{"id":1877,"date":"2019-10-21T09:20:01","date_gmt":"2019-10-21T07:20:01","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1877"},"modified":"2024-05-15T16:35:10","modified_gmt":"2024-05-15T14:35:10","slug":"docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/","title":{"rendered":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre"},"content":{"rendered":"\n<p>Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone Docker&#8217;y. Mog\u0142oby si\u0119 wydawa\u0107, \u017ce odpowiednie zabezpieczenie (lub jakiekolwiek) infrastruktury IT powinno by\u0107 pierwszym przykazaniem dobrego Admina, a jednak. Ataki z wykorzystaniem podatno\u015bci w RDP, ponowne przej\u0119cia tych samych urz\u0105dze\u0144 przez atakuj\u0105cych&#8230; mo\u017cna tak bez ko\u0144ca. I chocia\u017c 2034 podatne hosty Docker to \u017cadna globalna katastrofa, jednak w zestawieniu z wydarzeniami o kt\u00f3rych pisali\u015bmy wam w ostatnich miesi\u0105cach &#8211; jest niepokoj\u0105ce. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-graboid-czyli-docker-na-celowniku-cyberprzestepcow\"> 1. <strong>Graboid, czyli Docker na celowniku cyberprzest\u0119pc\u00f3w<\/strong> <\/h2>\n\n\n<p>Wykorzystujesz Docker\u2019a? Specjali\u015bci z\nUnit 42 natrafili na nowe zagro\u017cenie, kt\u00f3re na ten moment rozprzestrzeni\u0142o si\u0119\nju\u017c na ponad 2000 niezabezpieczonych host\u00f3w.<\/p>\n\n\n\n<p>Po raz pierwszy mamy do czynienia z\ncryptojacking\u2019iem, kt\u00f3ry rozprzestrzenia si\u0119 w oparciu o kontenery Docker\nEngine (Community Edition). Wi\u0119kszo\u015b\u0107 rozwi\u0105za\u0144 do monitoringu i zabezpieczania\nendpoint\u00f3w nie weryfikuje aktywno\u015bci wewn\u0105trz kontener\u00f3w, dlatego tego typu\natak jest dzi\u015b wyj\u0105tkowo niebezpieczny (oraz skuteczny). Atakuj\u0105cy zdecydowali\nsi\u0119 pos\u0142u\u017cy\u0107 obrazem, kt\u00f3ry w przypadku technologii Docker stanowi podstaw\u0119 do\nstworzenia samego kontenera. Po zako\u0144czeniu instalacji obrazu z serwer\u00f3w\nC&amp;C zostaje pobrany malware, kt\u00f3rego przest\u0119pcy wykorzystuj\u0105 do kopania\nMonero. Atakuj\u0105cy wysy\u0142aj\u0105 r\u00f3wnie\u017c zapytania w celu wyszukania kolejnych\nniezabezpieczonych host\u00f3w i losowo wybieraj\u0105 nast\u0119pny cel.<\/p>\n\n\n\n<p>Z serwer\u00f3w C&amp;C s\u0105 kolejno pobierane\ncztery skrypty:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> live.sh przekazuje informacj\u0119 o ilo\u015bci dost\u0119pnego CPU,<\/li><li> worm.sh pobiera plik \u201eIP\u201d zawieraj\u0105cy list\u0119 2000 niezabezpieczonych host\u00f3w z kt\u00f3rych zostaje wybrany losowo jeden. Atakuj\u0105cy komunikuj\u0105 si\u0119 z nim poprzez przej\u0119tego Docker\u2019a i zdalnie inicjuj\u0105 pobieranie obrazu,<\/li><li> cleanxmr.sh losowo wybiera z listy zainfekowany host i wstrzymuje tymczasowo cryptojacking,<\/li><li> xmr.sh wybiera z listy niezabezpieczonych host\u00f3w jeden i uruchamia plik z obrazem. <\/li><\/ul>\n\n\n\n<p>Ca\u0142y proces jest oczywi\u015bcie\nsystematycznie powtarzany. Interwa\u0142 zosta\u0142 ustawiony na 100 sekund. Analizy\nwykaza\u0142y, \u017ce \u015brednio ka\u017cdy miner jest aktywny przez oko\u0142o 63% czasu, a ka\u017cde\nwydobywanie kryptomonet trwa 250 sekund.<\/p>\n\n\n\n<p><strong>Na koniec statystyki.<\/strong> Wspomniany w artykule obraz zosta\u0142 ju\u017c pobrany ponad 6500 razy. Lista podatnych host\u00f3w Docker zawiera dok\u0142adnie 2034 pozycje. 53% znajduje si\u0119 na terytorium Chin. 13% zosta\u0142o zlokalizowanych na terenie USA. Przest\u0119pcy maj\u0105 do dyspozycji 15 serwer\u00f3w C&amp;C, z czego 14 wyst\u0119puje na li\u015bcie \u201eIP\u201d. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/graboid-first-ever-cryptojacking-worm-found-in-images-on-docker-hub\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-przepraszam-czy-ten-plik-wav-jest-bezpieczny\"> 2. <strong>Przepraszam, czy ten plik WAV jest bezpieczny?<\/strong> <\/h2>\n\n\n<p>Kopanie kryptowalut jest obecnie bardzo popularne\u2026 w\u015br\u00f3d cyberprzest\u0119pc\u00f3w. Pomimo spadk\u00f3w Bitcoin\u2019a jest to nadal dochodowy biznes. Atakuj\u0105cy si\u0119gaj\u0105 wi\u0119c po coraz wymy\u015blniejsze sposoby, aby unikn\u0105\u0107 wykrycia. Na temat steganografii pisali\u015bmy ju\u017c kilkakrotnie (zobacz m.in. <a href=\"https:\/\/xopero.com\/blog\/pl\/lokibot-switche-cisco-do-updateu-drukarki-z-podatnoscia\/#tekst-2\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>). Teraz zesp\u00f3\u0142 z BlackBerry Cylance natrafi\u0142 na z\u0142o\u015bliwy kod ukryty w pliku WAV. Niekt\u00f3re w wykrytych plik\u00f3w pozwalaj\u0105 na ods\u0142uchiwanie audio &#8211; bez wyra\u017anych strat jako\u015bci d\u017awi\u0119ku. Inne po odtworzeniu generuj\u0105 tzw. bia\u0142y szum.<\/p>\n\n\n\n<p>Specjali\u015bci z Cylance odkryli, \u017ce zawarte\nw plikach WAV skrypty (loader) wykorzystuj\u0105 trzy r\u00f3\u017cne metody dekodowania i\nwykonywania z\u0142o\u015bliwego kodu.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> steganografi\u0119 LSB (najmniej znacz\u0105cy bit) do dekodowania i wykonywania pliku PE, <\/li><li> algorytm dekodowania rand() do dekodowania i wykonywania pliku PE, <\/li><li> oraz loader kt\u00f3ry korzysta z tego samego algorytmu, tyle \u017ce odpowiada za dekodowanie i wykonanie kodu pow\u0142oki. <\/li><\/ul>\n\n\n\n<p>Co ciekawe, wyst\u0119puj\u0105 one wsp\u00f3lnie. Z\njednej strony przest\u0119pcy czerpi\u0105 wi\u0119c finansowe zyski z samego kopania Monero,\nz drugiej zdobywaj\u0105 zdalny dost\u0119p do sieci ofiary.<\/p>\n\n\n\n<p><strong>Sedno\nproblemu? <\/strong>W teorii ka\u017cda z tych technik umo\u017cliwia\natakuj\u0105cym ukrycie payloads w dowolnym formacie pliku. Jest to mo\u017cliwe, o ile w\ntrakcie nie zostanie uszkodzona struktura samego formatu.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files\/\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/threatvector.cylance.com\/en_us\/home\/malicious-payloads-hiding-beneath-the-wav.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a> <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-sudo-posiada-blad-ktory-umozliwia-dostep-z-poziomu-roota\">3. <strong>Sudo posiada b\u0142\u0105d, kt\u00f3ry umo\u017cliwia dost\u0119p z poziomu root\u2019a<\/strong><\/h2>\n\n\n<p>Podatno\u015b\u0107 wykryta przez Joe Vennix z Apple Information Security mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cemu wykonywanie kodu z poziomu root\u2019a nawet w sytuacji gdy nie ma on takich uprawnie\u0144.<\/p>\n\n\n\n<p>Problem dotyczy sposobu w jaki polecenie sudo traktuje identyfikatory u\u017cytkownik\u00f3w. W normalnej sytuacji u\u017cytkownik posiada wy\u0142\u0105cznie dost\u0119p do w\u0142asnych zasob\u00f3w. Je\u015bli jednak pos\u0142u\u017cy si\u0119 ID \u201e-1\u201d lub \u201e4294967295\u201d i wpisze dowolne polecenie, jego ID zostanie przekszta\u0142cone w warto\u015b\u0107 \u201e0\u201d, kt\u00f3ra jest identyfikatorem administratora systemu.<\/p>\n\n\n\n<p>B\u0142\u0105d zosta\u0142 sklasyfikowany jako gro\u017any, jednak jego wykonanie jest\u2026 ma\u0142o realne. Aby atak by\u0142 mo\u017cliwy hacker musi posiada\u0107 kontrol\u0119 nad wierszem polece\u0144 w systemie. Bez fizycznego dost\u0119pu do komputera, przeprowadzenie go nie jest wi\u0119c mo\u017cliwe.