{"id":1783,"date":"2019-09-30T09:57:20","date_gmt":"2019-09-30T07:57:20","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1783"},"modified":"2024-05-15T16:41:31","modified_gmt":"2024-05-15T14:41:31","slug":"kradziez-danych-z-routerem-l7-niepewne-play-protect","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/","title":{"rendered":"Kradzie\u017c danych z Router&#8217;em L7 \/ (Nie)pewne Play Protect?"},"content":{"rendered":"\n<p>Witajcie w kolejnym zestawieniu news\u00f3w IT. Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router&#8217;y Level 7. Co dalej? Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w system\u00f3w Windows. Ujawniamy tak\u017ce w jak prosty spos\u00f3b przest\u0119pcy omijaj\u0105 zabezpieczenia Play Protect. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-kradziez-danych-wg-magecart-l7-i-otwarte-sieci-wifi\">1. Kradzie\u017c danych wg Magecart &#8211; L7 i otwarte sieci wifi<\/h2>\n\n\n<p>Specjali\u015bci z IBM IRIS natrafili na dowody wskazuj\u0105ce, \u017ce grupa <a href=\"https:\/\/xopero.com\/blog\/pl\/sandisk-ssd-dashboard-mirai-w-sieci-tor-system-bc\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">Magecart<\/a> opracowuje skrypt, kt\u00f3ry &#8211; wstrzykni\u0119ty router\u2019om \u201cLayer 7\u201d &#8211; umo\u017cliwi kradzie\u017c danych p\u0142atniczych. <\/p>\n\n\n\n<p>Level 7 lub L7 to rodzaj router\u2019\u00f3w, kt\u00f3re zwykle instaluje si\u0119 do obs\u0142ugi du\u017cych sieci. Zazwyczaj mo\u017cna si\u0119 na nie natkn\u0105\u0107 m.in. w hotelach, centrach handlowych, na lotniskach, w kasynach, urz\u0119dach i przestrzeni miejskiej. Dzia\u0142aj\u0105 w podobny spos\u00f3b jak wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 tego typu z t\u0105 r\u00f3\u017cnic\u0105, \u017ce daj\u0105 mo\u017cliwo\u015b\u0107 manipulowania ruchem na si\u00f3dmej warstwie. Analizuj\u0105 nat\u0119\u017cenie ruchu, nie tylko w oparciu o adresy IP ale r\u00f3wnie\u017c pliki cookies, nazwy domen, typy przegl\u0105darek itp. <\/p>\n\n\n\n<p>Atakuj\u0105cy chc\u0105 pos\u0142u\u017cy\u0107 si\u0119 sprz\u0119tem do wstrzykiwania z\u0142o\u015bliwego skryptu bezpo\u015brednio do przegl\u0105darki nic niepodejrzewaj\u0105cego u\u017cytkownika. Analiza kodu wykaza\u0142a, \u017ce stworzono go z my\u015bl\u0105 o  zdobywaniu danych p\u0142atniczych ze sklep\u00f3w internetowych. <\/p>\n\n\n\n<p>Specjali\u015bci z zespo\u0142u IBM IRIS namierzyli w VirusTotal pi\u0119\u0107 takich skrypt\u00f3w. Prawdopodobnie przest\u0119pcy sprawdzali, czy opracowany przez nich kod jest wykrywany przez silniki antywirus\u00f3w VT. Pliki dodano do serwisu w okolicy 11 &#8211; 14 kwietnia br. Na ten moment trudno powiedzie\u0107, czy przest\u0119pcy przeszli z fazy planowania do ataku. Mo\u017cna jednak przypuszcza\u0107, \u017ce tak si\u0119 sta\u0142o. <\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"kradziez-danych-jak-sie-chronic\">Kradzie\u017c danych &#8211; jak si\u0119 chroni\u0107<\/h6>\n\n\n<p>Atak Magecart jest przeprowadzany na poziomie router\u2019a, wi\u0119c u\u017cytkownik ma niewielkie pole do dzia\u0142ania. Eksperci doradzaj\u0105, aby unika\u0107 zakup\u00f3w online b\u0119d\u0105c pod\u0142\u0105czonym do niezaufanej lub publicznej sieci wifi. Doradzaj\u0105 r\u00f3wnie\u017c korzystanie z wirtualnej karty. Jest to rodzaj e-karty p\u0142atniczej jednorazowego u\u017cytku, kt\u00f3ra wygasa po jednym u\u017cyciu. W takiej sytuacji przej\u0119te przez hacker\u00f3w dane s\u0105 bezu\u017cyteczne. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/hackers-looking-into-injecting-card-stealing-code-on-routers-rather-than-websites\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/1168500886338976269\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/dr-webinar.png\" alt=\"Kradzie\u017c danych, utrata danych, awaria system\u00f3w. Dowiec si\u0119 jak zabezpiecza\u0107 firmowe zasoby. zapisz si\u0119 na webinar.\" class=\"wp-image-1782\" width=\"550\" height=\"331\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-malware-nodersok-zainfekowal-juz-tysiace-komputerow-z-win-os\">2. Malware Nodersok zainfekowa\u0142 ju\u017c tysi\u0105ce komputer\u00f3w z Win OS<\/h2>\n\n\n<p>Nowy malware pobiera i instaluje na zainfekowanych urz\u0105dzeniach kopi\u0119 framework\u2019a Node.js. Przekszta\u0142ca sprz\u0119t w proxy i generuje zyski z tzw. click-fraud. <\/p>\n\n\n\n<p>Nowy Malware (Nodesok &#8211; Microsoft; Divergent &#8211; Cisco Talos) po raz pierwszy zaobserwowano latem tego roku. Rozprzestrzenia si\u0119 poprzez z\u0142o\u015bliwe reklamy. Po klikni\u0119ciu w jedn\u0105 z nich na komputer zostaje pobrany plik HTA (aplikacja HTML).  <\/p>\n\n\n\n<p>Uruchomienie pliku rozpoczyna wielostopniowy proces infekowania urz\u0105dzenia. Malware pobiera i instaluje m.in. skrypty Excel, JavaScript i PowerShell. Ka\u017cdy z pobranych komponent\u00f3w odpowiada za co\u015b innego. Modu\u0142 PowerShell wy\u0142\u0105cza Windows Defender i Windows Update. Inny nadaje programowi uprawnienia systemowe. Mamy te\u017c do czynienia z pe\u0142noprawnymi aplikacjami &#8211; WinDivert i Node.js. Pierwsza s\u0142u\u017cy do przechwytywania pakiet\u00f3w sieciowych i interakcji z nimi. Druga to dobrze znane narz\u0119dzie do uruchamiania JavaScript na serwerach internetowych. Razem umo\u017cliwiaj\u0105 uruchomienie SOCKS proxy na zainfekowanym ho\u015bcie. <\/p>\n\n\n\n<p><strong>Co dzieje si\u0119 dalej?<\/strong> Tutaj specjali\u015bci nie s\u0105 zgodni. Zesp\u00f3\u0142 z Microsoft uwa\u017ca, \u017ce malware zamienia zainfekowane hosty w serwery proxy, kt\u00f3re nast\u0119pnie przekierowuj\u0105 z\u0142o\u015bliwy ruch. Zdaniem Cisco, proxy jest wykorzystywane do click-fraud (reklamy pay-per-click). <\/p>\n\n\n\n<p>Na co szczeg\u00f3lnie zwraca\u0107 uwag\u0119? Je\u015bli na urz\u0105dzeniu znajduje si\u0119 plik HTA pochodz\u0105cy z nieznanego \u017ar\u00f3d\u0142a &#8211; nie uruchamia\u0107 go! Ka\u017cde nieoczekiwane pobieranie, to zwykle bardzo z\u0142y znak i nie ma znaczenia z jakim rozszerzeniem mamy do czynienia. Takie dane najlepiej od razu usuwa\u0107. <\/p>\n\n\n\n<p>Do tej pory zainfekowanych zosta\u0142o kilka tysi\u0119cy urz\u0105dze\u0144, g\u0142\u00f3wnie z terenu Europy i Ameryki P\u00f3\u0142nocnej. Wi\u0119kszo\u015b\u0107 atak\u00f3w mia\u0142a miejsce w ci\u0105gu ostatniego miesi\u0105ca. Wszystko wskazuje na to, \u017ce malware jest nadal we wst\u0119pnej fazie rozwoju i ekspansji. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/microsoft-new-nodersok-malware-has-infected-thousands-of-pcs\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-outlook-on-the-web-z-kolejnymi-wykluczeniami-formatow-zalacznikow\">3. <strong>Outlook on the Web z kolejnymi wykluczeniami format\u00f3w za\u0142\u0105cznik\u00f3w <\/strong><\/h2>\n\n\n<p>Wkr\u00f3tce u\u017cytkownicy webowej wersji Outlook nie b\u0119d\u0105 w stanie pobiera\u0107 kolejnych 38 rozszerze\u0144 m.in. Java, PowerShell i Python. Wszystko po to by ustrzec ich przed z\u0142o\u015bliwymi skryptami, kt\u00f3re masowo trafiaj\u0105 na skrzynki wraz ze SPAMem. <\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Java: &#8222;.jar&#8221;, &#8222;.jnlp&#8221;<br>\nPython: &#8222;.py&#8221;, &#8222;.pyc&#8221;, &#8222;.pyo&#8221;, &#8222;.pyw&#8221;, &#8222;.pyz&#8221;, &#8222;.pyzw&#8221;<br>\nPowerShell: &#8222;.ps1&#8221;, &#8222;.ps1xml&#8221;, &#8222;.ps2&#8221;, &#8222;.ps2xml&#8221;, &#8222;.psc1&#8221;, &#8222;.psc2&#8221;, &#8222;.psd1&#8221;, &#8222;.psdm1&#8221;, &#8222;.psd1&#8221;, &#8222;.psdm1&#8221;<br>\nCertyfikaty: &#8222;.cer&#8221;, &#8222;.crt&#8221;, &#8222;.der&#8221;<br>\nPliki wykorzystywane jako exploit\u2019y: &#8222;.appcontent-ms&#8221;, &#8222;.settingcontent-ms&#8221;, &#8222;.cnt&#8221;, &#8222;.hpj&#8221;, &#8222;.website&#8221;, &#8222;.webpnp&#8221;, &#8222;.mcf&#8221;, &#8222;.printerexport&#8221;, &#8222;.pl&#8221;, &#8222;.theme&#8221;, &#8222;.vbp&#8221;, &#8222;.xbap&#8221;, &#8222;.xll&#8221;, &#8222;.xnk&#8221;, &#8222;.msu&#8221;, &#8222;.diagcab&#8221;, &#8222;.grp&#8221;<\/p>\n\n\n\n<p>Obecnie lista wyklucze\u0144 liczy 104 pozycje &#8211; mo\u017cecie je sprawdzi\u0107 <a rel=\"noreferrer noopener\" aria-label=\"tutaj (opens in a new tab)\" href=\"https:\/\/support.office.com\/en-us\/article\/blocked-attachments-in-outlook-434752e1-02d3-4e90-9124-8b81e49a8519\" target=\"_blank\">tutaj<\/a>. <\/p>\n\n\n\n<p>Microsoft przewidzia\u0142, \u017ce dla niekt\u00f3rych organizacji zwi\u0119kszenie wyklucze\u0144 mo\u017ce by\u0107 problemem. Dlatego administratorzy Office 365, Exchange Online i Exchange Server b\u0119d\u0105 w stanie zarz\u0105dza\u0107 list\u0105 &#8222;BlockedFileTypes&#8221; &#8211; nie tylko usuwa\u0107 z niej pozycje ale r\u00f3wnie\u017c dodawa\u0107 kolejne. Jak zawsze jednak zalecane jest przyj\u0119cie jak najbardziej restrykcyjnego podej\u015bcia do kwestii zabezpiecze\u0144 (kradzie\u017c danych, szyfrowanie!). Zamiast tworzy\u0107 wykluczenia, przesy\u0142a\u0107 wspomniane pliki spakowane w archiwum ZIP. Wi\u0119kszo\u015b\u0107 firm, kt\u00f3re wsp\u00f3\u0142dzieli ze sob\u0105 takie zasoby i tak korzysta z profesjonalnych narz\u0119dzi do zarz\u0105dzania kodem, wi\u0119c zmiana proponowana przez Microsoft ich nie dotyczy. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/outlook-on-the-web-to-block-file-extensions-for-powershell-python-and-more\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-ufasz-google-play-protect-przestepcy-wiedza-jak-je-obejsc\">4. <strong>Ufasz Google Play Protect? Przest\u0119pcy wiedz\u0105 jak je obej\u015b\u0107&#8230;<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z firmy Symantec natrafili na kilkadziesi\u0105t z\u0142o\u015bliwych aplikacji, kt\u00f3re s\u0105 w stanie omin\u0105\u0107 zabezpieczenia Google Play Protect. <\/p>\n\n\n\n<p>Do tej pory zweryfikowano ponad 25 program\u00f3w. Wi\u0119kszo\u015b\u0107 z nich to aplikacje modowe lub aplikacje do robienia\/edycji zdj\u0119\u0107. Zosta\u0142y opublikowane przez 22 \u201cr\u00f3\u017cnych\u201d developer\u00f3w, jednak analiza kodu wskazuje, \u017ce raczej mamy do czynienia z jednym tw\u00f3rc\u0105 lub grup\u0105. <\/p>\n\n\n\n<p>Po zako\u0144czeniu instalacji ikona aplikacji jest widoczna w menu urz\u0105dzenia &#8211; przynajmniej przez pewien czas. W tle jednak od razu pobierany jest plik zdalnej konfiguracji, kt\u00f3ry umo\u017cliwia p\u00f3\u017aniejsze ukrycie ikony oraz wy\u015bwietlanie reklam. <\/p>\n\n\n\n<p><strong>Jak omin\u0105\u0107 Play Protect. <\/strong>W odr\u00f3\u017cnieniu od wi\u0119kszo\u015bci z\u0142o\u015bliwych program\u00f3w, na kt\u00f3re mo\u017cna natkn\u0105\u0107 si\u0119 w Google Play, opisane aplikacje nie ukrywaj\u0105 \u017cadnej niebezpiecznej funkcjonalno\u015bci w swoim APK. Te wprowadza dopiero pobrany po instalacji skrypt. To w\u0142a\u015bnie w ten prosty spos\u00f3b tw\u00f3rcom uda\u0142o si\u0119 omin\u0105\u0107 zabezpieczenia Google. Proste? Niestety tak. Jest wi\u0119c spora szansa, \u017ce w nied\u0142ugim czasie w Sklepie Play zadebiutuje du\u017co wi\u0119cej takich program\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/latesthackingnews.com\/2019\/09\/25\/malicious-android-apps-reach-play-store-as-they-evade-google-play-protect\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a> <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/ads-FB4-1024x536.png\" alt=\"Blockchain i kradzie\u017c danych? Czy sie\u0107 3.0 rozwi\u0105\u017ce najwi\u0119ksze problemy cyberbezpiecze\u0144stwa? Pobierz raport.\" class=\"wp-image-1733\" width=\"550\" height=\"325\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-fancy-bear-apt-po-raz-kolejny-uderza-w-politykow\">5. <strong>Fancy Bear APT po raz kolejny uderza w polityk\u00f3w<\/strong><\/h2>\n\n\n<p>Hackerzy z grupy Fancy Bear od\u015bwie\u017cyli swoje skrypty payloads oraz stworzyli backdoor\u2019a w zupe\u0142nie nowym j\u0119zyku. Tak jak we wcze\u015bniejszych kampaniach, zaatakowali ambasady i Ministerstwa Spraw Zagranicznych z Europy Wschodniej oraz Azji Centralnej. <\/p>\n\n\n\n<p>Fancy Bear to grupa wyst\u0119puj\u0105ca r\u00f3wnie\u017c pod nazwami APT28, Sednit, Sofacy i Strontium. Hackerzy s\u0105 powi\u0105zani z szeregiem atak\u00f3w o charakterze politycznym. Najbardziej znane? DNC ameryka\u0144skiej Partii Demokratycznej, \u015awiatowa Organizacja Antydopingowa, ukrai\u0144ska armia, czy Mi\u0119dzynarodowe Stowarzyszenie Federacji Lekkoatletycznych.<\/p>\n\n\n\n<p>Specjali\u015bci od d\u0142u\u017cszego czasu zak\u0142adali, \u017ce przest\u0119pcy szykuj\u0105 downloader napisany w nowym j\u0119zyku programowania &#8211; teraz ju\u017c wiemy, \u017ce grupa zdecydowa\u0142a si\u0119 na Nim (znakomita wydajno\u015b\u0107!). Na tym nie koniec. Hackerzy byli tak\u017ce zaj\u0119ci poprawkami w ramach downloadre\u2019a w Golang oraz przepisali kod backdoor\u2019a z Delphi tak\u017ce na Golang. <\/p>\n\n\n\n<p><strong>W\u0142a\u015bciwie to po co? <\/strong>Wygl\u0105da na to, \u017ce grupa przepisuje oryginalny kod