{"id":1708,"date":"2019-08-26T09:18:44","date_gmt":"2019-08-26T07:18:44","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1708"},"modified":"2024-05-15T16:29:47","modified_gmt":"2024-05-15T14:29:47","slug":"botnet-neutrino-trojan-asurex-i-stare-luki","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/","title":{"rendered":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w"},"content":{"rendered":"\n<p> Haker hakerowi&#8230;hakerem? Botnet Neutrino pokazuje, \u017ce mo\u017ce by\u0107 w tym ziarno prawdy.  W sieci pojawi\u0142a si\u0119 r\u00f3wnie\u017c nowa odmiana trojana Asurex, kt\u00f3ra atakuje przez luki w MS Office i Adobe Acrobat sprzed&#8230;6 lat! W najnowszym przegl\u0105dzie news\u00f3w nawo\u0142ujemy zatem do pilnych aktualizacji nie tylko Office i Adobe, ale r\u00f3wnie\u017c Android RDP czy Cisco Switch. Ponadto &#8211; poznajcie Triton 400 &#8211; symulator, kt\u00f3ry potrafi odtworzy\u0107 dowolny atak.  <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-botnet-neutrino-kanibalizuje-dzialania-innych-hakerow\">1. <strong>Botnet Neutrino kanibalizuje dzia\u0142ania innych haker\u00f3w<\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">Haker hakerowi&#8230;hakerem? Specjali\u015bci bezpiecze\u0144stwa z Positive Technologies ujawnili pod koniec zesz\u0142ego tygodnia, \u017ce botnet Neutrino przez ponad rok atakowa\u0142 i przejmowa\u0142 serwery za po\u015brednictwem tzw. webshelli &#8211; backdoor\u00f3w na serwerach sieciowych\u2026 innych haker\u00f3w. Badacze po\u0142\u0105czyli botnet z by\u0142ym trojanem Windows o nazwie Neutrino.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Jego nowe wykorzystanie rozpocz\u0119\u0142o si\u0119 w 2018 roku przez grup\u0119, kt\u00f3ra stworzy\u0142a wielofunkcyjny botnet skanuj\u0105cy losowe adresy IP w poszukiwaniu okre\u015blonych aplikacji i serwer\u00f3w do infekowania. Wykorzystywali <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\">exploity<\/a>, niezabezpieczone serwery phpMyAdmin czy ataki typu brute-force w celu zdobycia dost\u0119pu do kont root\u2019a phpMyAdmin, Tomcat czy MS-SQL. Do tej pory &#8211; brzmi jak klasyczny botnet.\u00a0<\/span><\/p>\n\n\n\n<p><b>Co wi\u0119c wyj\u0105tkowego w Neutrino?<\/b><span style=\"font-weight: 400;\"> Specjali\u015bci doszukali si\u0119 dzia\u0142a\u0144, kt\u00f3rych nie wida\u0107 w innych botnetach. Przyk\u0142adowo Neutrino wyszukuje w\u0119z\u0142y platformy Etherum, kt\u00f3re zosta\u0142y uruchomione z domy\u015blnymi has\u0142ami. Nast\u0119pnie \u0142\u0105czy si\u0119 z nimi w celu wykradania lokalnie przechowywanych funduszy.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Ale tym, co naprawd\u0119 odr\u00f3\u017cnia Neutrino od wi\u0119kszo\u015bci innych botnet\u00f3w jest skupienie si\u0119 na przejmowaniu webshelli. S\u0105 to dost\u0119pne w sieci skrypty typu backdoor, kt\u00f3re umo\u017cliwiaj\u0105 zdalny dost\u0119p do pow\u0142oki systemowej serwera. Maj\u0105 one interfejs internetowy, z kt\u00f3rym hakerzy mog\u0105 si\u0119 \u0142\u0105czy\u0107 i wydawa\u0107 polecenia za po\u015brednictwem przegl\u0105darki lub API, do kt\u00f3rego wysy\u0142aj\u0105 instrukcje. <\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Neutrino przeszukiwa\u0142o sie\u0107 w poszukiwaniu 159 r\u00f3\u017cnych rodzaj\u00f3w pow\u0142ok PHP i dw\u00f3ch JSP (Java Server Pages). Nast\u0119pnie botnet kompilowa\u0142 list\u0119 webshelli oraz uruchamia\u0142 ataki typu brute-force pr\u00f3buj\u0105c przej\u0105\u0107 dost\u0119p do nich i kontrolowanych przez nie serwer\u00f3w. Sytuacja, w kt\u00f3rej&nbsp; jeden botnet kanibalizuje zainfekowane hosty innego szkodliwego oprogramowania jest raczej niespotykana.