{"id":1592,"date":"2019-07-29T09:11:40","date_gmt":"2019-07-29T07:11:40","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1592"},"modified":"2024-05-15T16:27:54","modified_gmt":"2024-05-15T14:27:54","slug":"bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/","title":{"rendered":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary"},"content":{"rendered":"\n<p>BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c oficjalnie naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Je\u015bli jeszcze nie za\u0142atali\u015bcie podatno\u015bci \u2013 najwy\u017cszy czas aby to zrobi\u0107. Zaczynamy\u2026<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-exploit-bluekeep-jest-juz-dostepny\">1. <strong>Exploit BlueKeep jest ju\u017c dost\u0119pny<\/strong><\/h2>\n\n\n<p>Immunity INC. to ameryka\u0144ska firma specjalizuj\u0105ca si\u0119 w cyberbezpiecze\u0144stwe. Dlaczego o niej piszemy? Od kilku dni oferowane przez ni\u0105 narz\u0119dzie do przeprowadzania test\u00f3w penetracyjnych posiada w pe\u0142ni uzbrojon\u0105 wersj\u0119 exploit\u2019a BlueKeep. <\/p>\n\n\n\n<p>Tak, mo\u017cna ju\u017c go kupi\u0107\u2026<\/p>\n\n\n\n<p>Udost\u0119pniony w pakiecie CANVAS modu\u0142 BlueKeep jest w stanie otworzy\u0107 pow\u0142ok\u0119 na zainfekowanych hostach i wykonywa\u0107 zdalnie kod. Bardziej szczeg\u00f3\u0142owe informacje nie s\u0105 jeszcze znane. <\/p>\n\n\n\n<p>Cena jednej licencji rozwi\u0105zania oscyluje w granicach kilku a kilkudziesi\u0119ciu tysi\u0119cy dolar\u00f3w. Jednak w przesz\u0142o\u015bci hackerzy potrafili zakupi\u0107 legalne oprogramowania do pentest\u00f3w, by potem wykorzysta\u0107 je w swojej nielegalnej dzia\u0142alno\u015bci. Bior\u0105c pod uwag\u0119, \u017ce dot\u0105d ponad 800 tys. urz\u0105dze\u0144 jest nadal podatnych na atak \u2013 b\u0119dzie to inwestycja, kt\u00f3ra raczej szybko si\u0119 zwr\u00f3ci. <\/p>\n\n\n\n<p>Nie zabezpieczy\u0142e\u015b jeszcze protoko\u0142u RDP? To nie koniec z\u0142ych wie\u015bci. Przest\u0119pcy skanuj\u0105 sie\u0107 i by\u0107 mo\u017ce znale\u017ali ju\u017c Twoje urz\u0105dzenie. O tym dlaczego to robi\u0105 przeczytasz poni\u017cej\u2026 Ale w gr\u0119 wchodz\u0105 oczywi\u015bcie pieni\u0105dze.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/us-company-selling-weaponized-bluekeep-exploit\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-watchbog-skanuje-siec-w-poszukiwaniu-serwerow-z-niezabezpieczonym-rdp-bluekeep\">2. <strong>WatchBog skanuje sie\u0107 w poszukiwaniu serwer\u00f3w z niezabezpieczonym RDP<\/strong> (BlueKeep!)<\/h2>\n\n\n<p>Najnowszy wariant botnet\u2019a WatchBog &#8211; kryptominer Monero &#8211; zosta\u0142 rozbudowany o modu\u0142 umo\u017cliwiaj\u0105cy skanowanie internetu w poszukiwaniu serwer\u00f3w z niezabezpieczonym protoko\u0142em RDP. <\/p>\n\n\n\n<p>W zesz\u0142ym tygodniu informowali\u015bmy, \u017ce <a href=\"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">ponad 800 000 urz\u0105dze\u0144 ma nadal nieza\u0142atan\u0105 podatno\u015b\u0107<\/a>. Na szcz\u0119\u015bcie dla wszystkich tych, kt\u00f3rzy dopiero planuj\u0105 update Windows Server, w sieci nie zadebiutowa\u0142 jeszcze kod exploit\u2019a. To koniec dobrych wie\u015bci. Exploit jest ju\u017c sprzedawany przez firm\u0119 Immunity wraz z ich narz\u0119dziem do przeprowadzania pentest\u00f3w. Nie zmienia to jednak faktu, \u017ce hackerzy przygotowuj\u0105 si\u0119 ju\u017c do przeprowadzania masowych atak\u00f3w.<\/p>\n\n\n\n<p>Przest\u0119pcy wykorzystali sie\u0107 stworzon\u0105 przez WatchBog do opracowania listy podatnych host\u00f3w, kt\u00f3re b\u0119d\u0105 mog\u0142y zosta\u0107 zaatakowane w [niedalekiej] przysz\u0142o\u015bci. Nie ma wi\u0119c co si\u0119 oszukiwa\u0107 &#8211; lista z pewno\u015bci\u0105 wkr\u00f3tce zostanie wystawiona na sprzeda\u017c, a znajduj\u0105ce si\u0119 na niej urz\u0105dzenia stan\u0105 si\u0119 pierwszym celem atak\u00f3w. <\/p>\n\n\n\n<p><strong>Druga z\u0142a informacja<\/strong><\/p>\n\n\n\n<p>Linux\u2019owy botnet ze skanerem BlueKeep? Wszystko wskazuje na to, \u017ce tw\u00f3rcy WatchBog bior\u0105 pod uwag\u0119 r\u00f3wnie\u017c rozszerzenie swojego zasi\u0119gu o urz\u0105dzenia z systemem Windows. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/07\/linux-malware-windows-bluekeep.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-blockchain-to-wiecej-niz-bitcoin-teraz-posluzy-do-walki-z-fake-news\">3. Blockchain to wi\u0119cej ni\u017c bitcoin, teraz pos\u0142u\u017cy do walki z fake news<\/h2>\n\n\n<p>The New York Times, drugi najwi\u0119kszy ameryka\u0144ski dziennik, wykorzysta technologi\u0119 blockchain do walki z fa\u0142szywymi newsami.<\/p>\n\n\n\n<p>Gazeta ju\u017c od kilku miesi\u0119cy pracuje nad The News Provenance Project &#8211; o kt\u00f3rym wi\u0119cej przeczytacie <a href=\"https:\/\/www.newsprovenanceproject.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"tutaj (opens in a new tab)\">tutaj<\/a>. We wtorek zesp\u00f3\u0142 R&amp;D uchyli\u0142 r\u0105bka tajemnicy i mogli\u015bmy dowiedzie\u0107 si\u0119 w jaki spos\u00f3b amerykanie zamierzaj\u0105 wykorzysta\u0107 Hyperledger Fabric m.in. do uwierzytelniania zdj\u0119\u0107. NY Times zaczyna od fotoreporta\u017cu, ale docelowo projekt ma obj\u0105\u0107 wszystkie informacje publikowane przez serwis.<\/p>\n\n\n\n<p><strong>Cel:<\/strong> zapewnienie wiarygodno\u015bci danym i informacjom, kt\u00f3re istniej\u0105 w wersji elektronicznej. <\/p>\n\n\n\n<p><strong>Jak:<\/strong> przechowywanie metadanych kontekstowych wszystkich informacji w postaci \u0142a\u0144cucha blok\u00f3w, z dok\u0142adnym uwzgl\u0119dnieniem tego kiedy, gdzie i przez kogo zdj\u0119cie lub nagranie wideo zosta\u0142o wykonane, w jaki zakresie przeprowadzono jego edycj\u0119 i kiedy opublikowano je w sieci. <\/p>\n\n\n\n<p>Wszystkie posty w social media lub informacje widoczne w wynikach wyszukiwania b\u0119d\u0105 zawiera\u0107 w\u0142a\u015bnie zbi\u00f3r takich danych. Technologia blockchain za to zagwarantuje, \u017ce nie b\u0119dzie mo\u017cna przy nich w \u017caden spos\u00f3b \u201cmajstrowa\u0107\u201d. <\/p>\n\n\n\n<p>Kolejne miesi\u0105ce maj\u0105 pokaza\u0107, czy dost\u0119p do wspomnianych metadanych pomo\u017ce odbiorcom lepiej odnale\u017a\u0107 si\u0119 w g\u0105szczu publikowanych informacji.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.coindesk.com\/new-york-times-confirms-its-using-blockchain-to-combat-fake-news\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/open.nytimes.com\/introducing-the-news-provenance-project-723dbaf07c44\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/3346651012004527373\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/backup-plan-web-1024x511.png\" alt=\"Plan backupu - jak go stworzy\u0107. Zapisz si\u0119 na webinar.\" class=\"wp-image-1606\" width=\"550\" height=\"356\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-baza-elasticsearch-botnetem-ddos-hackerzy-znalezli-na-to-sposob\">4. <strong>Baza Elasticsearch botnet\u2019em DDoS? Hackerzy znale\u017ali na to spos\u00f3b<\/strong><\/h2>\n\n\n<p>Cyberprzest\u0119pcy wykorzystali niezabezpieczone i publicznie dost\u0119pne bazy\/serwery Elasticsearch. W pierwszym kroku zainfekowali je malware\u2019m by nast\u0119pnie przekszta\u0142ci\u0107 je w botnet\u2019y i wykorzysta\u0107 do przeprowadzenia ataku DDoS. <\/p>\n\n\n\n<p><strong>Co\u015b starego, co\u015b nowego\u2026 <\/strong><\/p>\n\n\n\n<p>Malware, kt\u00f3rym pos\u0142u\u017cyli si\u0119 hackerzy to Setag \u2013 backdoor odkryty w 2017 roku. Program opr\u00f3cz tego, \u017ce jest w stanie przeprowadza\u0107 ataki DDoS, wykrada r\u00f3wnie\u017c informacje o systemie. G\u0142\u0119bsza analiza odkrytego kodu, wykaza\u0142a jednak \u017ce tak naprawd\u0119 mamy do czynienia z dwoma malware\u2019ami. Drugi program to BillGates o bardzo zbli\u017conym modus operandi.