{"id":1161,"date":"2019-04-16T10:24:13","date_gmt":"2019-04-16T08:24:13","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1161"},"modified":"2024-05-15T17:27:41","modified_gmt":"2024-05-15T15:27:41","slug":"twoj-cotygodniowy-przeglad-newsow-7","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Nowe oprogramowanie do wykradania informacji dost\u0119pne na czarnym rynku<\/strong><\/p>\n\n\n\n<p>Nowy z\u0142o\u015bliwy program sczytuj\u0105cy informacje z zainfekowanych urz\u0105dze\u0144 nazwany zosta\u0142 przez swoich tw\u00f3rc\u00f3w Baldr. Imi\u0119 to nale\u017ca\u0142o do mitologicznego syna Odyna, ulubie\u0144ca bog\u00f3w Asgardu. Czy kryj\u0105cy si\u0119 pod tak\u0105 nazw\u0105 program ma szans\u0119 sta\u0107 si\u0119 faworytem w\u015br\u00f3d nabywc\u00f3w z\u0142o\u015bliwego oprogramowania na forach Dark Webu? Wiele na to wskazuje\u2026 <\/p>\n\n\n\n<p>Stworzenie programu przypisuje si\u0119 trzem znanym i do\u015bwiadczonym hakerom rosyjskim. Baldr napisany zosta\u0142 w j\u0119zyku C++. Jego z\u0142o\u015bliwy kod ukryto za pomoc\u0105 funkcji Wrapper oraz narz\u0119dzi z warstwami oddzielnych klas i modu\u0142\u00f3w. Program cechuje wysoka funkcjonalno\u015b\u0107. Baldr gromadzi dane o profilu u\u017cytkownika, w tym informacje o przegl\u0105darce. Wykrywa portfele kryptowalut, szyfrowane \u0142\u0105cza VPN, komunikatory internetowe Telegram oraz protoko\u0142y Jabber. Program przetwarza pliki i foldery z kluczowych lokalizacji komputera w celu wyodr\u0119bnienia istotnych informacji, a nast\u0119pnie kradnie je przesy\u0142aj\u0105c do serwer\u00f3w C&amp;C cyberprzest\u0119pc\u00f3w. Operatorzy Baldra mog\u0105 przy jego pomocy pobiera\u0107 zrzuty ekranu z systemu ofiar. Program posiada tak\u017ce panel administracyjny, kt\u00f3ry umo\u017cliwia przegl\u0105danie statystyk dotycz\u0105cych infekcji oraz filtrowanie i pobieranie skradzionych danych.<\/p>\n\n\n\n<p>W nordyckiej mitologii do upadku Baldra przyczyni\u0142 si\u0119 Loki, kt\u00f3ry by\u0142 zazdrosny o jego pozycj\u0119 i uznanie w\u015br\u00f3d bog\u00f3w. Czy tak samo stanie si\u0119 w tym przypadku? Czy pojawi si\u0119 inne oprogramowanie, kt\u00f3re str\u0105ci Baldra w otch\u0142a\u0144 niepami\u0119ci? Tego nie wiemy, ale gdy tylko tak si\u0119 stanie, niezw\u0142ocznie Was o tym poinformujemy.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/grab-and-go-info-stealer-baldr-malware-enters-the-black-market\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Podatno\u015b\u0107 w Yuzo Related Posts<\/strong><\/p>\n\n\n\n<p>Luka bezpiecze\u0144stwa, w posiadaj\u0105cej ponad 60.000 instalacji wtyczce WordPress\u2019a, umo\u017cliwia nieuwierzytelnionym osobom wprowadzenie szkodliwej zawarto\u015bci do ustawie\u0144 strony. Odnotowano przypadki dodawania kodu JavaScript, kt\u00f3ry przekierowywa\u0142 odwiedzaj\u0105cych na niebezpieczne strony, m.in.: z ankietami, niechcianymi rozszerzeniami przegl\u0105darek czy oszustwami w zakresie wsparcia technicznego.<\/p>\n\n\n\n<p>30 marca 2019 roku, tw\u00f3rcy Yuzo Related Posts usun\u0119li wtyczk\u0119 z katalogu WordPressa. Zapobieg\u0142o to zaka\u017ceniu nowych u\u017cytkownik\u00f3w, ale dotychczasowi nie zostali o tym fakcie powiadomieni, przez co ich strony pozostawa\u0142y podatne na zagro\u017cenia.<\/p>\n\n\n\n<p>Tw\u00f3rcy wtyczki pracuj\u0105 aktualnie nad jej aktualizacj\u0105. Do czasu wydania poprawionej wersji zalecamy odinstalowanie wtyczki oraz usuni\u0119cie \u015blad\u00f3w po niej z baz danych. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-yuzo-wordpress-plugin-exploited-to-redirect-users-to-scams\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Nowy trojan Hoplight atakuje<\/strong><\/p>\n\n\n\n<p>Departament Bezpiecze\u0144stwa Wewn\u0119trznego Stan\u00f3w zjednoczonych (DHS) oraz  Federalne Biuro \u015aledcze (FBI) wyda\u0142y ostrze\u017cenia o nowym szczepie z\u0142o\u015bliwego oprogramowania o nazwie Hoplight. <\/p>\n\n\n\n<p>Za atakami z wykorzystaniem tego trojana stoi \u0142\u0105czona z Pjongjangiem grupa Hidden Cobra, znana r\u00f3wnie\u017c pod nazwami Lazarus i BlueNoroff. W ostatnim czasie zaobserwowa\u0107 mo\u017cna wzmo\u017con\u0105 aktywno\u015b\u0107 tej grupy. Przed dwoma tygodniami informowali\u015bmy o jej dzia\u0142aniach wymierzonych w firmy zajmuj\u0105ce si\u0119 kryptowalutami oraz w technologiczne startupy (wi\u0119cej tutaj). <\/p>\n\n\n\n<p>Hoplight, przed kt\u00f3rym ostrzega DHS i FBI, to backdoor zbieraj\u0105cy informacje z zainfekowanych system\u00f3w i wykonuj\u0105cy polecenia otrzymane z serwera C&amp;C cyberprzest\u0119pc\u00f3w. Sk\u0142ada si\u0119 z dziewi\u0119ciu plik\u00f3w. Siedem z nich to aplikacje proxy przeznaczone do maskowania ruchu mi\u0119dzy z\u0142o\u015bliwym oprogramowaniem a jego operatorami. Serwery proxy generuj\u0105 fa\u0142szywe sesje TLS przy u\u017cyciu wa\u017cnych publicznych certyfikat\u00f3w SSL. <\/p>\n\n\n\n<p>Nowy trojan potrafi odczytywa\u0107 i zapisywa\u0107 pliki, dyski systemowe, tworzy\u0107 i ko\u0144czy\u0107 procesy, wprowadza\u0107 kod do ju\u017c uruchomionych, modyfikowa\u0107 ustawienia rejestru, \u0142\u0105czy\u0107 si\u0119 ze zdalnym hostem w celu przesy\u0142ania i pobierania plik\u00f3w oraz tworzy\u0107, uruchamia\u0107 i zatrzymywa\u0107 us\u0142ugi. Za jego po\u015brednictwem przest\u0119pcy zbiera\u0107 mog\u0105 r\u00f3wnie\u017c informacje systemowe, takie jak: wersja systemu operacyjnego, informacje o wolumenie i czasie systemowym.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/us-attributes-new-trojan-north-korean-hackers\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Grupa MuddyWater uderza wykorzystuj\u0105c 19-letni\u0105 podatno\u015b\u0107 WinRAR\u2019a<\/strong><\/p>\n\n\n\n<p>Niedawne ataki skierowane przeciwko firmom z bran\u017cy satelitarnej i komunikacyjnej wykorzysta\u0142y luk\u0119 bezpiecze\u0144stwa w wykonaniu zdalnego kodu w popularnej aplikacji do kompresji plik\u00f3w. Informowali\u015bmy o niej 26 lutego br. (<a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">wi\u0119cej tutaj<\/a>).     <\/p>\n\n\n\n<p>Techniki tych atak\u00f3w przypomina\u0142y metody stosowane przez grup\u0119 szpiegowsk\u0105 MuddyWater. Ugrupowanie to, znane r\u00f3wnie\u017c jako SeedWorm, odpowiada za seri\u0119 kampanii wywiadowczych na temat cel\u00f3w z terenu Bliskiego Wschodu, Europy oraz Ameryki P\u00f3\u0142nocnej. Na d\u0142ugiej li\u015bcie ofiar tej hakerskiej grupy znajduj\u0105 si\u0119 agencje rz\u0105dowe, firmy naftowe, gazowe, telekomunikacyjne, informatyczne oraz organizacje pozarz\u0105dowe.