&nbsp;<\/span><\/p>\n\n\n\n<p><b>Jak si\u0119 chroni\u0107? <\/b><span style=\"font-weight: 400;\">Aby zabezpieczy\u0107 serwery przed infekcj\u0105 Neutrino nale\u017cy sprawdzi\u0107 has\u0142a do konta root w phpMyAdmin. Oczywi\u015bcie trzeba r\u00f3wnie\u017c pami\u0119ta\u0107 o \u0142ataniu us\u0142ug i instalowaniu najnowszych aktualizacji. <\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/a-botnet-has-been-cannibalizing-other-hackers-web-shells-for-more-than-a-year\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/attendee.gotowebinar.com\/register\/4867946295332682253\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/08\/ransom.png\" alt=\"Botnet Notino? Atak ransomware? We\u017a udzia\u0142 w webinarze i przygotuj si\u0119 na dzia\u0142ania haker\u00f3w!\" class=\"wp-image-1713\" width=\"550\" height=\"345\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"2-trojan-asurex-atakuje-przez-stare-luki-w-adobe-i-office\">2. <strong>Trojan Asurex atakuje przez stare luki w Adobe i Office<\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">Jak wa\u017cna jest bie\u017c\u0105ca aktualizacja oprogramowania? Oby nie musieli przekona\u0107 si\u0119 o tym u\u017cytkownicy wersji Adobe Acrobat i pakietu Office sprzed co najmniej 6 lat. Specjali\u015bci TrendMicro odkryli now\u0105 wersj\u0119 Asurex Trojan, kt\u00f3ra atakuje z wykorzystaniem dawno ju\u017c zapomnianych luk. Zapomnianych &#8211; bo za\u0142atanych przez producenta, cho\u0107 niekoniecznie zaktualizowanych przez u\u017cytkownik\u00f3w.&nbsp;<\/span><\/p>\n\n\n\n<p><b>Stara metoda, nowy spos\u00f3b.<\/b><span style=\"font-weight: 400;\"> Metoda ataku r\u00f3wnie\u017c nie nale\u017cy do najbardziej oryginalnych. Samo oprogramowanie to odmiana Asurex Backdoor powi\u0105zanego z grup\u0105 DarkHotel znan\u0105 z atakowania biznesowych go\u015bci hotelowych za po\u015brednictwem sieci Wi-Fi. Asruex istnieje od 2015 r. i pozwala atakuj\u0105cym przej\u0105\u0107 zdaln\u0105 kontrol\u0119 nad zainfekowanymi systemami. Infekuje je za pomoc\u0105 skr\u00f3tu do pliku. Po otwarciu wykonuje on polecenie PowerShell i pobiera Asruex do systemu.&nbsp;<\/span><\/p>\n\n\n\n<p><b>Kto zagro\u017cony? <\/b><span style=\"font-weight: 400;\">Nowy wariant pojawi\u0142 si\u0119 rok temu i zagra\u017ca u\u017cytkownikom Adobe Reader 9.x do wersji do wersji 9.4 i Acrobat w wersji 8.x do wersji 8.2.5 w systemach Windows i Mac OS X.&nbsp;<\/span><\/p>\n\n\n\n<p><b>Odkrycie<\/b><span style=\"font-weight: 400;\">. Analiza zainfekowanego pliku PDF przez TrendMicro wykaza\u0142a, \u017ce nowy wariant wykorzystuje luk\u0119 przepe\u0142nienia bufora w komponencie Active X w MS Office w wersjach 2003, 2007 i 2010 umo\u017cliwiaj\u0105c zdalne wykonanie kodu (CVE-2012-0158) oraz podobn\u0105 podatno\u015b\u0107 w produktach Adobe pozwalaj\u0105c\u0105 na wstrzykni\u0119cie z\u0142o\u015bliwego kodu do PDF (CVEE-2010-2883).&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Nast\u0119pnie zainfekowane pliki PDF i dokumenty Word wykorzystywane s\u0105 do uruchamiania z\u0142o\u015bliwego oprogramowania w tle, ukrywaj\u0105c tym samym jego dzia\u0142anie.&nbsp;<\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/vulnerabilities---threats\/new-malware-variant-targets-old-adobe-office-vulnerabilities\/d\/d-id\/1335617\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-pilna-aktualizacja-aplikacji-android-rdpnbsp\">3. <strong>Pilna aktualizacja aplikacji Android RDP <\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">Microsoft doda\u0142 aplikacj\u0119 Android RDP do listy oprogramowania wymagaj\u0105cego aktualizacji. \u0141ata ona luk\u0119 CVE-2019-1108, kt\u00f3ra umo\u017cliwia osobie atakuj\u0105cej po\u0142\u0105czenie si\u0119 z systemem i uruchomienie specjalnie spreparowanej aplikacji. Microsoft zaleca pobranie najnowszej wersji z Google Play Store jeszcze zanim zaktualizuje si\u0119 ona automatycznie.