<\/p>\n\n\n\n<p>W pocz\u0105tkowej fazie ataku malware uruchamia skrypt s67.sh i wy\u0142\u0105cza firewall&#8217;a. Nast\u0119pnie na nowo definiuje, kt\u00f3re pow\u0142oki maj\u0105 by\u0107 wykorzystywane i wykasowuje pliki konfiguracyjne z lokalizacji \/tmp. Potem dzieje si\u0119 co\u015b naprawd\u0119 interesuj\u0105cego\u2026 Program weryfikuje czy na urz\u0105dzeniu dzia\u0142aj\u0105 ju\u017c jakie\u015b \u201eobce\u201d cryptominer\u2019y \u2013 je\u015bli je wykryje, zostaj\u0105 odinstalowane. Na koniec skrypt wykasowuje wszystkie \u015blady wskazuj\u0105ce na to, \u017ce dosz\u0142o do jakiegokolwiek ataku.<\/p>\n\n\n\n<p><strong>Wa\u017cne:<\/strong> jest ju\u017c dost\u0119pna \u0142atka, usuwaj\u0105ca podatno\u015b\u0107 z kt\u00f3rej skorzystali przest\u0119pcy. Znajdziecie j\u0105 na <a href=\"https:\/\/www.elastic.co\/blog\/elasticsearch-1-4-3-and-1-3-8-released\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"stronie (opens in a new tab)\">stronie<\/a> producenta. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.hackread.com\/malware-attack-turns-elasticsearch-databases-into-ddos-botnet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-vlc-media-player-z-powazna-wada\">5. <strong>VLC Media Player z powa\u017cn\u0105 wad\u0105<\/strong><\/h2>\n\n\n<p>Najnowsza wersja popularnego video player\u2019a pozwala hackerom instalowa\u0107 i uruchamia\u0107 programy za plecami u\u017cytkownik\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Odtwarzacze wideo s\u0105 cz\u0119stym celem exploit\u00f3w formatu plik\u00f3w \u2013 g\u0142\u00f3wnie ze wzgl\u0119du na z\u0142o\u017cono\u015b\u0107 procesu parsowania multimedi\u00f3w. Swoj\u0105 drog\u0105 sam VLC nie cieszy si\u0119 szczeg\u00f3ln\u0105 sympati\u0105 specjalist\u00f3w od bezpiecze\u0144stwa. Ale o tym nie dzisiaj\u2026<\/p>\n\n\n\n<p><strong>Z czym mamy do czynienia<\/strong><\/p>\n\n\n\n<p>Atakuj\u0105cy mo\u017ce uzyska\u0107 zdalny dost\u0119p i potencjalnie ujawni\u0107 informacje, manipulowa\u0107 plikami lub doprowadzi\u0107 do wyst\u0105pienia denial-of-service. Podatno\u015b\u0107 &#8211; CVE-2019-13615 &#8211; doprowadza r\u00f3wnie\u017c do b\u0142\u0119du przepe\u0142nienia bufora. Program czyta bufor \u2013 ale kiedy dojdzie do b\u0142\u0119du, atakuj\u0105cy mog\u0105 zdoby\u0107 dost\u0119p do innych danych zgromadzonych w pami\u0119ci komputera.&nbsp;<\/p>\n\n\n\n<p><strong>Dobra wiadomo\u015b\u0107<\/strong><\/p>\n\n\n\n<p>Aby atak zako\u0144czy\u0142 si\u0119 sukcesem, konieczna jest interwencja u\u017cytkownika, kt\u00f3ry musi albo pobra\u0107 niebezpieczny plik albo otworzy\u0107 jego streaming.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/videolans-vlc-media-player-has\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-odkryto-mega-botnet-skladajacy-sie-z-400-tys-urzadzen\">6. <strong>Odkryto mega botnet sk\u0142adaj\u0105cy si\u0119 z 400 tys. urz\u0105dze\u0144 <\/strong><\/h2>\n\n\n<p>Pot\u0119\u017cny botnet 400 tys. urz\u0105dze\u0144 sk\u0142adaj\u0105cych si\u0119 g\u0142\u00f3wnie z router\u00f3w domowych przez 13 dni uderza\u0142 w dostawc\u0119 us\u0142ug rozrywki online. Prawie 300 tysi\u0105cami zapyta\u0144 na sekund\u0119! <\/p>\n\n\n\n<p>Przest\u0119pcy wykorzystali pakiety przypominaj\u0105ce prawid\u0142owe \u017c\u0105dania do docelowej aplikacji w celu przej\u0119cia przepustowo\u015bci i zasob\u00f3w serwera. W szczytowym momencie by\u0142o a\u017c 292 tys. \u017c\u0105da\u0144 na sekund\u0119. Co ciekawe, to nie pierwszy raz kiedy ta sama firma pad\u0142a ofiar\u0105 ataku DDos. By\u0107 mo\u017ce nie nale\u017ca\u0142 do najwi\u0119kszych, ale przypomnia\u0142 o powa\u017cnych skutkach atak\u00f3w wolumetrycznych, w tym w\u0142a\u015bnie o najbardziej pot\u0119\u017cnym w historii botnecie