na inne j\u0119zyki lub ponownie go implementuje w innych j\u0119zykach, maj\u0105c nadziej\u0119 na unikni\u0119cie wykrycia. Downloader napisany w Nim jest do\u015b\u0107 ma\u0142y &#8211; zw\u0142aszcza kiedy bierze si\u0119 pod uwag\u0119 jego mo\u017cliwo\u015bci gromadzenia danych i zestawia z wcze\u015bniejsz\u0105 wersj\u0105 stworzon\u0105 w Golang. <\/p>\n\n\n\n<p>Atakuj\u0105cy pos\u0142u\u017cyli si\u0119 phishingiem. Klikni\u0119cie w z\u0142o\u015bliwy za\u0142\u0105cznik inicjuje d\u0142ugi \u0142a\u0144cuch pobiera\u0144, kt\u00f3ry finalnie ko\u0144czy nowy backdoor. Za\u0142\u0105cznik odwo\u0142uje si\u0119 do zdalnego szablonu wordData.dotm hostowanego na Dropbox. Otwarcie dokumentu w programie Word rozpoczyna pobieranie downloader\u2019a, kt\u00f3ry nast\u0119pnie zostaje dodany do \u015brodowiska pracy dokumentu. Malware wykrada dane oraz jest w stanie wykonywa\u0107 zrzuty ekranu co 35 sekund w pierwszych minutach infekcji. Backdoor dodatkowo doinstalowuje kolejne skrypty payloads. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/91671\/apt\/fancy-bear-new-backdoor.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-yatron-i-fortunecrypt-ransomware-dostepny-dekryptor\">6. <strong>Yatron i FortuneCrypt ransomware &#8211; dost\u0119pny dekryptor<\/strong><\/h2>\n\n\n<p>Kaspersky analizuj\u0105c kod ransomware\u2019a Yatron odkry\u0142, \u017ce jego tw\u00f3rcy pos\u0142u\u017cyli si\u0119 kodem innego programu &#8211; cryptomalware\u2019a o nazwie Hidden Tear. Zmodyfikowali go w taki spos\u00f3b, aby dodawa\u0142 rozszerzenie .Yatron do zaszyfrowanych plik\u00f3w. Nie zweryfikowali jednak starego kodu w poszukiwaniu b\u0142\u0119d\u00f3w\u2026 W ten spos\u00f3b zesp\u00f3\u0142 Kaspersky Lab natrafi\u0142 na bug\u2019a i ostatecznie przygotowa\u0107 narz\u0119dzie do deszyfryzacji \u201cprzej\u0119tych\u201d danych. <\/p>\n\n\n\n<p>Ten sam dekryptor pomo\u017ce tak\u017ce ofiarom ataku FortuneCrypt. Ransomware jest o tyle ciekawy, \u017ce napisano go w Blitz BASIC. Jest to j\u0119zyk zaprojektowany z my\u015bl\u0105 o\u2026 pocz\u0105tkuj\u0105cych programistach. Nie dziwi wi\u0119c, \u017ce samo zagro\u017cenie wykorzystywa\u0142o do szyfrowania danych stosunkowo s\u0142aby algorytm. <\/p>\n\n\n\n<p>Udost\u0119pniony w zesz\u0142ym tygodniu Rakhni odszyfrowuje dane zaszyfrowane nie tylko przez ransomware Yatron i FortuneCrypt ale tak\u017ce Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman, (TeslaCrypt) w wersji 3 i 4, Chimera, Crysis (wersja 2 i 3), Dharma oraz nowej wersji ransomware Cryakl.<\/p>\n\n\n\n<p>Program mo\u017cna pobra\u0107 ze strony <a href=\"https:\/\/noransom.kaspersky.com\/pl\/?tool=Yatron%20\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Kaspersky (opens in a new tab)\">Kaspersky<\/a>. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.tripwire.com\/state-of-security\/security-data-protection\/free-decryptors-released-for-two-ransomware-families\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnym zestawieniu news\u00f3w IT. Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router&#8217;y Level 7. Co dalej? Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w system\u00f3w Windows. Ujawniamy tak\u017ce w jak prosty spos\u00f3b przest\u0119pcy omijaj\u0105 zabezpieczenia Play Protect.