{"id":1835,"date":"2019-10-14T09:13:30","date_gmt":"2019-10-14T07:13:30","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1835"},"modified":"2024-11-27T18:58:13","modified_gmt":"2024-11-27T17:58:13","slug":"tworcy-muhstik-zhackowani-skroty-url-magecart-uderza","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/","title":{"rendered":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza"},"content":{"rendered":"\n<p>Przez ostatni tydzie\u0144 internet \u017cy\u0142 histori\u0105 programisty z Niemiec, kt\u00f3ry po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Wi\u0119cej na ten temat przeczytacie poni\u017cej. O czym jeszcze w dzisiejszym zestawieniu? Przest\u0119pcy zacz\u0119li wykorzystywa\u0107 w malspam skr\u00f3ty URL &#8211; jak zwykle, miejcie si\u0119 na baczno\u015bci i zwracajcie uwag\u0119 na wiadomo\u015bci z linkami bitly. Po raz kolejny by\u0142o g\u0142o\u015bno o Grupie Magecart, kt\u00f3rej ostatni atak dotkn\u0105\u0142 tysi\u0105ce sklep\u00f3w internetowych &#8211; w tym Ulic\u0119 Sezamkow\u0105. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-programista-z-niemiec-zhackowal-tworcow-ransomware-muhstik\">1. <strong>Programista z Niemiec zhackowa\u0142 tw\u00f3rc\u00f3w ransomware Muhstik<\/strong> <\/h2>\n\n\n<p>Kto mieczem wojuje od miecza ginie. Ale zacznijmy od pocz\u0105tku. We wrze\u015bniu w sieci zadebiutowa\u0142 ransomware Muhstik, kt\u00f3ry za cel obra\u0142 niezabezpieczone publicznie dost\u0119pne NASy marki QNAP.<\/p>\n\n\n\n<p>Tobias Fr\u00f6mel aka battleck pad\u0142 w\u0142a\u015bnie jego ofiar\u0105. Ransomware zaszyfrowa\u0142 oko\u0142o 14TB danych. Atakuj\u0105cy za\u017c\u0105dali 0.09 Bitcoin\u2019\u00f3w, czyli gdzie\u015b w przybli\u017ceniu 670 Euro. Fr\u00f6mel przela\u0142 pieni\u0105dze\u2026 nast\u0119pnie w\u0142ama\u0142 si\u0119 na serwer C&amp;C przest\u0119pc\u00f3w.<\/p>\n\n\n\n<p>W pierwszej kolejno\u015bci uzyska\u0142 dost\u0119p do skryptu PHP odpowiedzialnego za generowanie hase\u0142 dla zaatakowanych u\u017cytkownik\u00f3w. Nast\u0119pnie z pomoc\u0105 webShell utworzy\u0142 nowy plik PHP odpowiedzialny za generowanie unikalnych identyfikator\u00f3w sprz\u0119towych (HWIDs) oraz przypisanych do nich kluczy deszyfruj\u0105cych. \u0141\u0105cznie zdoby\u0142 2858 unikalnych kod\u00f3w. Na koniec wszystko udost\u0119pni\u0142 na forum serwisu Bleeping Computer. Ofiary Muhstik potwierdzi\u0142y, \u017ce klucze dzia\u0142aj\u0105. Wkr\u00f3tce po tym firma Emsisoft udost\u0119pni\u0142a darmowy dekryptor.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/confession-1024x484-1024x484.jpg\" alt=\"Post z forum Bleeping Computer - klucze dla ofiar zaatakowanych przez ransomware Muhstik.\" class=\"wp-image-1841\" height=\"337\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/confession-1024x484.jpg 1024w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/confession-1024x484-300x142.jpg 300w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/confession-1024x484-768x363.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.hackread.com\/programmer-hacks-attacker-mushtik-ransomware-decryption-keys\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">HackRead<\/a><\/figcaption><\/figure><\/div>\n\n\n<h6 class=\"wp-block-heading\" id=\"muhstik-epilog\">Muhstik &#8211; epilog?<\/h6>\n\n\n<p>Historia wywo\u0142a\u0142a wielkie poruszenie w sieci. Nie da si\u0119 ukry\u0107, \u017ce to co zrobi\u0142 battleck jest nielegalne. S\u0105 jednak ma\u0142e szanse, \u017ce ktokolwiek poci\u0105gnie go do odpowiedzialno\u015bci prawnej. Ma\u0142o prawdopodobne, \u017ce tw\u00f3rcy Muhstik z\u0142o\u017c\u0105 przecie\u017c niemu pozew s\u0105dowy\u2026 Nasuwa si\u0119 jednak pytanie dlaczego on i wielu innych nie decyduje si\u0119 na wsp\u00f3\u0142prac\u0119 z organami \u015bcigania? Prawda jest taka, \u017ce w sporej liczbie podobnych sytuacji taki uk\u0142ad powoduje \u201eop\u00f3\u017anienia\u201d. Pokazuje to m.in. przypadek wsp\u00f3\u0142pracy firmy Avast z francuskimi w\u0142adzami\u2026 kt\u00f3ra trwa\u0142a kilka miesi\u0119cy. W tym czasie przest\u0119pcy zaatakowali wiele ofiar i sporo na tym zarobili.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a href=\"https:\/\/www.hackread.com\/programmer-hacks-attacker-mushtik-ransomware-decryption-keys\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1 <\/a>| <a href=\"https:\/\/hotforsecurity.bitdefender.com\/blog\/developer-hacks-back-against-ransomware-attackers-and-steals-decryption-keys-21605.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2 <\/a>| <a href=\"https:\/\/www.bleepingcomputer.com\/forums\/t\/705604\/muhstik-qnap-ransomware-muhstik-support-topic\/page-9#entry4882035\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">3<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-luka-w-ntlm-zagraza-wszystkim-wersjom-windows\">2. <strong>Luka w NTLM zagra\u017ca wszystkim wersjom Windows<\/strong><\/h2>\n\n\n<p>Po gor\u0105cym temacie ataku na tw\u00f3rc\u00f3w Muhstik przechodzimy do pa\u017adziernikowego Patch Tuesday, w kt\u00f3rym u\u017cytkownicy otrzymali \u0142atki dla 59 b\u0142\u0119d\u00f3w. W\u015br\u00f3d nich 9 posiada status krytycznych. Pozosta\u0142e zosta\u0142y sklasyfikowane, jako wa\u017cne. Dwie z nich dotycz\u0105 protoko\u0142u NTLM.&nbsp;<\/p>\n\n\n\n<p>Microsoft stosuje mechanizmy zapobiegawcze atakom typu NTLM Relay (ataki na \u015brodowisko Active Directory), jednak specjali\u015bci z Preempt odkryli, \u017ce maj\u0105 one powa\u017cne luki.<\/p>\n\n\n\n<p>Protok\u00f3\u0142 NTLM s\u0142u\u017cy do uwierzytelniania zdalnych u\u017cytkownik\u00f3w oraz zapewnienia bezpiecze\u0144stwo sesji w momencie kiedy aplikacja wysy\u0142a reques. Obecnie w systemach Windows wydanych po roku 2000, zosta\u0142 on zast\u0105piony protoko\u0142em Kerberos. Jednak wiele organizacji nadal aktywnie wykorzystuje NTLM. Dzi\u0119ki wykrytym niedawno podatno\u015bciom, atakuj\u0105cy mog\u0105 \u0142atwo naruszy\u0107 takie infrastruktury.&nbsp;<\/p>\n\n\n\n<p>Pierwsza podatno\u015b\u0107 dotyczy Message Integrity Code. Microsoft doda\u0142 pole MIC aby zablokowa\u0107 ataki maj\u0105ce na celu manipulacj\u0119 wiadomo\u015bciami NTLM. Jednak wykryte obej\u015bcie pozwala atakuj\u0105cym modyfikowa\u0107 dowolne pole w przep\u0142ywie komunikat\u00f3w NTLM, w tym <em>signing requirement<\/em>. Tym samym s\u0105 oni w stanie zmodyfikowa\u0107 przep\u0142yw uwierzytelnienia NTLM.<\/p>\n\n\n\n<p>Druga podatno\u015b\u0107 dotyczy Enhanced Protection for Authentication (EPA). Atakuj\u0105cy s\u0105 w stanie przekierowa\u0107 requesty uwierzytelniania NTLM do dowolnego serwera w domenie. Je\u015bli mamy do czynienia z uwierzytelnieniem u\u017cytkownika z uprawnieniami administratora, przest\u0119pcy s\u0105 w stanie przej\u0105\u0107 ca\u0142\u0105 domen\u0119.