Przez cały kwiecień cyberflux opisywał incydenty w których czas między ujawnieniem podatności a eksploitacją mierzył się w godzinach. Marimo — 9h 41min. LMDeploy — 12h 31min. LiteLLM — 36 godzin. Za każdym razem pojawia się to samo pytanie od czytelników: czy to wyjątki? Czy branża AI jest szczególnie niezabezpieczona?
Mandiant opublikował M-Trends 2026 — raport oparty na ponad 500 000 godzinach pracy zespołów reagowania na incydenty w 2025 roku. Odpowiedź na to pytanie jest w liczbach i brzmi: nie, to nie są wyjątki. To jest nowa norma dla całej branży.
Liczba, którą warto zapamiętać: minus siedem
Mediana czasu między ujawnieniem podatności a jej eksploitacją w 2025 roku wynosi minus siedem dni.
Nie "siedem dni po ujawnieniu." Minus siedem. Eksploitacja zaczyna się średnio siedem dni zanim łatka jest dostępna.
Żeby zrozumieć jak dramatyczna jest ta zmiana, warto zobaczyć cały trend: 2018 — plus 63 dni od ujawnienia do eksploitacji. 2024 — minus jeden dzień. 2025 — minus siedem dni. Przez siedem lat mediana przesunęła się o 70 dni — z dużego zapasu czasu dla obrońców do sytuacji w której łatka spóźnia się za eksploitacją.
To oznacza że dla typowej podatności — nie tylko wyjątkowo trywialnych jak te które opisywaliśmy — model "czekaj na ujawnienie, potem łataj" jest strukturalnie niewystarczający. Obrońcy muszą mieć wdrożone łatki zanim jeszcze wiedzą na co łatają.
22 sekundy: czas który zmienia co oznacza alert
Jest jeszcze druga liczba z M-Trends 2026, która opisuje inny wymiar tego samego problemu.
Mediana czasu między uzyskaniem pierwszego dostępu a przekazaniem go drugiej grupie atakujących wynosi teraz 22 sekundy. W 2022 roku było to ponad osiem godzin. Przez trzy lata to okno skurczyło się o cztery rzędy wielkości.
To jest czas który opisuje jak działa industrializacja przestępczości — initial access broker wchodzi, pakuje dostęp, sprzedaje lub automatycznie przekazuje grupie ransomware przez API. Całość odbywa się zanim analityk SOC skończy czytać alert który opisuje pierwszy krok ataku.
Jurgen Kutscher z Mandiant ujmuje to wprost: ogromna większość skutecznych włamań wciąż wynika z podstawowych ludzkich i systemowych błędów — ale tempo w jakim te błędy są eksploitowane fundamentalnie zmieniło kalkulację dla obrońców.
Dwie liczby, które razem mówią coś nieoczekiwanego
TTE = -7 dni i przekazanie dostępu w 22 sekundy sugerują że atakujący działają błyskawicznie na każdym etapie. Ale jest trzecia liczba z tego samego raportu, która wydaje się sprzeczna z tym obrazem.
Mediana czasu przebywania atakujących w sieci wzrosła z 11 do 14 dni.
Wygląda na paradoks — atakujący są szybsi na wejściu i szybsi w przekazywaniu dostępu, ale siedzą dłużej po wejściu? Mandiant wyjaśnia: rosnąca sofistykacja w unikaniu detekcji. Wchodzą szybko, wchodzą przed łatką, a potem siedzą cicho przez dwa tygodnie zbierając dane i przygotowując się do końcowego uderzenia.
Dodatkowy kontekst: dla operacji szpiegowskich i pracowników IT powiązanych z Koreą Północną mediana wynosi 122 dni. Te grupy nie spieszą się z wyjściem — siedzą w sieci przez ponad cztery miesiące zanim zostaną wykryte lub zdecydują się zadziałać.
AI w rękach atakujących: to nie teoria, konkretne rodziny złośliwego oprogramowania
M-Trends 2026 dokumentuje coś co wcześniej było spekulacją: konkretne rodziny złośliwego oprogramowania używające AI w czasie wykonania.
PROMPTFLUX i PROMPTSTEAL — aktywnie zapytują modele językowe w trakcie działania żeby unikać wykrycia. Złośliwy kod który w czasie rzeczywistym pyta model AI jak zmodyfikować swoje zachowanie żeby ominąć konkretne mechanizmy obronne.
QUIETVAULT — zbieracz danych uwierzytelniających który sprawdza na zainfekowanej maszynie obecność narzędzi AI do kodowania i wykonuje predefiniowane prompty żeby szukać plików konfiguracyjnych.
To ostatnie jest bezpośrednim połączeniem z tym co cyberflux opisywał w maju: Shai-Hulud który celuje w Claude Code, Gemini CLI, Cursor i inne narzędzia AI — szukając kluczy API i poświadczeń w plikach konfiguracyjnych. QUIETVAULT robi to samo, tyle że już po uzyskaniu dostępu do systemu, nie przez zatrucie łańcucha dostaw.
Mandiant zaznacza jednak coś ważnego: pomimo tych przykładów 2025 roku nie uznają za rok w którym włamania były bezpośrednio spowodowane przez AI. Przeważająca większość skutecznych ataków nadal wynika z fundamentalnych błędów ludzkich i systemowych. AI przyspiesza operacje, nie zastępuje podstawowych wektorów.