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kradzie\u017c danych z Router&#039;em L7 \/ (Nie)pewne Play Protect? - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router&#039;y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kradzie\u017c danych z Router&#039;em L7 \/ (Nie)pewne Play Protect? - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router&#039;y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-30T07:57:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:41:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Kradzie\u017c danych z Router&#8217;em L7 \\\/ (Nie)pewne Play Protect?\",\"datePublished\":\"2019-09-30T07:57:20+00:00\",\"dateModified\":\"2024-05-15T14:41:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/\"},\"wordCount\":1592,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/\",\"name\":\"Kradzie\u017c danych z Router'em L7 \\\/ (Nie)pewne Play Protect? - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-09-30T07:57:20+00:00\",\"dateModified\":\"2024-05-15T14:41:31+00:00\",\"description\":\"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router'y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/kradziez-danych-z-routerem-l7-niepewne-play-protect\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kradzie\u017c danych z Router&#8217;em L7 \\\/ (Nie)pewne Play Protect?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kradzie\u017c danych z Router'em L7 \/ (Nie)pewne Play Protect? - Xopero Blog","description":"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router'y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/","og_locale":"pl_PL","og_type":"article","og_title":"Kradzie\u017c danych z Router'em L7 \/ (Nie)pewne Play Protect? - Xopero Blog","og_description":"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router'y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...","og_url":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-09-30T07:57:20+00:00","article_modified_time":"2024-05-15T14:41:31+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Kradzie\u017c danych z Router&#8217;em L7 \/ (Nie)pewne Play Protect?","datePublished":"2019-09-30T07:57:20+00:00","dateModified":"2024-05-15T14:41:31+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/"},"wordCount":1592,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/","url":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/","name":"Kradzie\u017c danych z Router'em L7 \/ (Nie)pewne Play Protect? - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-09-30T07:57:20+00:00","dateModified":"2024-05-15T14:41:31+00:00","description":"Dzi\u015b na celowniku kradzie\u017c danych, grupa Magecart i router'y Level 7. Nowe zagro\u017cenia czyhaj\u0105ce na u\u017cytkownik\u00f3w Windows. Play Protect...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Kradzie\u017c danych z Router&#8217;em L7 \/ (Nie)pewne Play Protect?"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1783"}],"version-history":[{"count":13,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1783\/revisions"}],"predecessor-version":[{"id":5911,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1783\/revisions\/5911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}