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-microsoft-ntlm-flaws-may-allow-full-domain-compromise\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-mastermana-botnet-cyber-przekret-na-skrocony-url\">3. <strong>MasterMana botnet \u2013 cyber przekr\u0119t na skr\u00f3cony URL<\/strong><\/h2>\n\n\n<p>Botnet ochrzczony przez specjalist\u00f3w z Prevailion mianem MasterMana wykorzystuj\u0119 ka\u017cd\u0105 znan\u0105 \u201esztuczk\u0119\u201d aby dosi\u0119gn\u0105\u0107 nic nie podejrzewaj\u0105cych u\u017cytkownik\u00f3w. Wstrzykni\u0119cie\/wpuszczenie backdoor\u2019a? Jasne. Kampania spamerka targetuj\u0105ca pracownik\u00f3w? Oczywi\u015bcie. Po zainfekowaniu urz\u0105dzenia, atakuj\u0105cy sprawdzaj\u0105 czy u\u017cytkownik nie dysponuje przypadkiem portfelem kryptowalut \u2013 nast\u0119pnie wykradaj\u0105 dane uwierzytelniaj\u0105ce a potem&nbsp; zgromadzone na nim \u015brodki.&nbsp;<\/p>\n\n\n\n<p>Tw\u00f3rcy MasterMana wykazali si\u0119 znaczn\u0105 pomys\u0142owo\u015bci\u0105. W pierwszym kroku przest\u0119pcy wysy\u0142aj\u0105 spamerskie maile ze z\u0142o\u015bliwym za\u0142\u0105cznikiem \u2013 zwykle w formacie Word, Excel, PowerPoint lub Publisher. Je\u015bli u\u017cytkownik go otworzy na urz\u0105dzenie jest pobierany plik dll.NET, kt\u00f3ry nast\u0119pnie tworzy backdoor w systemie. W tym wypadku mamy niestety do czynienia z zagro\u017ceniem typu fileless. To nowa forma malware\u2019a, kt\u00f3ra ukrywa si\u0119 w systemie i skutecznie unika usuni\u0119cia.&nbsp; W pierwszych tygodniach atakuj\u0105cy korzystali z Revenge RAT, potem zast\u0105pili go Azorut \u2013 kt\u00f3ry umo\u017cliwia wykradanie login\u00f3w, hase\u0142, plik\u00f3w cookies, histori\u0119 przegl\u0105darki oraz kryptowalut.<\/p>\n\n\n\n<p>Co ciekawe, atakuj\u0105cy zdecydowali si\u0119 nie wykorzystywa\u0107 w ataku przej\u0119tych adres\u00f3w domen. Zamiast tego pos\u0142u\u017cyli si\u0119 dost\u0119pnymi na rynku rozwi\u0105zaniami do tworzenia skr\u00f3t\u00f3w URL. Ten zabieg umo\u017cliwi\u0142 unikni\u0119cie wczesnego wykrycia zagro\u017cenia. Linki Bitly przenosi\u0142y u\u017cytkownik\u00f3w na adres URL powi\u0105zany z witryn\u0105 myownteammana[.]blogspot[.]com. Na pierwszy rzut oka strona wydaje si\u0119 nieszkodliwa, jednak specjali\u015bcie z Prevailion wykryli na niej z\u0142o\u015bliwy JavaScript, kt\u00f3ry zawiera skrypt VBS odpowiedzialny za uruchomienie mshta.exe w Pastebin.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"pastebin\"> <strong>Pastebin<\/strong>  <\/h6>\n\n\n<p class=\"has-light-gray-background-color has-background\">Aplikacja internetowa umo\u017cliwiaj\u0105ca wklejanie tekstu i udost\u0119pnienie go innym po podaniu odpowiedniego linku. Us\u0142uga taka jest szczeg\u00f3lnie przydatna, gdy konieczne jest przes\u0142anie d\u0142u\u017cszego tekstu czy te\u017c kodu \u017ar\u00f3d\u0142owego np. poprzez komunikator internetowy, czy te\u017c kana\u0142 IRC. Niekt\u00f3re z nich obs\u0142uguj\u0105 kolorowanie sk\u0142adni dla wybranych j\u0119zyk\u00f3w programowania czy te\u017c dodawanie hiper\u0142\u0105czy do dokumentacji z opisem konkretnego polecenia.<br><br>\u0179r\u00f3d\u0142o: <a aria-label=\"k (opens in a new tab)\" href=\"https:\/\/pl.wikipedia.org\/wiki\/Pastebin\">Wi<\/a><a aria-label=\"k (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/pl.wikipedia.org\/wiki\/Pastebin\" target=\"_blank\">k<\/a><a href=\"https:\/\/pl.wikipedia.org\/wiki\/Pastebin\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ipedia<\/a><\/p>\n\n\n\n<p><strong>Ciekawostka. <\/strong>Wyb\u00f3r narz\u0119dzia do skracania URL pozwoli\u0142 te\u017c przest\u0119pcom zredukowa\u0107\u2026 koszty. Leasing VPS wynosi oko\u0142o 60 dolar\u00f3w. Ransomware Revenge RAT jest darmowy, za\u015b zakup Azorult na jednym z for\u00f3w dark web\u2019u to tylko 100 dolar\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o:  |&nbsp;<a href=\"https:\/\/www.hackread.com\/mastermana-botnet-evades-detection-url-shorteners\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/6157154466349667341\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/ransomware-new.png\" alt=\"We\u017a udzia\u0142 w webinarze. Dowiedz si\u0119 wszystkiego o atakach ransomware. Jak nie pa\u015b\u0107 ofiar\u0105 Muhstik.\" class=\"wp-image-1821\" width=\"550\" height=\"324\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-numer-telefonu-dla-bezpieczenstwa-twitter-wykorzystal-go-do-reklam\">4. <strong>Numer telefonu dla bezpiecze\u0144stwa? Twitter wykorzysta\u0142 go do reklam<\/strong><\/h2>\n\n\n<p>Po niedawnych wpadkach z wyciekiem prywatnych tweet\u00f3w czy przechowywaniu hase\u0142 i danych jako plaintext, w siedzibie Twittera zn\u00f3w zawrza\u0142o. Tym razem ptaszki \u0107wierkaj\u0105 o tym, \u017ce maile i numery telefon\u00f3w podane przez u\u017cytkownik\u00f3w do uwierzytelniania dwusk\u0142adnikowego konta zosta\u0142y wykorzystane w celach reklamowych. Twitter upiera si\u0119, \u017ce ca\u0142a sytuacja by\u0142a niezamierzona.&nbsp;<\/p>\n\n\n\n<p>W po\u015bcie na swoim blogu firma powo\u0142uje si\u0119 na \u201cb\u0142\u0105d\u201d w systemie reklamowym, kt\u00f3ry odpowiada za dopasowanie odbiorc\u00f3w, reklamy targetowane oraz remarketingowe. Rzekomo nieumy\u015blnie wykorzystano w nim informacje dostarczone przez u\u017cytkownik\u00f3w ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa do wy\u015bwietlania im ukierunkowanych reklam na podstawie list marketingowych reklamodawc\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Twitter zapewni\u0142 jednak, \u017ce \u017cadne dane osobowe nie by\u0142y udost\u0119pniane jego partnerom reklamowym ani innym stronom trzecim.<\/p>\n\n\n\n<p>Ilo\u015b\u0107 u\u017cytkownik\u00f3w, kt\u00f3rych m\u00f3g\u0142 dotkn\u0105\u0107 opisywany b\u0142\u0105d pozostaje nieznana. Warto jednak zauwa\u017cy\u0107, \u017ce przy uruchamianiu 2FA na Twitterze numer telefonu jest wymagany nawet, gdy u\u017cytkownik zdecyduje si\u0119 na klucz bezpiecze\u0144stwa lub aplikacj\u0119 uwierzytelniaj\u0105c\u0105. M\u00f3g\u0142 wi\u0119c dotyczy\u0107 ka\u017cdego, kto odpowiedzialnie i zapobiegawczo zadba\u0142 o bezpiecze\u0144stwo swojego konta.&nbsp;<\/p>\n\n\n\n<p>I cho\u0107 b\u0142\u0105d zosta\u0142 usuni\u0119ty 17 pa\u017adziernika, ca\u0142a sprawa wydaje si\u0119 by\u0107 do\u015b\u0107 grubymi ni\u0107mi szyta. Pytanie, jaki b\u0119dzie jej fina\u0142. W minionym roku na Facebooka, przy\u0142apanego na podobnych dzia\u0142aniach, Federalna Komisja Handlu na\u0142o\u017cy\u0142a kar\u0119 5 miliard\u00f3w dolar\u00f3w.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/09\/twitter_data_leak\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1 | 2 | 3<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-atak-magecart-dotknal-tysiace-sklepow-w-tym-ulice-sezamkowa\">5. Atak <strong>Magecart dotkn\u0105\u0142 tysi\u0105ce sklep\u00f3w, w tym Ulic\u0119 Sezamkow\u0105<\/strong><\/h2>\n\n\n<p>Grupa hakerska Magecart specjalizuj\u0105ca si\u0119 w kradzie\u017cy danych kart kredytowych zn\u00f3w atakuje. Tym razem celem by\u0142a platforma Volusion &#8211; dostawca us\u0142ug e-commerce. Szacuje si\u0119, \u017ce ofiar\u0105 mog\u0142o pa\u015b\u0107 6,5 tys sklep\u00f3w online korzystaj\u0105cych z platformy.&nbsp;<\/p>\n\n\n\n<p>Jednym z nich by\u0142 The Sesame Street Live! Store, na kt\u00f3rym fani Ulicy Sezamkowej mogli kupowa\u0107 bilety na pokazy tego kultowego show.