu terytorialnego spreparowane wiadomości imitujące oficjalną komunikację Ministerstwa Cyfryzacji. Pierwsza z wiadomości, wysłana 28.10.2025, zawierała szkodliwy plik arkusza kalkulacyjnego XLSX. Umieszczono w niej link do pliku rzekomo zawierającego dodatkowe informacje – w rzeczywistości był to złośliwy plik wykonywalny, który po uruchomieniu infekował hosta.

30.10.2025 miała miejsce kolejna wysyłka. Tym razem fałszywa wiadomość nie zawierała szkodliwego załącznika, lecz bazowała na socjotechnice – jej celem było wyłudzenie danych osób odpowiedzialnych za bezpieczeństwo teleinformatyczne w danej organizacji.

IoC:
– govministry.pl
security@govministry.pl – adres nadawcy wiadomości
– gov.pl – tytuł wiadomości ze szkodliwym załącznikiem
– Pilna weryfikacja kontaktów w ramach Krajowego Programu Cyberbezpieczeństwa 2024-2028 – tytuł szkodliwej wiadomości
– 45.61.149.41:443 – adres serwera C2 szkodliwego oprogramowania

Skróty SHA-256 plików z kampanii:
– ba58c0f03af5f266d3f69ad74b177177f587a6dd7e33241ae55d9c07f7050773 database_part.xlsx
– 3248ee3a6b9b03f13fc7b39c9214153dbd462ce00110357cf791d2c49f3b5666 database.хlsх.exe
– 7f126df993b1200c6df310c33d14bdebaa7d6184e61bdb78bebc58f05afcde0a cleaner.exe
– 99bf9020d85bbd2cd14feaddd3d1f55daecee672ce7e2cd9e7ceef09f02419a3 Full Database 2025.xlsx

Rekomendacje

  • Weryfikacja logów pod kątem powyższych IoC.
  • W przypadku wykrycia – zgłoszenie incydentu do właściwego CSIRT-u poziomu krajowego.
  • W przypadku uruchomienia szkodliwego pliku – bezzwłoczne odizolowanie maszyny.

Zrzuty ekranów z fałszywych wiadomości: