{"id":1131,"date":"2019-03-26T09:06:49","date_gmt":"2019-03-26T08:06:49","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1131"},"modified":"2019-04-25T12:29:27","modified_gmt":"2019-04-25T10:29:27","slug":"twoj-cotygodniowy-przeglad-newsow-4","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie &#8211; jak co tydzie\u0144 &#8211; w naszej pras\u00f3wce. <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Nowy wariant Mirai &#8211; kolejna armia botnetu z\u0142o\u017cona z urz\u0105dze\u0144 IoT dla przedsi\u0119biorstw<\/strong><\/p>\n\n\n\n<p>Ten rozdzia\u0142, zdawa\u0142oby si\u0119 zamkni\u0119ty wraz z aresztowaniem i osadzeniem w wi\u0119zieniu jego tw\u00f3rc\u00f3w, ponownie si\u0119 otwiera\u2026 <\/p>\n\n\n\n<p>Do tej pory Mirai s\u0142yn\u0105\u0142 z infekowania r\u00f3\u017cnego rodzaju inteligentnych czujnik\u00f3w, rejestrator\u00f3w,  kamer bezpiecze\u0144stwa czy router\u00f3w, kt\u00f3re korzysta\u0142y z domy\u015blnych danych uwierzytelniaj\u0105cych lub posiada\u0142y przestarza\u0142e wersje oprogramowania. Po zainfekowaniu urz\u0105dze\u0144 z\u0142o\u015bliwy program tworzy\u0142 z nich swoj\u0105 armi\u0119 botnetu i wykorzystywa\u0142 w przeprowadzanych atakach DDoS. Ataki tego typu \u201csparali\u017cowa\u0142y\u201d funkcjonowanie takich witryn jak: Twitter, Netflix, Amazon czy Spotify. <\/p>\n\n\n\n<p>Nowy wariant Mirai wycelowany zosta\u0142 w urz\u0105dzenia IoT przeznaczone dla biznesu. W\u015br\u00f3d ofiar wskaza\u0107 nale\u017cy: systemy bezprzewodowej prezentacji WiPG-1000, telewizory LG Supersign, routery (Linksys, ZTE, DLink), sieciowe systemy pami\u0119ci masowej, kamery IP czy sieciowe rejestratory NVR. Poszerzy\u0142 si\u0119 r\u00f3wnie\u017c \u201carsena\u0142\u201d eksploit\u00f3w &#8211; przyby\u0142o ich a\u017c 11 i \u0142\u0105cznie daje sum\u0119 27. <\/p>\n\n\n\n<p>Jak uchroni\u0107 si\u0119 przed zagro\u017ceniem?  Pami\u0119tajmy by po zakupie zmieni\u0107 domy\u015blne parametry konta ka\u017cdego urz\u0105dzenia. Nowe has\u0142a powinny sk\u0142ada\u0107 si\u0119 z co najmniej 8 znak\u00f3w i zawiera\u0107 cyfry, wielkie litery oraz znaki specjalne. Nie zapominajmy o aktualizacjach oprogramowania &#8211; eliminuj\u0105cych odkryte luki bezpiecze\u0144stwa. Innym sposobem ochrony mo\u017ce by\u0107 zablokowanie wszystkich potencjalnych punkt\u00f3w wej\u015bcia do systemu operacyjnego urz\u0105dze\u0144 (telnet\/SSH\/panel sieciowy itd.), tak aby nie mo\u017cna by\u0142o uzyska\u0107 do nich dost\u0119pu za po\u015brednictwem internetu.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/03\/mirai-botnet-enterprise-security.