&nbsp;<\/p>\n\n\n\n<p>Schemat ataku jednoznacznie wskazuje na grup\u0119 Magecart. Do biblioteki JS dostarczanej klientom przez Volusion wstrzykni\u0119ty zosta\u0142 z\u0142o\u015bliwy kod, zintegrowany z oryginaln\u0105 funkcj\u0105 kodu jQueryUI. \u0141adowa\u0142 on JavaScript przechowywany w Google Cloud Storage, kt\u00f3ry do z\u0142udzenia przypomina\u0142 oryginaln\u0105 bibliotek\u0119. Przy czym zawiera\u0142 oczywi\u015bcie zintegrowany scimmer kart kredytowych. Ponadto, zastosowano podobny do oryginalnego styl kodowania, aby unikn\u0105\u0107 wykrycia.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Kod kopiowa\u0142 dane osobowe i dane kart kredytowych i wysy\u0142a\u0142 je do serwera eksfiltracji atakuj\u0105cych (\u201cvolusion-cdn.com\u201d), bardzo zbli\u017conego do oryginalnej domeny Volusion.&nbsp;<\/p>\n\n\n\n<p>Nie trudno nie dostrzec tutaj podobie\u0144stwa z poprzednimi atakami grupy Magecart (inaczej FIN6), takimi jak ten na British Airways czy Newegg.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug bada\u0144 RiskIQ ataki w stylu Magecard uderzy\u0142y ju\u017c w ponad 2 mln stron internetowych.&nbsp;<\/p>\n\n\n\n<p>O grupie pisali\u015bmy ju\u017c kilkukrotnie &#8211; <a href=\"https:\/\/xopero.com\/blog\/pl\/sandisk-ssd-dashboard-mirai-w-sieci-tor-system-bc\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>, <a href=\"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/\">tutaj<\/a> i <a href=\"https:\/\/xopero.com\/blog\/pl\/nowe-podatnosci-w-procesorach-intela-whatsapp-zhackowany-titan-security-key-z-luka\/#tekst-7\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a href=\"https:\/\/www.securityweek.com\/magecart-attack-ecommerce-platform-hits-thousands-online-shops\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/www.cyberscoop.com\/sesame-street-website-hacked-magecart\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-malware-attor-wyrafinowana-sztuka-szpiegostwa\">6. <strong>Malware Attor &#8211; wyrafinowana sztuka szpiegostwa<\/strong><\/h2>\n\n\n<p>Dzisiejsz\u0105 pras\u00f3wk\u0119 otworzy\u0142 temat ransomware Muhstik, a zamknie malware Attor. Sie\u0107 to niebezpieczne miejsce&#8230; Specjali\u015bci z ESET odkryli kilka g\u0142o\u015bnych atak\u00f3w szpiegowskich wymierzonych w jednostki rz\u0105dowe i dyplomatyczne w Europie Wschodniej, kt\u00f3re mog\u0142y trwa\u0107 od co najmniej 2013 roku.&nbsp;<\/p>\n\n\n\n<p>Przeprowadzono je przy u\u017cyciu wcze\u015bniej niezg\u0142oszonej platformy cyberszpiegowskiej, kt\u00f3ra wyr\u00f3\u017cnia si\u0119 modu\u0142ow\u0105 architektur\u0105 i dwiema istotnymi cechami: u\u017cywaniem protoko\u0142u AT do fingerprintingu (znakowania urz\u0105dze\u0144) oraz komunikacji sieciowej za po\u015brednictwem Tor. Z po\u0142\u0105czenia tych dw\u00f3ch pozwa\u0142a nazwa platformy &#8211; Attor.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug specjalist\u00f3w z ESET atakuj\u0105cy korzystaj\u0105cy z Attor koncentruj\u0105 si\u0119 na misjach dyplomatycznych i instytucjach rz\u0105dowych &#8211; w szczeg\u00f3lno\u015bci u\u017cytkownik\u00f3w rosyjskich us\u0142ug, zw\u0142aszcza zaniepokojonych prywatno\u015bci\u0105.<\/p>\n\n\n\n<p>Attor sk\u0142ada si\u0119 z dispatchera (programu, kt\u00f3ry wykonuje funkcj\u0119 zwi\u0105zan\u0105 z przekazaniem sterowania nowemu programowi) oraz polegaj\u0105cych na nim \u0142adowalnym wtyczkom. S\u0105 one wysy\u0142ane do zainfekowanego komputera jako zaszyfrowane biblioteki DLL i w pe\u0142ni odzyskiwane w pami\u0119ci. Tym samym, bez dispatchera ci\u0119\u017cko jest je wykry\u0107 i zdeszyfrowa\u0107.