Ransomware przestał szyfrować — zaczął niszczyć możliwość odtworzenia
Jest jeszcze jeden trend z M-Trends 2026, który jest bezpośrednio relevantny po wpisie o VECT 2.0.
Mandiant dokumentuje systematyczne przejście od klasycznego ransomware opartego na szyfrowaniu do "recovery denial" — celowego niszczenia infrastruktury potrzebnej do odtworzenia systemu. Grupy używające REDBIKE (Akira) i AGENDA (Qilin) celowo atakują infrastrukturę backupów, usługi tożsamości i warstwy zarządzania wirtualizacją zanim zaszyfrują dane produkcyjne.
W kilku udokumentowanych przypadkach: atakujący wykorzystali błędnie skonfigurowane szablony AD CS do tworzenia kont administratorskich omijających wieloskładnikowe uwierzytelnienie. W innych: wyciągnęli dane uwierzytelniające z korporacyjnych skarbców i przymusowo zmienili hasła do uprzywilejowanych kont — blokując obrońców z dostępu do narzędzi ratunkowych w środku kryzysu.
VECT 2.0 robi to przez błąd implementacyjny: sam niszczy klucze deszyfrowania. Grupy opisywane przez Mandiant robią to celowo. Cel jest ten sam: ofiara staje przed wyborem między zapłatą a odbudowywaniem od zera.
Co M-Trends mówi o tym co cyberflux opisywał przez kwiecień
Jest jeden sposób żeby zestawić dane Mandiant z własnymi obserwacjami cyberflux.
Mandiant: 28.3% CVE eksploitowanych w ciągu 24 godzin od disclosure. Mediana TTE = -7 dni.
Cyberflux kwiecień 2026: Marimo — 9h 41min, LMDeploy — 12h 31min, LiteLLM — 36h, Apache ActiveMQ — kilka tygodni po łatce, Flowise — 6 miesięcy z łatką.
Marimo i LMDeploy są poniżej mediany nawet dla "szybkich" przypadków. Flowise jest anomalią po drugiej stronie — ale pokazuje że problem jest z obu stron, nie tylko z szybkości atakujących.
Mandiant bazuje na 500 000 godzinach pracy przy incydentach w 2025 roku — próba nieporównywalnie szersza niż cokolwiek co jeden serwis może śledzić. Dane z M-Trends 2026 są statystycznym potwierdzeniem że kwiecień cyberflux nie był serią wyjątkowych incydentów. Był normalnym miesiącem w świecie który zmienił się strukturalnie.
Trzy wnioski operacyjne z raportu
Mandiant kończy raport konkretnymi rekomendacjami. Trzy które są bezpośrednio relevantne po lekturze cyberflux z ostatnich tygodni:
Traktuj alerty o niskim priorytecie jako wskaźniki nadchodzącego uderzenia. Przy 22-sekundowych przekazaniach dostępu, rutynowy alert o złośliwym oprogramowaniu może być pierwszym sygnałem bezpośrednio przed interaktywnym atakiem. Playbooki reagowania muszą zakładać że pierwsza faza jest prawie zakończona kiedy alert się pojawia.
Widoczność jako ciągły audyt, nie jednorazowy przegląd. Mandiant dokumentuje wieloletnie włamania które były możliwe przez luki w logowaniu. Jeśli nie możesz udowodnić zakresu włamania z powodu brakujących logów — jesteś zmuszony zakładać i ujawniać najgorszy możliwy scenariusz. W środowisku z AI agentami i narzędziami do kodowania: co agenty robiły, kiedy i z jakimi danymi — to pytanie które wymaga odpowiedzi opartej na danych, nie na założeniach.
Izoluj warstwę zarządzania. Ataki na infrastrukturę backupów i wirtualizacji, opisywane przez Mandiant jako nowa norma ransomware, wymagają traktowania warstwy zarządzania (vCenter, backup management) jako oddzielnej strefy bezpieczeństwa z własnymi zasadami dostępu — nie jako narzędzi administracyjnych dostępnych przez ten sam kanał co inne systemy.
Źródła
Mandiant / Google Cloud — pełny raport M-Trends 2026 z danymi i rekomendacjami: https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2026
Help Net Security — omówienie kluczowych statystyk z komentarzem analityków: https://www.helpnetsecurity.com/2026/03/24/mandiant-m-trends-2026-report/
SecurityWeek — szczegóły 22-sekundowego handoff i inicjalnych wektorów ataku: https://www.securityweek.com/m-trends-2026-initial-access-handoff-shrinks-from-hours-to-22-seconds/
ComplexDiscovery — analiza z perspektywy forensics i eDiscovery: https://complexdiscovery.com/twenty-two-seconds-to-hand-off-inside-mandiants-m-trends-2026-findings/















































































































Nie nowy atak, tylko naprawiony błąd. Co łatka Gemini CLI mówi o tym, że tryb –yolo w potoku CI/CD to nie jest dobry pomysł