{"id":1895,"date":"2019-10-28T08:56:55","date_gmt":"2019-10-28T07:56:55","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1895"},"modified":"2024-05-15T16:56:14","modified_gmt":"2024-05-15T14:56:14","slug":"ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/","title":{"rendered":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN &#8211; kulisy"},"content":{"rendered":"\n<p class=\"has-text-align-left\">W ostatnim tygodniu natrafili\u015bmy na kilka niezwykle ciekawych strategii cyberatak\u00f3w. Tajemniczy MedusaLocker ransomware, o kt\u00f3rym niewiele wiadomo. Kana\u0142y ataku? Metoda dystrybucji? Nic. Donosimy wam tak\u017ce o nowym zagro\u017ceniu, kt\u00f3re atakuje serwery MS SQL. Hackerzy maj\u0105 na swoim koncie r\u00f3wnie\u017c udan\u0105 kampani\u0119 wymierzon\u0105 w u\u017cytkownik\u00f3w aplikacji Discord. Szczeg\u00f3\u0142y poni\u017cej. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-uwaga-microsoft-sql-server-backdoor-na-wolnosci\">1. Uw<strong>aga: Microsoft SQL Server backdoor na wolno\u015bci<\/strong> <\/h2>\n\n\n<p>Specjali\u015bci od cyberbezpiecze\u0144stwa natrafili na nowego backdoor\u2019a stworzonego z my\u015bl\u0105 o&nbsp; serwerach MS SQL. Nowe zagro\u017cenie umo\u017cliwia zdaln\u0105 kontrol\u0119 nad przej\u0119t\u0105 infrastruktur\u0105.<\/p>\n\n\n\n<p>Backdoor typu malware \u2013 nazwany przez specjalist\u00f3w Skip-2.0 &#8211; dzia\u0142a w pami\u0119ci i pozwala atakuj\u0105cym po\u0142\u0105czy\u0107 si\u0119 z dowolnym kontem na serwerze z MS SQL w wersji 11 i 12 za pomoc\u0105 &#8222;<em>magic password<\/em>.&#8221;. Atakuj\u0105cy s\u0105 w stanie dzia\u0142a\u0107 niezauwa\u017calnie: kopiowa\u0107, modyfikowa\u0107 lub usuwa\u0107 dane przechowywane w bazie. Pami\u0119tajmy, \u017ce ka\u017cda zmiana w bazie mo\u017ce wp\u0142yn\u0105\u0107 na dzia\u0142anie aplikacji, kt\u00f3re si\u0119 z ni\u0105 \u0142\u0105cz\u0105. Jest to dobra metoda manipulacji walutami w grach. Grupda Winnti prowadzi\u0142a ju\u017c takie dzia\u0142ania w przesz\u0142o\u015bci. <\/p>\n\n\n\n<p>Tak, wszystko wskazuje na to \u017ce za backdoor\u2019em stoi Winnti Group, podejrzewana o dzia\u0142anie na zlecenie chi\u0144skiego rz\u0105du. Wykryty malware jest bardzo podobny do innych narz\u0119dzi wykorzystywanych przez hacker\u00f3w. W szczeg\u00f3lno\u015bci chodzi tu o backdoor PortReuse oraz ShadowPad.<\/p>\n\n\n\n<p>Namierzony przez firm\u0119 ESET PortReuse jest implantem sieciowym (pod Windows), kt\u00f3ry wstrzykuje si\u0119 wewn\u0105trz uruchomionych proces\u00f3w. Zagro\u017cenie nas\u0142uchuje na porcie TCP i czeka na kolejny pakiet aby uruchomi\u0107 tak\u017ce w nim sw\u00f3j z\u0142o\u015bliwy kod. ShadowPad pozwala atakuj\u0105cym na uzyskanie bardzo \u201eelastycznego\u201d dost\u0119pu do sieci ofiary.<\/p>\n\n\n\n<p><strong>Wa\u017cne.<\/strong> Poniewa\u017c Skip-2.0 jest zagro\u017ceniem typu <em>post-exploitation <\/em>atakuj\u0105cy musz\u0105 najpierw przej\u0105\u0107 infrastruktur\u0119, aby uzyska\u0107 uprawnienia administratora, konieczne do przeprowadzenia udanego ataku z jego wykorzystaniem.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/10\/mssql-server-backdoor.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/6049852027703876621\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/cyber-budzet2020.png\" alt=\"Cyberbezpiecze\u0144stwo wymaga odpowiedniego zaplanowania i uj\u0119cia w bud\u017cecie. Sprawd\u017a, czy wiesz jak uwzgl\u0119dni\u0142e\u015b wszystkie aspekty, aby zapewni\u0107 firmie bezpiecze\u0144stwo i ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania.\" class=\"wp-image-1902\" width=\"550\" height=\"315\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-smart-speakers-moga-zostac-przejete-przez-aplikacje-szpiegujace\">2. <strong>Smart speakers mog\u0105 zosta\u0107 przej\u0119te przez aplikacje szpieguj\u0105ce<\/strong> <\/h2>\n\n\n<p>Zewn\u0119trzne aplikacje dost\u0119pne na inteligentnych asystentach od Amazon i Google mog\u0105 w sekrecie szpiegowa\u0107 u\u017cytkownik\u00f3w lub wykrada\u0107 has\u0142a. Tak przynajmniej uwa\u017caj\u0105 specjali\u015bci z Security Research Labs.<\/p>\n\n\n\n<p>SRLabs stworzy\u0142o osiem aplikacji \u2013 cztery dla Amazon Alexa i tyle samo dla Google Home. Wszystkie by\u0142y w stanie ukradkiem rejestrowa\u0107 rozmowy prowadzone w zasi\u0119gu urz\u0105dze\u0144 i nast\u0119pnie przesy\u0142a\u0107 dane na zewn\u0119trzny serwer. Cz\u0119\u015b\u0107 z nich udawa\u0142a aplikacje sprawdzaj\u0105ce\u2026 horoskop. U\u017cytkownik prosi\u0142 o aktualny horoskop, asystent podawa\u0142 informacj\u0119 i milkn\u0105\u0142\u2026 a w sekrecie nadal nagrywa\u0142 odg\u0142osy z otoczenia. Programy typu phishing-apps dawa\u0142y fa\u0142szywy komunikat o b\u0142\u0119dzie i wymaga\u0142y od u\u017cytkownika podania has\u0142a. W tym miejscu nale\u017cy wspomnie\u0107, \u017ce wszystkie osiem aplikacji pozytywnie przesz\u0142o weryfikacj\u0119 prowadzon\u0105 przez producent\u00f3w (s\u0105 ju\u017c niedost\u0119pne!).&nbsp;<\/p>\n\n\n\n<p><strong>Co na to Amazon i Google?<\/strong> Obie firmy zdecydowa\u0142y si\u0119 wprowadzi\u0107 zmiany w procesie zatwierdzania aplikacji. To dobra wiadomo\u015b\u0107. Jednak fakt, \u017ce w zosta\u0142y one w og\u00f3le zatwierdzone sugeruje, \u017ce firmy technologiczne nie inwestuj\u0105 wystarczaj\u0105co du\u017co czasu i energii w sprawdzanie aplikacji, kt\u00f3re decyduj\u0105 si\u0119 udost\u0119pnia\u0107 na swoich platformach.<\/p>\n\n\n\n<p><strong>Sedno problemu?<\/strong> Nikogo nie zdziwi stwierdzenie, \u017ce inteligentni asystenci stanowi\u0105 zagro\u017cenie dla prywatno\u015bci u\u017cytkownik\u00f3w. Ju\u017c kilkakrotnie w mediach pojawi\u0142a si\u0119 seria artyku\u0142\u00f3w o tym, \u017ce pracownicy Amazon\/Google\/Apple rutynowo ods\u0142uchiwali nagrania odg\u0142os\u00f3w i rozm\u00f3w zarejestrowanych przez urz\u0105dzenia. Jednak \u201eeksperyment\u201d SRLabs pokaza\u0142, \u017ce zagro\u017cenie nie p\u0142ynie tylko ze strony samych producent\u00f3w, a tak\u017ce hacker\u00f3w. Co te\u017c nie powinno by\u0107 dla nikogo zaskoczeniem. Prawda?&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.technologyreview.com\/f\/614602\/smart-speakers-can-be-hijacked-by-apps-that-spy-on-users\/?utm_source=newsletters&amp;utm_medium=email&amp;utm_campaign=the_download.unpaid.engagement\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-malware-zmienia-aplikacje-discord-w-wykradajacego-dane-backdoora\">3.  <strong>Malware zmienia aplikacj\u0119 Discord w wykradaj\u0105cego dane backdoor\u2019a<\/strong> <\/h2>\n\n\n<p>Discord to pot\u0119\u017cny komunikator, kt\u00f3ry zosta\u0142 stworzony z my\u015bl\u0105 o graczach. Obecnie korzysta z niego ponad 200 milion\u00f3w u\u017cytkownik\u00f3w. Tak du\u017ca liczba wzbudzi\u0142a oczywi\u015bcie zainteresowanie cyberprzest\u0119pc\u00f3w. Stworzyli wi\u0119c oni malware\u2019a, kt\u00f3ry modyfikuje klienta Discord dla Windows i zmienia go w backdoor\u2019a oraz wykradaj\u0105cego dane trojana.<\/p>\n\n\n\n<p><strong>Zacznijmy od pocz\u0105tku.<\/strong> Klient Discord dla Windows zosta\u0142 stworzony w Electron. Jest to popularny framework, kt\u00f3ry pozwala pisa\u0107 aplikacje desktopowe przy u\u017cyciu HTML, CSS i JavaScript. Nowo wykryty malware jest w stanie zmienia\u0107 \u017ar\u00f3d\u0142owe pliki aplikacji i w efekcie uruchamia\u0107 swoje z\u0142o\u015bliwe skrypty wraz ze startem programu.<\/p>\n\n\n\n<p>Podczas instalacji malware dodaje z\u0142o\u015bliwy kod JavaScript do plik\u00f3w w lokalizacji <em>%AppData%\\Discord\\[version]\\modules\\discord_modules\\index.js<\/em><\/p>\n\n\n\n<p>oraz<\/p>\n\n\n\n<p><em>%AppData%\\Discord\\[version]\\modules\\discord_desktop_core\\index.js.<\/em><\/p>\n\n\n\n<p>Nast\u0119pnie przerywa dzia\u0142anie aplikacji i przeprowadza jej restart \u2013 tylko wtedy zmiany w JavaScript zostan\u0105 wykonane. Po uruchomieniu JS realizuje r\u00f3\u017cne komendy API i zbiera informacje o u\u017cytkowniku:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>wykorzystywany token,<\/li><li>strefa czasowa ofiary,<\/li><li>rozdzielczo\u015b\u0107 ekranu,<\/li><li>lokalny adres IP,<\/li><li>publiczny adres IP (WebRTC),<\/li><li>informacje o u\u017cytkowniku takie jak login, adres e-mail, czy numer telefonu,<\/li><li>skala powi\u0119kszenia ekranu,<\/li><li>rodzaj przegl\u0105darki,<\/li><li>wersja aplikacji Discord,<\/li><li>50 pierwszych znak\u00f3w zapisanych w schowku.<\/li><\/ul>\n\n\n\n<p>Szczeg\u00f3lnie niepokoj\u0105ce wydaje si\u0119 zainteresowanie zawarto\u015bci\u0105 schowka. To prosty spos\u00f3b na wykradanie hase\u0142 i wra\u017cliwych informacji nt. u\u017cytkownika.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"w-jaki-sposob-przestepcy-jeszcze-kradna-dane-uzytkownikow-discord\">W jaki spos\u00f3b przest\u0119pcy jeszcze kradn\u0105 dane u\u017cytkownik\u00f3w Discord<\/h6>\n\n\n<p>Po przes\u0142aniu zgromadzonych informacji malware wykonuje funkcj\u0119 fightdio() i mo\u017ce s\u0142u\u017cy\u0107 tak\u017ce jako backdoor. Atakuj\u0105cy s\u0105 wtedy w stanie przeprowadzi\u0107 o wiele wi\u0119cej szkodliwych dzia\u0142a\u0144. Jeszcze wi\u0119cej? Tak, m.in. wykrada\u0107 dane p\u0142atno\u015bci (je\u015bli takie istniej\u0105 na urz\u0105dzeniu), wykonywa\u0107 zdalnie polecenia na zainfekowanym ho\u015bcie lub doinstalowywa\u0107 dodatkowe komponenty (malware, ransomware \u2013 sprawd\u017a nasz <a href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-twoj-podreczny-slownik-it-zagrozen\/\" target=\"_blank\" rel=\"noreferrer noopener\">s\u0142owniczek zagro\u017ce\u0144<\/a>).<\/p>\n\n\n\n<p>U\u017cytkownik ca\u0142y czas pozostaje nie\u015bwiadomy, \u017ce pad\u0142 ofiar\u0105 ataku. Szans\u0105 na jego wykrycie jest skan sieci i wy\u0142apanie nietypowych API oraz zapyta\u0144 web hook. Jedyn\u0105 opcj\u0105 na oczyszczenia urz\u0105dzenia jest odinstalowanie aplikacji Discord i zainstalowanie jej ponownie.