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">A wszystko to dlatego, \u017ce luki w RDP sp\u0119dza\u0142y sen z powiek specjalistom Microsoft przez ca\u0142y rok. Kilka dni temu za\u0142atano dwie krytyczne podatno\u015bci RDP &#8211; CVE 2019-1181 oraz CVE 2019-1182 (wi\u0119cej: <\/span><a href=\"https:\/\/xopero.com\/blog\/pl\/windows-znow-zagrozony-kaspersky-id-widoczny-w-html-logowanie-kciukiem\/#tekst-1\"><span style=\"font-weight: 400;\">tutaj<\/span><\/a><span style=\"font-weight: 400;\">). Wcze\u015bniej Microsoft musia\u0142 r\u00f3wnie\u017c zmierzy\u0107 si\u0119 z wi\u0119kszym problemem, mianowicie podatno\u015bci\u0105 BlueKeep, o kt\u00f3rej pisali\u015bmy ju\u017c kilkukrotnie <\/span><a href=\"https:\/\/xopero.com\/blog\/pl\/nsa-przestrzega-przed-bluekeep-eximie-z-krytyczna-podatnoscia-profilaktyczna-kradziez-50-mln-zl\/#tekst-1\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">tutaj<\/span><\/a><span style=\"font-weight: 400;\"> czy <\/span><a href=\"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#tekst-1\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">tutaj<\/span><\/a><span style=\"font-weight: 400;\">. Przypominamy, \u017ce niezabezpieczone protoko\u0142y RDP s\u0105 jedn\u0105 z najcz\u0119\u015bciej wykorzystywanych furtek przez przest\u0119pc\u00f3w. Dotyczy to nie tylko licencji biznesowych, ale r\u00f3wnie\u017c domowych u\u017cytkownik\u00f3w, kt\u00f3rzy korzystaj\u0105 z wersji Windows Pro.\u00a0<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Je\u017celi posiadasz us\u0142ug\u0119 RDP na Windows 10, ale z niej nie korzystasz, radzimy jej wy\u0142\u0105czenie. Opcj\u0119 t\u0119 znajdziesz przechodz\u0105c w Ustawienia -&gt; System -&gt; Remote Desktop.&nbsp;<\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/08\/22\/microsoft-patches-its-android-rdp-app-to-fix-flaw\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/attendee.gotowebinar.com\/register\/790687799190503437\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/08\/Web-hybryda-5-wrze\u015bnia.png\" alt=\"Botnet Notino, utrata danych, atak ransomware, b\u0142\u0105d ludzki...poznaj najbardziej skuteczny spos\u00f3b na zabezpieczenie danych. \" class=\"wp-image-1714\" width=\"550\" height=\"345\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-przestarzaly-program-szpiegujacy-dwa-razy-trafia-do-google-play-store\">4. <strong>Przestarza\u0142y program szpieguj\u0105cy dwa razy trafia do Google Play Store<\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">Specjali\u015bci z firmy ESET odkryli pierwsze znane oprogramowanie szpieguj\u0105ce zbudowane na bazie z\u0142o\u015bliwego programu AhMyth, kt\u00f3re dwa razy omin\u0119\u0142o proces weryfikacji aplikacji przez Google Play Store. Aplikacja, kt\u00f3ra tego dokona\u0142a nazywa si\u0119 Radio Balouch lub RB Music i s\u0142u\u017cy do streamowania muzyki balochi, charakterystycznej dla kraj\u00f3w arabskich. Problem w tym, \u017ce zawiera\u0142a r\u00f3wnie\u017c narz\u0119dzie do zdalnego dost\u0119pu AhMyth, kt\u00f3re od dw\u00f3ch lat jest dost\u0119pne w GitHub jako projekt open source.&nbsp;<\/span><\/p>\n\n\n\n<p><b>Jawna i przestarza\u0142a.<\/b><span style=\"font-weight: 400;\"> I to w\u0142a\u015bnie jest w tej ca\u0142ej sprawie najbardziej niepokoj\u0105ce. Z\u0142o\u015bliwa funkcjonalno\u015b\u0107 w AhMyth nie jest w \u017caden spos\u00f3b ukryta czy chroniona, a samo narz\u0119dzie jest stare i powszechnie dost\u0119pne. Z tego powodu sklasyfikowanie aplikacji Radio Baoluch jako niebezpiecznej powinno by\u0107 banalnie proste dla zespo\u0142u bezpiecze\u0144stwa Play Store.