&nbsp;<\/p>\n\n\n\n<p>Fingerprinting mo\u017ce pos\u0142u\u017cy\u0107 jako podstawa do dalszej kradzie\u017cy danych. Je\u015bli atakuj\u0105cy poznaj\u0105 rodzaj pod\u0142\u0105czonego urz\u0105dzenia, mog\u0105 stworzy\u0107 i wdro\u017cy\u0107 odpowiedni\u0105 wtyczk\u0119, kt\u00f3ra b\u0119dzie w stanie &#8211; za pomoc\u0105 polece\u0144 AT &#8211; kra\u015b\u0107 dane z tego urz\u0105dzenia i wprowadza\u0107 w nim zmiany, w tym zmienia\u0107 oprogramowanie sprz\u0119towe.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/researchers-discover-spy-platform\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/securityaffairs.co\/wordpress\/92346\/malware\/attor-malware-espionage.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Przez ostatni tydzie\u0144 internet \u017cy\u0142 histori\u0105 programisty z Niemiec, kt\u00f3ry po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Wi\u0119cej na ten temat przeczytacie poni\u017cej. O czym jeszcze w dzisiejszym zestawieniu? Przest\u0119pcy zacz\u0119li wykorzystywa\u0107 w malspam skr\u00f3ty URL &#8211; jak zwykle, miejcie si\u0119 na baczno\u015bci i zwracajcie uwag\u0119 na wiadomo\u015bci z linkami bitly. Po raz kolejny by\u0142o g\u0142o\u015bno o Grupie Magecart, kt\u00f3rej ostatni atak dotkn\u0105\u0142 tysi\u0105ce sklep\u00f3w internetowych &#8211; w tym Ulic\u0119 Sezamkow\u0105.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-14T07:13:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-27T17:58:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3rcy Muhstik zhackowani \\\/ Skr\u00f3ty URL \\\/ Magecart uderza\",\"datePublished\":\"2019-10-14T07:13:30+00:00\",\"dateModified\":\"2024-11-27T17:58:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/\"},\"wordCount\":1786,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/\",\"name\":\"Tw\u00f3rcy Muhstik zhackowani \\\/ Skr\u00f3ty URL \\\/ Magecart uderza - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-10-14T07:13:30+00:00\",\"dateModified\":\"2024-11-27T17:58:13+00:00\",\"description\":\"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3rcy Muhstik zhackowani \\\/ Skr\u00f3ty URL \\\/ Magecart uderza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza - Xopero Blog","description":"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza - Xopero Blog","og_description":"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...","og_url":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-10-14T07:13:30+00:00","article_modified_time":"2024-11-27T17:58:13+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza","datePublished":"2019-10-14T07:13:30+00:00","dateModified":"2024-11-27T17:58:13+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/"},"wordCount":1786,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/","url":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/","name":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-10-14T07:13:30+00:00","dateModified":"2024-11-27T17:58:13+00:00","description":"Programista z Niemiec, po tym jak pad\u0142 ofiar\u0105 ransowmare Muhstik zhackowa\u0142 jego tw\u00f3rc\u00f3w i udost\u0119pni\u0142 klucze deszyfruj\u0105ce w sieci. Skt\u00f3ry URL...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/tworcy-muhstik-zhackowani-skroty-url-magecart-uderza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3rcy Muhstik zhackowani \/ Skr\u00f3ty URL \/ Magecart uderza"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1835"}],"version-history":[{"count":24,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1835\/revisions"}],"predecessor-version":[{"id":6365,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1835\/revisions\/6365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}