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. U\u017cytkownicy Netflixa i American Express nara\u017ceni na phishing<\/strong><\/p>\n\n\n\n<p>W ostatnich latach dynamicznie wzros\u0142a popularno\u015b\u0107 p\u0142atnych platform VOD takich jak Showmax, HBO GO czy Netflix. Nie usz\u0142o to uwadze cyberprzest\u0119pc\u00f3w. Na efekty nie trzeba by\u0142o d\u0142ugo czeka\u0107 &#8211; najnowsza kampania phishingowa za cel obra\u0142a u\u017cytkownik\u00f3w Netflix\u2019a. <\/p>\n\n\n\n<p>Wiadomo\u015bci rozsy\u0142ane przez przest\u0119pc\u00f3w \u201czmrozi\u0107\u201d mog\u0105 krew w \u017cy\u0142ach niejednego zapalonego mi\u0142o\u015bnika seriali. W temacie wiadomo\u015bci znajduje si\u0119 informacja \u201cTwoje konto zosta\u0142o zawieszone\u201d. W celu jego ponownej aktywacji potencjalne ofiary przekierowane zostaj\u0105 do realistycznie wygl\u0105daj\u0105cego formularza. Kto si\u0119 w por\u0119 nie zorientuje, za jego po\u015brednictwem przeka\u017ce przest\u0119pcom informacje o swojej karcie kredytowej (numer karty, data wa\u017cno\u015bci, nazwa banku, PIN i kod bezpiecze\u0144stwa), a tak\u017ce dane osobowe (imi\u0119, nazwisko, data urodzenia, e-mail, adres, telefon).<\/p>\n\n\n\n<p>Druga z kampanii phishingowych wycelowana zosta\u0142a w klient\u00f3w American Express. Jej mechanizmy s\u0105 niemal identyczne. Przest\u0119pcy za po\u015brednictwem rozsy\u0142anych maili informuj\u0105, \u017ce bank zablokowa\u0142 klientowi dost\u0119p do karty kredytowej. W celu jego odzyskania wype\u0142ni\u0107 nale\u017cy realistycznie wygl\u0105daj\u0105cy formularz. Za jego po\u015brednictwem mog\u0105 zosta\u0107 skradzione: dane osobowe (imi\u0119, nazwisko, nazwisko panie\u0144skie matki, data i miejsce urodzenia), informacje o karcie kredytowej (numer karty, data wa\u017cno\u015bci, numer PIN i kod bezpiecze\u0144stwa) oraz dane uwierzytelniaj\u0105ce (login i has\u0142o do banku). <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netflix-and-amex-customers-actively-targeted-by-phishing-campaigns\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Okryta z\u0142\u0105 s\u0142aw\u0105 grupa FIN7 znowu atakuje<\/strong><\/p>\n\n\n\n<p>Grupa FIN7 (zwana r\u00f3wnie\u017c Carbanak) zainicjowa\u0142a swoj\u0105 przest\u0119pcz\u0105 dzia\u0142alno\u015b\u0107 w 2015 roku. W ci\u0105gu 3 lat na jej konto zapisano setki atak\u00f3w na firmy gastronomiczne, kasyna i hotele na ca\u0142ym \u015bwiecie. Zak\u0142ada si\u0119, \u017ce hakerzy powi\u0105zani z t\u0105 grup\u0105 w samych Stanach Zjednoczonych ukradli dane 15 milion\u00f3w kart kredytowych. Aktywni byli r\u00f3wnie\u017c w Wielkiej Brytanii, Francji czy Australii.  <\/p>\n\n\n\n<p>W sierpniu 2018 r. w Stanach Zjednoczonych aresztowano wysokiej rangi cz\u0142onk\u00f3w Carbanaku &#8211; obywateli Ukrainy. Podobne zatrzymania przeprowadzono w Niemczech, Hiszpanii oraz Polsce. Nie zako\u0144czy\u0142o to dzia\u0142alno\u015bci grupy. FIN7 powr\u00f3ci\u0142 z nowym zestawem narz\u0119dzi administracyjnych oraz nigdy wcze\u015bniej nie widzianym z\u0142o\u015bliwym oprogramowaniem.<\/p>\n\n\n\n<p>Nowe kampanie phishingowe haker\u00f3w wykorzystuj\u0105 nieznany wcze\u015bniej program SQLRat. Jest ono w stanie wykonywa\u0107 skrypty SQL na zawirusowanych systemach. Oprogramowanie to nie pozostawia po sobie \u017cadnych wzorc\u00f3w i artefakt\u00f3w, co sprawia, \u017ce wy\u015bledzenie autor\u00f3w jest niezwykle trudne.