<\/p>\n\n\n\n<p>Najnowszy atak przypisywany tej grupie wykorzystuje wspomnian\u0105 podatno\u015b\u0107 WinRAR\u2019a i prowadzi do przej\u0119cia pe\u0142nej kontroli nad systemami ofiar. Atak rozpoczyna wiadomo\u015b\u0107 elektroniczna pochodz\u0105ca rzekomo z Ministerstwa Spraw Zagranicznych Afganistanu. Zawiera ona link do dokumentu Word ze z\u0142o\u015bliwymi makrami. Ich w\u0142\u0105czenie prowadzi do pobrania szkodliwego oprogramowania i wymusza ponowne uruchomienie komputera. Dzia\u0142aj\u0105ce w tle makra uruchamiaj\u0105 seri\u0119 akcji prowadz\u0105cych do pobrania skryptu PowerShell\u2019a. Skrypt zbiera informacje o systemie, generuje unikalny identyfikator komputera oraz przesy\u0142a te informacje cyberprzest\u0119pcom. Za po\u015brednictwem skryptu na system ofiary pobrane mog\u0105 zosta\u0107 dowolne pliki, uruchamiane polecenia w konsoli oraz dekodowanie go z base64.  Na na tym etapie infekcji wykorzystywana jest w\u0142a\u015bnie podatno\u015b\u0107 WinRAR\u2019a. Jako \u017ce skrypt pobiera\u0107 mo\u017ce pliki, to stoj\u0105cy za atakiem mog\u0105 dostarczy\u0107 z\u0142o\u015bliwe archiwum i wykorzysta\u0107 luk\u0119 WinRAR\u2019a do przej\u0119cia kontroli nad stacj\u0105. Dzieje si\u0119 tak, gdy ofiara otworzy  spreparowane archiwum.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/office-365-team-discovers-phishing-email-pushing-winrar-exploit\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Poczta Gmail bezpieczniejsza dzi\u0119ki standardowi MTA-STS<\/strong><\/p>\n\n\n\n<p>Google og\u0142osi\u0142, \u017ce z dniem 10 kwietnia Gmail sta\u0142 si\u0119 pierwszym dostawc\u0105 poczty elektronicznej obs\u0142uguj\u0105cym dwa nowe standardy bezpiecze\u0144stwa, a mianowicie MTA-STS i TLS Reporting. Oba s\u0105 rozszerzeniami protoko\u0142u SMTP (Simple Mail Transfer Protocol) przy pomocy kt\u00f3rego wysy\u0142ane s\u0105 obecnie wiadomo\u015bci mailowe.<\/p>\n\n\n\n<p>Problemem protoko\u0142u SMTP jest jego podatno\u015b\u0107 na ataki typu man-in-the-middle. Nieuczciwi operatorzy serwer\u00f3w pocztowych mog\u0105 przechwytywa\u0107, odczytywa\u0107 oraz modyfikowa\u0107 zawarto\u015b\u0107 maili. Oba nowe standardy maj\u0105 zapobiec temu procederowi dzi\u0119ki utworzeniu bezpiecznego kana\u0142u do wymiany wiadomo\u015bci.<\/p>\n\n\n\n<p>Prace nad nowymi standardami bezpiecze\u0144stwa trwa\u0142y trzy lata. Udzia\u0142 w nich brali in\u017cynierowie Google, Microsoft, Comcast i Yahoo.<\/p>\n\n\n\n<p>Nowe standardy stan\u0105 si\u0119 naprawd\u0119 skuteczne dopiero w momencie, gdy do Gmaila do\u0142\u0105cz\u0105 pozostali dostawcy poczty elektronicznej. Wsp\u00f3lnie stworz\u0105 oni w\u00f3wczas sie\u0107 prawid\u0142owo szyfrowanych po\u0142\u0105cze\u0144 mi\u0119dzy serwerami pocztowymi. Kiedy to si\u0119 stanie? Na chwil\u0119 obecn\u0105 nie wiadomo.     <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/gmail-becomes-first-major-email-provider-to-support-mta-sts-and-tls-reporting\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Tysi\u0105ce pracownik\u00f3w Amazona s\u0142uchaj\u0105 nagra\u0144 z dom\u00f3w swoich klient\u00f3w<\/strong><\/p>\n\n\n\n<p>Wolno\u015b\u0107 Tomku w swoim domku? Nie dla u\u017cytkownik\u00f3w Amazon Echo z asystentk\u0105 Alex\u0105. Okazuje si\u0119, \u017ce pracownicy zespo\u0142u analitycznego mog\u0105 ods\u0142uchiwa\u0107 nagrania z domowego zacisza klient\u00f3w Amazona.<\/p>\n\n\n\n<p>Co wi\u0119cej, potwierdza to sam gigant Doliny Krzemowej. Pracownicy podczas zmiany analizuj\u0105 do 1000 nagra\u0144. Spisuj\u0105 s\u0142owa, do\u0142\u0105czaj\u0105 adnotacje oraz sugestie, a potem wgrywaj\u0105 je do zbioru danych. Dzi\u0119ki tym zabiegom algorytmy sztucznej inteligencji, b\u0119d\u0105ce podstaw\u0105 dzia\u0142ania asystenta, ucz\u0105 si\u0119 szybciej, eliminuj\u0105 b\u0142\u0119dy w przetwarzaniu ludzkiej mowy, a tak\u017ce udzielaj\u0105 trafniejszych odpowiedzi.