Mirai. <\/p>\n\n\n\n<p>Atak DDoS, znany r\u00f3wnie\u017c jako atak w warstwie aplikacji lub atak DDoS warstwy 7, z wykorzystaniem urz\u0105dze\u0144 (botnetu) mia\u0142 prawdopodobnie na celu usuni\u0119cie us\u0142ugi firmy. Wed\u0142ug bada\u0144 globalnie 81% producent\u00f3w aplikacji pada ofiar\u0105 atak\u00f3w. Dla 83% z tych, kt\u00f3re dotkn\u0105\u0142 DDoS, \u015bredni czas przestoju wynosi\u0142 12 godzin. Tego typu zagro\u017cenia s\u0105 ju\u017c powszechnie uznawane jako jeden z koszt\u00f3w prowadzenia biznesu online, na kt\u00f3ry firmy musz\u0105 by\u0107 przygotowane. <\/p>\n\n\n\n<p>Najs\u0142ynniejszy do tej pory atak DDos &#8211; Mirai &#8211; w 2016 roku straszy\u0142 nas niemal\u017ce z ka\u017cdego portalu po\u015bwi\u0119conego bezpiecze\u0144stwu IT. Cho\u0107 firma Imperva, odpowiedzialna za analiz\u0119 tytu\u0142owego ataku nie wierzy, \u017ce m\u00f3g\u0142 pochodzi\u0107 z botnetu Mirai poniewa\u017c min\u0119\u0142o zbyt du\u017co czasu od jego u\u015bpienia, to istnieje szansa, \u017ce przest\u0119pcy zmodyfikowali go, aby niepostrze\u017cenie uderzy\u0107 ponownie. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/mirai-like-botnet-wages-massive-application-layer-ddos-attack\/d\/d-id\/1335331\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c oficjalnie naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Je\u015bli jeszcze nie za\u0142atali\u015bcie podatno\u015bci \u2013 najwy\u017cszy czas aby to zrobi\u0107. Zaczynamy\u2026<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog<\/title>\n<meta name=\"description\" content=\"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-29T07:11:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:27:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"BlueKeep: Pierwszy exploit \\\/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary\",\"datePublished\":\"2019-07-29T07:11:40+00:00\",\"dateModified\":\"2024-05-15T14:27:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/\"},\"wordCount\":1297,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/\",\"name\":\"BlueKeep: Pierwszy exploit \\\/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-07-29T07:11:40+00:00\",\"dateModified\":\"2024-05-15T14:27:54+00:00\",\"description\":\"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BlueKeep: Pierwszy exploit \\\/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog","description":"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/","og_locale":"pl_PL","og_type":"article","og_title":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog","og_description":"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...","og_url":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-07-29T07:11:40+00:00","article_modified_time":"2024-05-15T14:27:54+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary","datePublished":"2019-07-29T07:11:40+00:00","dateModified":"2024-05-15T14:27:54+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/"},"wordCount":1297,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/","url":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/","name":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-07-29T07:11:40+00:00","dateModified":"2024-05-15T14:27:54+00:00","description":"BlueKeep wkr\u00f3tce realnie uderzy w biznes. Mo\u017cna ju\u017c naby\u0107 dzia\u0142aj\u0105cego exploit\u2019a. R\u00f3wnolegle cyberprzest\u0119pcy wyszukuj\u0105 w sieci potencjalne ofiary. Wi\u0119cej...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"BlueKeep: Pierwszy exploit \/ Przest\u0119pcy namierzaj\u0105 ju\u017c potencjalne ofiary"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1592"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1592\/revisions"}],"predecessor-version":[{"id":5887,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1592\/revisions\/5887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}