<\/p>\n\n\n\n<p>Grupa wykorzystuje r\u00f3wnie\u017c nieznanego dotychczas wieloprotoko\u0142owego backdoora DNSbot. Dzia\u0142a on w ruchu DNS wymieniaj\u0105c polecenia i dane z zainfekowanymi systemami. Backdoor jest w stanie prze\u0142\u0105cza\u0107 si\u0119 r\u00f3wnie\u017c na szyfrowane kana\u0142y, w tym na HTTPS i SSL.<\/p>\n\n\n\n<p>Carbanak w przeprowadzanych atakach wykorzystuje tak\u017ce nowy, napisany w PHP i dzia\u0142aj\u0105cy jak system zarz\u0105dzania skryptami, panel administracyjny o nazwie Astra.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/global-cybergang-fin7-returns-with-new-sqlrat-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Firewall z 11 lukami bezpiecze\u0144stwa<\/strong><\/p>\n\n\n\n<p>Smart Firewall z systemem operacyjnym opartym na Linuksie oraz j\u0105drem z \u0142atkami PaX\u2019a, zosta\u0142 pierwotnie zaprojektowany w celu ochrony sieci domowych przed z\u0142o\u015bliwymi programami, phishingowymi stronami internetowymi oraz pr\u00f3bami w\u0142ama\u0144.<\/p>\n\n\n\n<p>Jak wywi\u0105zywa\u0142 si\u0119 ze swoich zada\u0144? Do tej pory nie najlepiej. Badacze bezpiecze\u0144stwa odkryli w nim a\u017c 11 luk bezpiecze\u0144stwa. W\u015br\u00f3d najpowa\u017cniejszych wskaza\u0107 nale\u017cy na podatno\u015b\u0107 pozwalaj\u0105c\u0105 nieuwierzytelnionej osobie atakuj\u0105cej podszy\u0107 si\u0119 pod us\u0142ugi BrightCloud i wykonywa\u0107 kod na urz\u0105dzeniu jako u\u017cytkownik g\u0142\u00f3wny. Zwa\u017cywszy, \u017ce BrightCloud SDK domy\u015blnie u\u017cywa po\u0142\u0105cze\u0144 HTTP do komunikacji ze zdalnymi us\u0142ugami, wykorzystanie luki wydaje si\u0119 by\u0107 banalnie prosta w momencie, gdy atakuj\u0105cy przechwyci ruch. <\/p>\n\n\n\n<p>Innej powa\u017cnej luki bezpiecze\u0144stwa Firewalla upatrywa\u0107 nale\u017cy w wykorzystaniu silnika Lunatik Lua do wykonywania polece\u0144 j\u0119zyka skryptowego Lua w j\u0105drze systemu operacyjnego przez nieuwierzytelnionego u\u017cytkownika sieci lokalnej.<\/p>\n\n\n\n<p>Producent urz\u0105dzenia &#8211; firma CUJO AI &#8211; opracowa\u0142 \u0142atki likwiduj\u0105ce luki bezpiecze\u0144stwa. U\u017cytkownicy Smart Firewalli powinni upewni\u0107 si\u0119, czy ich urz\u0105dzenia zosta\u0142y ju\u017c zaktualizowane. Im szybciej, tym lepiej. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/multiple-vulnerabilities-fixed-cujo-smart-firewall\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Nowa taktyka na atakowanie u\u017cytkownik\u00f3w Mac\u2019\u00f3w<\/strong><\/p>\n\n\n\n<p>Grupa VeryMal kieruj\u0105ca z\u0142o\u015bliwe kampanie do u\u017cytkownik\u00f3w Mac\u2019\u00f3w zmodyfikowa\u0142a taktyk\u0119 dzia\u0142ania. W miejsce praktykowanej dotychczas steganografii, czyli sposobu ukrywania z\u0142o\u015bliwego kodu w plikach graficznych, grupa u\u017cywa tag\u00f3w reklam. Klikni\u0119cie w z\u0142o\u015bliw\u0105 reklam\u0119 powoduje pobranie \u0142adunku z Google Firebase i przekierowanie u\u017cytkownik\u00f3w do z\u0142o\u015bliwych pop-up\u00f3w.