<\/p>\n\n\n\n<p>Pracownicy ods\u0142uchuj\u0105c nagrania trafi\u0107 mog\u0105 na takie, kt\u00f3rymi niekoniecznie chcieliby\u015bcie si\u0119 z podzieli\u0107, np. niezbyt \u201cczyste\u201d wokalnie wykonanie ulubionego kawa\u0142ka pod prysznicem. W\u015br\u00f3d pracownik\u00f3w zespo\u0142\u00f3w zajmuj\u0105cych si\u0119 analiz\u0105 nagra\u0144 powszechna jest praktyka przesy\u0142ania plik\u00f3w, gdy potrzebna jest pomoc w zrozumieniu danego s\u0142owa\u2026 lub gdy trafi\u0105 na zabawne nagrania (!)<\/p>\n\n\n\n<p>Przedstawiciele Amazona, odnosz\u0105c si\u0119 do powy\u017cszych informacji, ujawnionych przez raport Bloomberga, zapewnili, \u017ce firma traktuje powa\u017cnie bezpiecze\u0144stwo i prywatno\u015b\u0107 swoich klient\u00f3w\u2026 Podkre\u015blili, \u017ce pracownicy nie maj\u0105 bezpo\u015bredniego dost\u0119pu do informacji, kt\u00f3re pozwoli\u0142yby im zidentyfikowa\u0107 osoby korzystaj\u0105ce z g\u0142o\u015bnik\u00f3w Echo i Alexy. Poinformowali r\u00f3wnie\u017c, \u017ce w ustawieniach prywatno\u015bci mo\u017cna znale\u017a\u0107 opcj\u0119 pozwalaj\u0105c\u0105 zablokowa\u0107 wykorzystanie nagranych fragment\u00f3w z \u017cycia u\u017cytkownik\u00f3w do ulepszania produktu. <\/p>\n\n\n\n<p>Wspomniany ju\u017c raport podaje, \u017ce pr\u00f3bki g\u0142osu trafiaj\u0105ce do zespo\u0142u analitycznego faktycznie nie zawieraj\u0105 informacji o nazwisku oraz adresie zamieszkania u\u017cytkownika ale powi\u0105zane s\u0105 z numerem konta w systemie, a tak\u017ce numerem seryjnym urz\u0105dzenia. Na podstawie tych danych ustalenie to\u017csamo\u015bci u\u017cytkownik\u00f3w nie wydaje si\u0119 by\u0107 karko\u0142omnie trudnym zadaniem.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/amazon-employees-are-listening-in-to-your-conversations-with-alexa\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Podatno\u015b\u0107 w protokole WPA3 pozwala zhakowa\u0107 has\u0142o WiFi <\/strong><\/p>\n\n\n\n<p>Mija rok od wprowadzenia na rynek nowej generacji standardu zabezpieczenia WiFi &#8211; protoko\u0142u WAP3, a odkryto w nim kilka powa\u017cnych luk bezpiecze\u0144stwa. Podatno\u015bci mog\u0105 pozwoli\u0107 cyberprzest\u0119pcom na zhakowanie has\u0142a do sieci. Protok\u00f3\u0142 cho\u0107 opiera si\u0119 na bezpiecznym u\u015bcisku d\u0142oni znanym jako Dragonfly, kt\u00f3ry zabezpiecza sie\u0107 WiFi przed atakami ze s\u0142ownika offline, to posiada s\u0142abe punkty. Pozwalaj\u0105 one hakerom na pozyskanie has\u0142a za pomoc\u0105 nadu\u017cywania czasu oraz wyciek\u00f3w kana\u0142ami bocznymi, opartych na pami\u0119ci podr\u0119cznej.   <\/p>\n\n\n\n<p>Budowa protoko\u0142u bezpo\u015brednio wp\u0142ywa na to, \u017ce istniej\u0105 zasadniczo dwie metody atakowania sieci. Dzi\u0119ki nim haker jest w stanie wej\u015b\u0107 w posiadanie has\u0142a do sieci bezprzewodowej, a nast\u0119pnie  pods\u0142uchiwa\u0107 wszystkich jej u\u017cytkownik\u00f3w. Mimo wszystko badacze uznaj\u0105, \u017ce protok\u00f3\u0142 WPA3 jest du\u017co bezpieczniejszy od swojego poprzednika WPA2.<\/p>\n\n\n\n<p>WiFi Alliance, kt\u00f3ra certyfikuje standardy oraz produkty WiFi przyzna\u0142a, \u017ce b\u0142\u0119dy bezpiecze\u0144stwa s\u0105 powa\u017cne, ale dotycz\u0105 ograniczonej ilo\u015bci urz\u0105dze\u0144. Chodzi przede wszystkim o sprz\u0119ty sieciowe korzystaj\u0105ce z wczesnych implementacji WPA3 Personal.