<\/p>\n\n\n\n<p>Jak sprawdzi\u0107 czy pad\u0142o si\u0119 ofiar\u0105 ataku? W bardzo prosty spos\u00f3b. Pliki kt\u00f3re zmieniaj\u0105 przest\u0119pcy normalnie posiadaj\u0105 tylko jedn\u0105 linijk\u0119 kodu (patrz poni\u017cej).<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/discord_modules.jpg\" alt=\"Discord - tak wygl\u0105da normalny plik discord_modules\\index.js \" class=\"wp-image-1900\" width=\"580\" height=\"208\"\/><figcaption>Normalny plik discord_modules\\index.js (<a rel=\"noreferrer noopener\" aria-label=\"\u017ar\u00f3d\u0142o (opens in a new tab)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-turned-into-an-info-stealing-backdoor-by-new-malware\/\" target=\"_blank\">\u017ar\u00f3d\u0142o<\/a>).<\/figcaption><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/discord_desktop_core.jpg\" alt=\"Discord - tak wygl\u0105da normalny plik discord_desktop_core\\index.js\" class=\"wp-image-1899\" width=\"580\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/discord_desktop_core.jpg 587w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/10\/discord_desktop_core-300x120.jpg 300w\" sizes=\"(max-width: 587px) 100vw, 587px\" \/><figcaption>Normalny plik discord_desktop_core\\index.js  (<a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-turned-into-an-info-stealing-backdoor-by-new-malware\/\" target=\"_blank\">\u017ar\u00f3d\u0142o<\/a>).<\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Ciekawostka. <\/strong>Specjali\u015bci z&nbsp; MalwareHunterTeam natrafili na nowe zagro\u017cenie kilkana\u015bcie dni temu. Nadali mu nazw\u0119 Spidey Bot (lub BlueFace) &#8211; po kanale C&amp;C kt\u00f3ry malware wykorzystuje do komunikacji z atakuj\u0105cymi.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-turned-into-an-info-stealing-backdoor-by-new-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-nordvpn-kulisy-ataku-na-finski-serwer\">4. <strong>NordVPN &#8211; kulisy ataku na fi\u0144ski serwer<\/strong> <\/h2>\n\n\n<p>NordVPN &#8211; dostawca jednej z najbardziej popularnych us\u0142ug VPN na swoim blogu zdradzi\u0142 kulisy incydentu bezpiecze\u0144stwa, kt\u00f3ry narazi\u0142 jeden z tysi\u0119cy fi\u0144skich serwer\u00f3w. Tym samym ucina wszelkie domys\u0142y i plotki, kt\u00f3re od tygodnia kr\u0105\u017cy\u0142y w sieci.<\/p>\n\n\n\n<p><strong>Co zosta\u0142o naruszone? <\/strong>NordVPN ma tysi\u0105ce serwer\u00f3w hostowanych przez zewn\u0119trzne centra danych na ca\u0142ym \u015bwiecie. W marcu 2018 roku dosz\u0142o do w\u0142amania na jeden z nich w w centrum danych w Finlandii.&nbsp;<\/p>\n\n\n\n<p><strong>Jak do tego dosz\u0142o? <\/strong>Firma ujawni\u0142a, \u017ce nieznany atakuj\u0105cy uzyska\u0142 dost\u0119p do serwera wykorzystuj\u0105c \u201cniepewny system zdalnego zarz\u0105dzania pozostawiony przez dostawc\u0119 centrum danych\u201d, o kt\u00f3rym NordVPN nie wiedzia\u0142o.&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"co-zostalo-skradzione\"><strong>Co zosta\u0142o skradzione?<\/strong><\/h6>\n\n\n<p>Poniewa\u017c NordVPN nie rejestruje dzia\u0142a\u0144 swoich u\u017cytkownik\u00f3w, przej\u0119ty serwer nie zawiera\u0142 \u017cadnych dziennik\u00f3w aktywno\u015bci. \u017badna z aplikacji nie wysy\u0142a r\u00f3wnie\u017c po\u015bwiadcze\u0144 utworzonych w celu uwierzytelnienia, wi\u0119c nazwy u\u017cytkownik\u00f3w i ich has\u0142a r\u00f3wnie\u017c nie mog\u0142y zosta\u0107 przechwycone. Firma potwierdzi\u0142a jednak, \u017ce atakuj\u0105cym uda\u0142o si\u0119 ukra\u015b\u0107 trzy klucze szyfruj\u0105ce TLS odpowiedzialne za ochron\u0119 ruchu u\u017cytkownik\u00f3w. Co prawda klucze te ju\u017c wygas\u0142y, ale nast\u0105pi\u0142o to 7 miesi\u0119cy po w\u0142amaniu.