<\/p>\n\n\n\n<p>W momencie klikni\u0119cia w z\u0142o\u015bliw\u0105 reklam\u0119 wy\u015bwietlaj\u0105c\u0105 si\u0119 na stronie internetowej pojawia si\u0119 okno pop-up z pro\u015bb\u0105 o aktualizacj\u0119 odtwarzacza Flash. Zgoda na jej przeprowadzenie r\u00f3wnoznaczna jest z pobraniem i uruchomieniem trojana Shlayera. <\/p>\n\n\n\n<p>Trojan wykorzystuje skrypty pow\u0142oki do pobrania dodatkowych z\u0142o\u015bliwych program\u00f3w oraz reklam na zainfekowane urz\u0105dzenie.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/mac-focused-malvertising-campaign-abuses-google-firebase-dbs\/143010\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Safari, VirtualBox oraz VMware zhakowane\u2026<\/strong><\/p>\n\n\n\n<p>\u2026 na szcz\u0119\u015bcie w trakcie corocznego konkursu hakerskiego Pwn2Own, kt\u00f3ry organizowany jest pocz\u0105wszy od 2007 roku i s\u0142u\u017cy wykrywaniu podatno\u015bci w urz\u0105dzeniach oraz oprogramowaniu znajduj\u0105cym si\u0119 w powszechnym u\u017cyciu. <\/p>\n\n\n\n<p>Formu\u0142a konkursu, w kt\u00f3rej badacze bezpiecze\u0144stwa rywalizuj\u0105 ze sob\u0105 szukaj\u0105c nieodkrytych do tej pory podatno\u015bci to doskona\u0142y spos\u00f3b \u201czamykania\u201d kolejnych potencjalnych furtek przed cyberprzest\u0119pcami. <\/p>\n\n\n\n<p>Tegoroczny konkurs Pwn2Own 2019 odby\u0142 si\u0119 w Vancouver w Kanadzie. Pula nagr\u00f3d dla uczestnik\u00f3w &#8211; sowicie nagradzonych za swoja prac\u0119 &#8211; wynios\u0142a okr\u0105g\u0142y milion dolar\u00f3w. <\/p>\n\n\n\n<p>W pierwszym dniu konkursu uczestnicy odkryli 2 nowe podatno\u015bci przegl\u0105darki Apple Safari, 2 nieznane do tej pory luki bezpiecze\u0144stwa VirtualBox\u2019a oraz jedn\u0105, ale za to najwy\u017cej &#8211; bo a\u017c na 70.000 dolar\u00f3w &#8211; wycenion\u0105 przez konkursowe jury, podatno\u015b\u0107 maszyny wirtualnej VMware. Badacze t\u0119 kwot\u0119 zarobili za udan\u0105 ucieczk\u0119 z maszyny wirtualnej VMware oraz wykonanie kodu na podstawowym systemie operacyjnym hosta.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/apple-oracle-vmware-software-hacked-pwn2own-2019\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. 600 milion\u00f3w niezabezpieczonych hase\u0142 u\u017cytkownik\u00f3w Facebooka<\/strong> <\/p>\n\n\n\n<p>Nawet 600 milion\u00f3w niezaszyfrowanych hase\u0142 u\u017cytkownik\u00f3w znajdowa\u0142o si\u0119 na serwerze w wewn\u0119trznej sieci Facebooka. Dost\u0119p do nich mieli tylko pracownicy\u2026 a \u015bci\u015blej rzecz ujmuj\u0105c 20 000 pracownik\u00f3w tego giganta social medi\u00f3w. <\/p>\n\n\n\n<p>Niezabezpieczona lista hase\u0142 wykryta zosta\u0142a w styczniu br. w trakcie rutynowego przegl\u0105du bezpiecze\u0144stwa. Przedstawiciele Facebooka uspokajaj\u0105, \u017ce has\u0142a nie by\u0142y widoczne dla nikogo spoza firmy. Dodaj\u0105 r\u00f3wnie\u017c, \u017ce nie ma \u017cadnych dowod\u00f3w jakoby has\u0142a zosta\u0142y nadu\u017cyte przez kt\u00f3rego\u015b z zatrudnionych.