<\/p>\n\n\n\n<p>Poprawka zosta\u0142a udost\u0119pniono ju\u017c kilka godzin po wykryciu podatno\u015bci. Administratorzy powinni pobra\u0107 pakiet sudo w wersji 1.8.28 lub nowszy.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/threatpost.com\/sudo-bug-root-access-linux\/149169\/\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.zdnet.com\/article\/linux-security-hole-much-sudo-about-nothing\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/8405558988129012747\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/cc.png\" alt=\"\" class=\"wp-image-1886\" width=\"550\" height=\"335\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-google-site-isolation-na-androida-chroni-przed-atakami-w-stylu-spectre\">4. <strong>Google Site Isolation na Androida chroni przed atakami w stylu Spectre<\/strong><\/h2>\n\n\n<p>W minionym roku Google og\u0142osi\u0142 Site Isolation w wersji desktopowej przegl\u0105darki Chrome. Celem jest ochrona u\u017cytkownik\u00f3w przed atakami kana\u0142em bocznym procesora, m.in. w stylu Spectre. Ta technika renderuje strony internetowe w osobnych procesach, aby zapobiec ingerencji lub szpiegowaniu, co zwi\u0119ksza ochron\u0119 sandboxa. W czwartek Google upubliczni\u0142 aktywacj\u0119 zabezpiecze\u0144 dla Chrome 77 w wersji na Androida. Rozszerzy\u0142 r\u00f3wnie\u017c narz\u0119dzie o ochron\u0119 przed ca\u0142kowitym atakiem na procesy renderowania oraz b\u0142\u0119dy skryptowe w r\u00f3\u017cnych witrynach.&nbsp;<\/p>\n\n\n\n<p>Site Isolation na Androida ma pewne wymagania. Potrzebuje 3-5% pami\u0119ci, dlatego aby korzysta\u0107 z funkcji izolacji witryny, urz\u0105dzenie powinno mie\u0107 co najmniej 2 GB pami\u0119ci RAM. Nawet wtedy ochrona jest aktywowana wy\u0142\u0105cznie podczas odwiedzania stron z mechanizmem logowania i w przypadku 99% urz\u0105dze\u0144. 1% zosta\u0142 wykluczony w celu zapewnienia podstawy do monitorowania wydajno\u015bci.&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-left\"><strong>Jak to dzia\u0142a?<\/strong> Gdy Chrome zauwa\u017cy interakcj\u0119 z has\u0142em w witrynie, przysz\u0142e jej odwiedziny b\u0119d\u0105 chronione przez Site Isolation. Oznacza to, \u017ce b\u0119dzie ona renderowana we w\u0142asnym procesie, oddzielonym od innych witryn.&nbsp;<\/p>\n\n\n\n<p>U\u017cytkownicy mog\u0105 r\u00f3wnie\u017c ustawi\u0107 flag\u0119 (<em>chrome: \/\/ flags \/ # enable-site-per-process<\/em>), aby aktywowa\u0107 narz\u0119dzie dla wszystkich witryn, nie tylko tych z formularzami logowania. Prze\u0142o\u017cy si\u0119 to oczywi\u015bcie na wi\u0119ksze wykorzystanie pami\u0119ci RAM.&nbsp;<\/p>\n\n\n\n<p><strong>Wzbogacono r\u00f3wnie\u017c wersj\u0119 desktopow\u0105.<\/strong> Izolacja witryny na komputerze zadzia\u0142a nawet je\u015bli osoba atakuj\u0105ca b\u0119dzie pr\u00f3bowa\u0142a wykorzysta\u0107 b\u0142\u0105d uszkodzenia pami\u0119ci w silniku renderowania Chrome\u2019a &#8211; Blink. Mo\u017ce ograniczy\u0107 dost\u0119pne pliki cookie, has\u0142a i dane witryny zapobiegaj\u0105c w ten spos\u00f3b pobieraniu danych.&nbsp;<\/p>\n\n\n\n<p>Jest to potrzebne zw\u0142aszcza z uwagi na to, \u017ce jak przyznaje Google, pomimo wszelkich stara\u0144, b\u0142\u0119dy w silniku Chrome Blink pojawiaj\u0105 si\u0119 regularnie. W Chrome 69 wykryto ich 10, 5 w Chrome 70, 13 w Chrome 71, r\u00f3wnie\u017c 13 w Chrome 72 i 15 w Chrome 73.