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sprawa martwi tym bardziej, \u017ce aplikacja pojawi\u0142a si\u0119 w sklepie dwukrotnie. I chocia\u017c \u0142\u0105cznie nie uda\u0142o jej si\u0119 uzyska\u0107 nawet 100 instalacji, to ca\u0142e zdarzenie powinno da\u0107 do my\u015blenia zar\u00f3wno specjalistom bezpiecze\u0144stwa Google jak i u\u017cytkownikom Androida. Skoro przestarza\u0142e, oparte na otwartym kodzie oprogramowanie jest w stanie bez problemu dwukrotnie przej\u015b\u0107 oboj\u0119tnie obok zabezpiecze\u0144 Google, powinni\u015bmy szczeg\u00f3lnie zadba\u0107 o ochron\u0119 naszych telefon\u00f3w i przechowywanych na nich informacji.&nbsp;<\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"> \u0179r\u00f3d\u0142a: <a href=\"https:\/\/www.welivesecurity.com\/2019\/08\/22\/first-spyware-android-ahmyth-google-play\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2  (opens in a new tab)\" href=\"https:\/\/www.zdnet.com\/article\/open-source-spyware-makes-it-on-the-google-play-store\/\" target=\"_blank\">2 <\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-uwaga-exploit-na-cisco-switch-juz-dostepny\">5. <strong>Uwaga &#8211; exploit na Cisco Switch ju\u017c dost\u0119pny<\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">W po\u0142owie miesi\u0105ca informowali\u015bmy o aktualizacjach zabezpiecze\u0144 dla switch\u2019y Cisco z serii Small Business 220 (<\/span><a href=\"https:\/\/xopero.com\/blog\/pl\/lokibot-switche-cisco-do-updateu-drukarki-z-podatnoscia\/#tekst-3\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">tutaj<\/span><\/a><span style=\"font-weight: 400;\">). I cho\u0107 wtedy nie odnotowano praktycznego wykorzystania podatno\u015bci, mamy nadziej\u0119, \u017ce zastosowali\u015bcie si\u0119 do naszych zalece\u0144.\u00a0<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Wraz z ko\u0144cem poprzedniego tygodnia Cisco zaktualizowa\u0142o informacje o zagro\u017ceniach dotycz\u0105cych w\u0142a\u015bnie tych trzech luk (CV-2019-1912,CV-2019-1913, CV-2019-1914). Zesp\u00f3\u0142 reagowania na incydenty Cisco odnotowa\u0142 dost\u0119pno\u015b\u0107 publicznego kodu exploit, kt\u00f3ry mo\u017ce je wykorzystywa\u0107.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Przypominamy, \u017ce spo\u015br\u00f3d trzech wad wp\u0142ywaj\u0105cych na inteligentne prze\u0142\u0105czniki serii Cisco Small Business 220, dwa z nich s\u0105 krytyczne. Umo\u017cliwiaj\u0105 wykonanie dowolnego kodu z uprawnieniami administratora i przesy\u0142anie dowolnych plik\u00f3w.&nbsp;&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Firma za\u0142ata\u0142a tak\u017ce ponad 30 krytycznych i powa\u017cnych luk wykrytych w oprogramowaniu Integrated Management Controller (IMC) i Cisco Unified Computing System (UCS).<\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-warns-of-public-exploit-code-for-critical-switch-flaws\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-symulator-triton-400-potrafi-odtworzyc-dowolny-atak\">6. <strong>Symulator Triton 400 potrafi odtworzy\u0107 dowolny atak<\/strong><\/h2>\n\n\n<p><span style=\"font-weight: 400;\">Telesoft Technologies &#8211; dostawca system\u00f3w cyberbezpiecze\u0144stwa m.in. dla administracji rz\u0105dowych wprowadzi\u0142 do swojej oferty Triton 400 &#8211; narz\u0119dzie do symulacji cyberwojny, kt\u00f3re mo\u017ce replikowa\u0107 niezliczone metody atak\u00f3w przeciwnika. Celem jest szkolenie zespo\u0142\u00f3w Red Team i Blue Team.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Triton 400 wykorzystuje wszechstronne zrozumienie pierwszej linii zagro\u017ce\u0144 z ca\u0142ego \u015bwiata, aby symulowa\u0107 naturalny i z\u0142o\u015bliwy ruch z niespotykan\u0105 pr\u0119dko\u015bci\u0105. Dane pochodz\u0105 z najbardziej realnych i aktualnych \u017ar\u00f3de\u0142 &#8211; samych przest\u0119pc\u00f3w. Gromadzone s\u0105 za pomoc\u0105 strategicznie rozmieszczonych honeypot\u00f3w na ca\u0142ym \u015bwiecie. Nast\u0119pnie informacje te s\u0105 wprowadzane do bazy danych, aby umo\u017cliwi\u0107 \u0142atw\u0105 replikacj\u0119 rzeczywistych zagro\u017ce\u0144.