<\/p>\n\n\n\n<p>Anonimowy pracownik giganta poinformowa\u0142 jednak media, \u017ce z analizy dziennik\u00f3w dost\u0119pu wynika, \u017ce oko\u0142o 2000 in\u017cynier\u00f3w i programist\u00f3w z\u0142o\u017cy\u0142o blisko 9 milion\u00f3w wewn\u0119trznych zapyta\u0144 o elementy danych z tej listy. Je\u017celi prawd\u0105 jest, \u017ce niezabezpieczone has\u0142a nie zosta\u0142y nadu\u017cyte, to rodzi si\u0119 pytanie w jaki celu z\u0142o\u017cono tak\u0105 ilo\u015b\u0107 zapyta\u0144?<\/p>\n\n\n\n<p>Facebook ma poinformowa\u0107 wszystkie \u201cofiary\u201d tego wewn\u0105trzfirmowego wycieku danych, \u017ce ich has\u0142o by\u0142o przechowywane na nieszyfrowanej li\u015bcie. Na kogo wypadnie\u2026? \u2026 na tego b\u0119c.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/application-security\/facebook-employees-for-years-could-see-millions-of-user-passwords-in-plain-text\/d\/d-id\/1334224\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Luka w popularnej bibliotece tworzenia plik\u00f3w PDF umo\u017cliwia zdalne wykonywanie kodu<\/strong><\/p>\n\n\n\n<p>W TCPDF &#8211; popularnej bibliotece PHP odkryto podatno\u015b\u0107, kt\u00f3ra umo\u017cliwia atakuj\u0105cym uruchomienie zdalnego kodu na serwerach internetowych. B\u0142\u0105d otrzyma\u0142 nazw\u0119 CVE-2018-17057.<\/p>\n\n\n\n<p>Odkryta luka opiera si\u0119 na deserializacji. Kiedy programi\u015bci chc\u0105 przechowywa\u0107 lub przesy\u0142a\u0107 informacje czytelne dla programu serializuj\u0105 je, przekszta\u0142caj\u0105c w strumie\u0144 bajt\u00f3w. Deserializacja to proces odwrotny, polegaj\u0105cy na odczytaniu wcze\u015bniej zapisanego strumienia danych, z kt\u00f3rego korzysta program.<\/p>\n\n\n\n<p>PHP ma polecenie deserializacji danych, ale jako \u017ce programi\u015bci winni procesowi temu poddawa\u0107 jedynie tre\u015bci, kt\u00f3rym ufaj\u0105, poprzedza je ostrze\u017cenie. Badacz znalaz\u0142 spos\u00f3b jak w PHP zdeserializowa\u0107 zawarto\u015b\u0107 bez jego wywo\u0142ywania.<\/p>\n\n\n\n<p>W tym celu wykorzystuje si\u0119 funkcj\u0119 plik\u00f3w Phar (archiwum PHP). Pliki Phar maj\u0105 serializowan\u0105 sekcj\u0119 metadanych, kt\u00f3ra zawiera informacje o pliku. Je\u015bli atakuj\u0105cy prze\u015ble plik Phar ze z\u0142o\u015bliwymi metadanymi i uzyska dost\u0119p do strony internetowej w celu uruchomienia operacji obs\u0142ugi plik\u00f3w, takich jak file_exists lub file_get_contents to mo\u017ce uruchomi\u0107 dowolny kod.<\/p>\n\n\n\n<p>Luka zosta\u0142a wykorzystana w kilku aplikacjach, w tym w TCPDF. Programista strony internetowej mo\u017ce u\u017cy\u0107 tej biblioteki PDF do pobrania danych za po\u015brednictwem formularza internetowego, a nast\u0119pnie przekonwertowa\u0107 wype\u0142niony formularz na przyk\u0142ad w dokument PDF do pobrania,.