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/18\/chrome_solitary_confinement\/\">\u0179r\u00f3<\/a><a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/18\/chrome_solitary_confinement\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"d\u0142o (opens in a new tab)\">d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-strona-donalda-trumpa-otwarta-na-przejecie-serwera-email\">5. <strong>Strona Donalda Trumpa otwarta na przej\u0119cie serwera e-mail<\/strong><\/h2>\n\n\n<p>Z\u0142a konfiguracja narz\u0119dzia Laravel do testowania stron internetowych przed ich uruchomieniem umo\u017cliwi\u0142a przej\u0119cie setek serwer\u00f3w e-mail. By\u0107 mo\u017ce sprawa przesz\u0142aby w opinii publicznej niepostrze\u017cenie, gdyby nie to, \u017ce dotkn\u0119\u0142a oficjalnej witryny prezydenta Stan\u00f3w Zjednoczonych, Donalda Trumpa.&nbsp;<\/p>\n\n\n\n<p>Platforma Laravel zawiera tryb debugowania i pozwala programistom identyfikowa\u0107 b\u0142\u0119dy na etapie test\u00f3w, przed uruchomieniem strony internetowej. Problem polega\u0142 na tym, \u017ce wielu z nich nie wy\u0142\u0105czy\u0142o tego trybu po publikacji witryny, ujawniaj\u0105c tym samym szczeg\u00f3\u0142y zaplecza technicznego strony &#8211; takie jak lokalizacje baz danych, has\u0142a, tajne klucze i inne poufne informacje. Umo\u017cliwi\u0142o to hakerom przej\u0105\u0107 serwery poczty, a tak\u017ce przechwytywa\u0107, wysy\u0142a\u0107 lub czyta\u0107 wiadomo\u015bci e-mail wysy\u0142ane z domeny.&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-left\">DonaldJTrump[.]com to strona internetowa s\u0142u\u017c\u0105ca do pozyskiwania darowizn na kampani\u0119 reelekcyjn\u0105 prezydenta USA. Ods\u0142oni\u0119te narz\u0119dzie odnaleziono w subdomenie leadops.donaldjtrump[.]com &#8211; odpowiedzialnej za pozyskiwanie adres\u00f3w mailowych odwiedzaj\u0105cych stron\u0119 Trumpa.&nbsp;<\/p>\n\n\n\n<p>Bob Diachenko, badacz kt\u00f3ry odkry\u0142 luk\u0119, poinformowa\u0142 administrator\u00f3w strony lawin\u0105 maili, ale niestety pozosta\u0142y bez odpowiedzi.&nbsp;<\/p>\n\n\n\n<p>Skala problemu jest znacznie wi\u0119ksza. Wed\u0142ug bada\u0144 cytowanych przez Comparitech oko\u0142o 135 tys. stron korzysta z narz\u0119dzia Laravel. Do tej pory wykryto 768 stron internetowych z aktywnymi sesjami debugowania. Szacuje si\u0119, \u017ce w przypadku 10-20% z nich dosz\u0142o do wycieku poufnych danych.&nbsp;&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/trump-campaign-website-allowed-email-hijack\/149278\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-starcie-piratow-stawka-26-milionow-kart-platniczych\">6. <strong>Starcie pirat\u00f3w &#8211; stawk\u0105 26 milion\u00f3w kart p\u0142atniczych<\/strong><\/h2>\n\n\n<p>Pirat piratowi&#8230;piratem? Nie, to nie b\u0119dzie zapowied\u017a kolejnej cz\u0119\u015bci Pirat\u00f3w z Karaib\u00f3w, a prawdziwa historia o podw\u00f3jnej kradzie\u017cy 26 milion\u00f3w kart p\u0142atniczych.&nbsp;<\/p>\n\n\n\n<p>BriansClub &#8211; jeden z najwi\u0119kszych nielegalnych marketplace\u2019\u00f3w danych o skradzionych kartach kredytowych zosta\u0142&#8230;zhakowany. Anonimow\u0105 informacj\u0119 jako pierwszy otrzyma\u0142 Brian Krebs, kt\u00f3rego nazwisko i wizerunek s\u0105 od lat niechlubnie u\u017cywane przez administrator\u00f3w sklepu BriansClub.&nbsp;<\/p>\n\n\n\n<p>Skradzione dane binarne mog\u0105 umo\u017cliwi\u0107 przest\u0119pcom stworzenie fa\u0142szywych kart magnetycznych, za pomoc\u0105 kt\u00f3rych mo\u017cna dokonywa\u0107 zakup\u00f3w. Kres takim praktykom, a tym samym istnienia takich for\u00f3w, mo\u017ce przynie\u015b\u0107 wdro\u017cenie EMV.<\/p>\n\n\n\n<p>Sklep BriansClub posiada na sprzeda\u017c skradzione karty kredytowe o warto\u015bci ok 414 milion\u00f3w dolar\u00f3w, w oparciu o poziomy cen wymienione na stronie. Tak wynika z analizy przeprowadzonej przez Flashpoint, wywiadowcz\u0105 firm\u0119 z siedzib\u0105 w Nowym Jorku. Na forum sprzedano oko\u0142o 9,1 miliona skradzionych kart kredytowych, zarabiaj\u0105c 126 milion\u00f3w dolar\u00f3w.