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\u00a0Atak typu password spraying, DDoS na du\u017c\u0105 skal\u0119, cyberataki na sztuczn\u0105 inteligencj\u0119, zas\u0142ony dymne &#8211; jego mo\u017cliwo\u015bci s\u0105 praktycznie nieograniczone. Narz\u0119dzie monitoruje sie\u0107, a je\u015bli nie ma zapisu sieciowego, mo\u017ce go wygenerowa\u0107, powoduj\u0105c du\u017cy ruch z\u0142o\u015bliwego ruchu w celu bezpo\u015bredniego przetestowania celu, systemu lub zespo\u0142u. Triton 400 przenosi symulowan\u0105 cyberwojn\u0119 na wy\u017cszy poziom, przygotowuj\u0105c organizacje na przysz\u0142o\u015b\u0107, z jak\u0105 mog\u0105 si\u0119 spotka\u0107.<\/span><\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.helpnetsecurity.com\/2019\/08\/22\/cyber-warfare-simulation-tool\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haker hakerowi&#8230;hakerem? Botnet Neutrino pokazuje, \u017ce mo\u017ce by\u0107 w tym ziarno prawdy. W sieci pojawi\u0142a si\u0119 r\u00f3wnie\u017c nowa odmiana trojana Asurex, kt\u00f3ra atakuje przez luki w MS Office i Adobe Acrobat sprzed&#8230;6 lat! W najnowszym przegl\u0105dzie news\u00f3w nawo\u0142ujemy zatem do pilnych aktualizacji nie tylko Office i Adobe, ale r\u00f3wnie\u017c Android RDP czy Cisco Switch. Ponadto &#8211; poznajcie Triton 400 &#8211; symulator, kt\u00f3ry potrafi odtworzy\u0107 dowolny atak.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1708","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w<\/title>\n<meta name=\"description\" content=\"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w\" \/>\n<meta property=\"og:description\" content=\"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-26T07:18:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:29:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet Neutrino w natarciu \\\/ Trojan Asurex i stare luki \\\/ Symulator atak\u00f3w\",\"datePublished\":\"2019-08-26T07:18:44+00:00\",\"dateModified\":\"2024-05-15T14:29:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/\"},\"wordCount\":1485,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/\",\"name\":\"Botnet Neutrino w natarciu \\\/ Trojan Asurex i stare luki \\\/ Symulator atak\u00f3w\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-08-26T07:18:44+00:00\",\"dateModified\":\"2024-05-15T14:29:47+00:00\",\"description\":\"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-neutrino-trojan-asurex-i-stare-luki\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet Neutrino w natarciu \\\/ Trojan Asurex i stare luki \\\/ Symulator atak\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w","description":"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w","og_description":"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-08-26T07:18:44+00:00","article_modified_time":"2024-05-15T14:29:47+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w","datePublished":"2019-08-26T07:18:44+00:00","dateModified":"2024-05-15T14:29:47+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/"},"wordCount":1485,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/","name":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-08-26T07:18:44+00:00","dateModified":"2024-05-15T14:29:47+00:00","description":"Botnet Neutrino kanibalizuje dzia\u0142ania...innych haker\u00f3w. Wymagane pilne aktualizacje Android RDP, Office, Adobe Office, Adobe czy Cisco Switch.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-neutrino-trojan-asurex-i-stare-luki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet Neutrino w natarciu \/ Trojan Asurex i stare luki \/ Symulator atak\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1708"}],"version-history":[{"count":9,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1708\/revisions"}],"predecessor-version":[{"id":5890,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1708\/revisions\/5890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}