<\/p>\n\n\n\n<p>Co istotne, producenci urz\u0105dze\u0144 sieciowych ju\u017c pracuj\u0105 nad opracowaniem \u0142atek pozwalaj\u0105cych na wyeliminowanie wykrytych podatno\u015bci.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/04\/wpa3-hack-wifi-password.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Robin Hood atakuje miasteczko Greenville<\/strong><\/p>\n\n\n\n<p>Mowa nie o zakapturzonym kr\u00f3lu z\u0142odziei \u017cyj\u0105cym w lesie Sherwood i walcz\u0105cym z despotycznym szeryfem Nottingham, lecz o kryj\u0105cym si\u0119 pod tym znanym imieniem, programem typu ransomware. Za spraw\u0105 jego ataku blisko 60 tysi\u0119czne miasto Greenville z Karoliny P\u00f3\u0142nocnej w Stanach Zjednoczonych od kilku dni funkcjonuje offline.<\/p>\n\n\n\n<p>Miasto wy\u0142\u0105czy\u0142o wi\u0119kszo\u015b\u0107 swoich serwer\u00f3w, w tym i te odpowiedzialne za bezpiecze\u0144stwo publiczne, po tym jak pracownik policji zauwa\u017cy\u0142 obecno\u015b\u0107 wirusa szyfruj\u0105cego. Rzecznik prasowy poinformowa\u0142, \u017ce nie stwierdzono naruszenia danych osobowych, a komputery pozostan\u0105 w trybie offline, aby zapobiec jego rozpowszechnianiu si\u0119. Przy pomocy FBI oraz niezale\u017cnych ekspert\u00f3w miasto bada z\u0142o\u015bliwe oprogramowanie oraz poszukuje mo\u017cliwo\u015bci przywr\u00f3cenia swoich system\u00f3w. Nie ma bowiem w planach p\u0142acenia okupu cyberprzest\u0119pcom.<\/p>\n\n\n\n<p>I tutaj ujawnia si\u0119 najwi\u0119ksza z r\u00f3\u017cnic pomi\u0119dzy tym legendarnym, a z\u0142o\u015bliwym Robinem. Pierwszy walczy\u0142 w obronie biednych i uci\u015bnionych rozdaj\u0105c im zrabowane przez siebie dobra. W dzia\u0142aniu tego drugiego trudno dopatrze\u0107 si\u0119 r\u00f3wnie altruistycznych pobudek\u2026 <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.witn.com\/content\/news\/Greenville-city-computers-shut-down-after-virus-attack-508373251.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-16T08:24:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:27:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-04-16T08:24:13+00:00\",\"dateModified\":\"2024-05-15T15:27:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/\"},\"wordCount\":1819,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-04-16T08:24:13+00:00\",\"dateModified\":\"2024-05-15T15:27:41+00:00\",\"description\":\"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-7\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-04-16T08:24:13+00:00","article_modified_time":"2024-05-15T15:27:41+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-04-16T08:24:13+00:00","dateModified":"2024-05-15T15:27:41+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/"},"wordCount":1819,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-04-16T08:24:13+00:00","dateModified":"2024-05-15T15:27:41+00:00","description":"O czym piszemy w tym tygodniu? O nowych atakach grup hakerskich MuddyWater i Hidden Cobra, wej\u015bciu na czarny rynek programu Baldr s\u0142u\u017c\u0105cego do wykradania informacji, czy ataku ransomware, kt\u00f3ry sparali\u017cowa\u0142 funkcjonowanie miasteczka Greenville w USA.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-7\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1161"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1161\/revisions"}],"predecessor-version":[{"id":5974,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1161\/revisions\/5974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}