<\/p>\n\n\n\n<p>Mo\u017cna wykorzysta\u0107 t\u0119 luk\u0119 w TCPDF, przesy\u0142aj\u0105c plik Phar jako obraz. PHP spr\u00f3buje ten plik przetworzy\u0107 u\u017cywaj\u0105c funkcji file_exists, co spowoduje deserializacj\u0119.<\/p>\n\n\n\n<p>Atakuj\u0105cy mo\u017ce dostarczy\u0107 z\u0142y kod r\u00f3wnie\u017c za pomoc\u0105 skryptu XSS (cross-site scripting), kt\u00f3ry umo\u017cliwia mu wstrzykni\u0119cie dowolnego kodu HTML na stron\u0119 internetow\u0105.<\/p>\n\n\n\n<p>TCPDF zawiera funkcj\u0119 writeHTML, kt\u00f3ra pobiera kod HTML i renderuje go w pliku PDF. Umieszczenie tagu linku w HTML\u2019u umo\u017cliwia atak na wskazanie interpretera PHP do pliku Phar z jego z\u0142o\u015bliwymi metadanymi, kt\u00f3re s\u0105 nast\u0119pnie deserializowane.<\/p>\n\n\n\n<p>Problem zosta\u0142 rozwi\u0105zany w tym miesi\u0105cu. Je\u017celi u\u017cywasz wersji 6.2.22 lub wy\u017cszej, jeste\u015b ju\u017c chroniony. Je\u017celi nie, pami\u0119taj o aktualizacji<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/03\/21\/flaw-in-popular-pdf-creation-library-enabled-remote-code-execution\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie &#8211; jak co tydzie\u0144 &#8211; w naszej pras\u00f3wce.<\/p>\n","protected":false},"author":1,"featured_media":901,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-26T08:06:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:29:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-03-26T08:06:49+00:00\",\"dateModified\":\"2019-04-25T10:29:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/\"},\"wordCount\":1845,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"datePublished\":\"2019-03-26T08:06:49+00:00\",\"dateModified\":\"2019-04-25T10:29:27+00:00\",\"description\":\"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"width\":1842,\"height\":625,\"caption\":\"Centrum Bezpiecze\u0144stwa Xopero\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-4\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-03-26T08:06:49+00:00","article_modified_time":"2019-04-25T10:29:27+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-03-26T08:06:49+00:00","dateModified":"2019-04-25T10:29:27+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/"},"wordCount":1845,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","datePublished":"2019-03-26T08:06:49+00:00","dateModified":"2019-04-25T10:29:27+00:00","description":"Ostatni tydzie\u0144 zaskoczy\u0142 wielu informacjami o powrocie botnetu Mirai, reaktywacji grupy FIN7, a tak\u017ce kolejnej \u201cwpadce\u201d Facebooka. Wi\u0119cej temat\u00f3w znajdziecie - jak co tydzie\u0144 - w naszej pras\u00f3wce.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","width":1842,"height":625,"caption":"Centrum Bezpiecze\u0144stwa Xopero"},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1131"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1131\/revisions"}],"predecessor-version":[{"id":1240,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1131\/revisions\/1240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/901"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}