<\/p>\n\n\n\n<p>Krebs oszacowa\u0142, \u017ce przy stratach posiadacza karty szacowanych na 500 USD na kart\u0119, BriansClub m\u00f3g\u0142 wygenerowa\u0107 nawet 4 miliardy dolar\u00f3w strat z oko\u0142o dziewi\u0119ciu milion\u00f3w kart sprzedanych oszustom od 2015 roku.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.infosecurity-magazine.com\/news\/major-carding-forum-briansclub\/\" target=\"_blank\">1<\/a> |&nbsp;<a href=\"https:\/\/krebsonsecurity.com\/2019\/10\/briansclub-hack-rescues-26m-stolen-cards\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone Docker&#8217;y. Mog\u0142oby si\u0119 wydawa\u0107, \u017ce odpowiednie zabezpieczenie (lub jakiekolwiek) infrastruktury IT powinno by\u0107 pierwszym przykazaniem dobrego Admina, a jednak. Ataki z wykorzystaniem podatno\u015bci w RDP, ponowne przej\u0119cia tych samych urz\u0105dze\u0144 przez atakuj\u0105cych&#8230; mo\u017cna tak bez ko\u0144ca. I chocia\u017c 2034 podatne hosty Docker to \u017cadna globalna katastrofa, jednak w zestawieniu z wydarzeniami o kt\u00f3rych pisali\u015bmy wam w ostatnich miesi\u0105cach &#8211; jest niepokoj\u0105ce.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-21T07:20:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:35:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Docker na celowniku \\\/ Niebezpieczny WAV \\\/ Site Isolation i Spectre\",\"datePublished\":\"2019-10-21T07:20:01+00:00\",\"dateModified\":\"2024-05-15T14:35:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/\"},\"wordCount\":1585,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/\",\"name\":\"Docker na celowniku \\\/ Niebezpieczny WAV \\\/ Site Isolation i Spectre - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-10-21T07:20:01+00:00\",\"dateModified\":\"2024-05-15T14:35:10+00:00\",\"description\":\"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Docker na celowniku \\\/ Niebezpieczny WAV \\\/ Site Isolation i Spectre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre - Xopero Blog","description":"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/","og_locale":"pl_PL","og_type":"article","og_title":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre - Xopero Blog","og_description":"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...","og_url":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-10-21T07:20:01+00:00","article_modified_time":"2024-05-15T14:35:10+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre","datePublished":"2019-10-21T07:20:01+00:00","dateModified":"2024-05-15T14:35:10+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/"},"wordCount":1585,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/","url":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/","name":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-10-21T07:20:01+00:00","dateModified":"2024-05-15T14:35:10+00:00","description":"Dzisiejsze zestawienie otwiera cryptojacking, kt\u00f3ry obra\u0142 sobie za cel niezabezpieczone hosty Docker. Po raz kolejny donosimy wam o ra\u017c\u0105cym zaniedbaniu...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/docker-na-celowniku-niebezpieczny-wav-site-isolation-i-spectre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Docker na celowniku \/ Niebezpieczny WAV \/ Site Isolation i Spectre"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1877"}],"version-history":[{"count":16,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1877\/revisions"}],"predecessor-version":[{"id":5896,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1877\/revisions\/5896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}