<\/p>\n\n\n\n<p><strong>Po co? <\/strong>Prawie wszystkie witryny, a przynajmniej te zaufane, korzystaj\u0105 z HTTPS do ochrony ruchu sieciowego u\u017cytkownik\u00f3w. VPN nak\u0142ada na niego dodatkow\u0105 warstw\u0119 uwierzytelniania i szyfrowania poprzez tunelowanie ruchu przez du\u017c\u0105 liczb\u0119 swoich serwer\u00f3w (w\u0119z\u0142\u00f3w wyj\u015bciowych). Osoby, kt\u00f3re zdoby\u0142y klucze szyfrowania VPN, mog\u0105 wi\u0119c odszyfrowa\u0107 jedynie t\u0119 dodatkow\u0105 warstw\u0119 ochrony. Nie mog\u0105 narazi\u0107 ruchu u\u017cytkownik\u00f3w szyfrowanego protoko\u0142em HTTPS. Mog\u0142o to jednak pozwoli\u0107 na przechwycenie niezaszyfrowanych danych u\u017cytkownik\u00f3w ze stron pozbawionych protoko\u0142u oraz wyszukiwa\u0144 DNS dla niekt\u00f3rych u\u017cytkownik\u00f3w.&nbsp;<\/p>\n\n\n\n<p><strong>Happy end czy rozstanie? <\/strong>Po odkryciu incydentu kilka miesi\u0119cy temu firma natychmiast rozwi\u0105za\u0142a umow\u0119 z dostawc\u0105 serwer\u00f3w, a te wynajmowane przez NordVPN zosta\u0142y natychmiast zniszczone.<\/p>\n\n\n\n<p><strong>Czy u\u017cytkownicy powinni si\u0119 martwi\u0107? <\/strong>Niebardzo. VPN to dodatkowe zabezpieczenie prywatno\u015bci w sieci. O ile wi\u0119kszo\u015b\u0107 stron, kt\u00f3re odwiedzasz chroni si\u0119 HTTPS &#8211; nie masz powod\u00f3w do zmartwie\u0144. Na pewno nie jest to te\u017c pow\u00f3d, aby przesta\u0107 korzysta\u0107 z VPN.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/10\/nordvpn-data-breach.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-medusalocker-ransomware-incognito\">5. <strong>MedusaLocker &#8211; ransomware &#8211; incognito<\/strong> <\/h2>\n\n\n<p>Pod koniec wrze\u015bnia uaktywni\u0142 si\u0119 tajemniczy ransomware MedusaLocker, kt\u00f3ry atakuje ofiary na ca\u0142ym globie. Tajemniczy, bo nikt nie zna sposobu jego dystrybucji. Znany jest jednak przebieg dzia\u0142ania. Oto on:<\/p>\n\n\n\n<p><strong>Przygotowanie.<\/strong> Po uruchomieniu, ransomware wykona szereg czynno\u015bci przygotowuj\u0105cych komputer do zaszyfrowania i zapewni sobie dost\u0119p do zmapowanych dysk\u00f3w. Zrestartuje r\u00f3wnie\u017c us\u0142ug\u0119 LanmanWorkstation, by upewni\u0107 si\u0119, \u017ce sie\u0107 Windows dzia\u0142a, a mapowane dyski sieciowe s\u0105 dost\u0119pne. Nast\u0119pnie wyszuka i zako\u0144czy procesy celem zamkni\u0119cia program\u00f3w bezpiecze\u0144stwa i upewni si\u0119, \u017ce wszystkie pliki danych s\u0105 zamkni\u0119te i dost\u0119pne do szyfrowania. Wreszcie usunie Shadow Value Copies, aby nie mo\u017cna by\u0142o u\u017cy\u0107 ich do przywr\u00f3cenia plik\u00f3w. Pozb\u0119dzie si\u0119 r\u00f3wnie\u017c kopii zapasowych stworzonych przy u\u017cyciu systemu Windows.<\/p>\n\n\n\n<p><strong>Ofensywa. <\/strong>Po procesie przygotowa\u0144, rozpocznie skanowanie dysk\u00f3w w poszukiwaniu plik\u00f3w do zaszyfrowania. Pominie te z rozszerzeniem u\u017cywanym do szyfrowania oraz te znajduj\u0105ce si\u0119 w wybranych folderach systemowych i profilach u\u017cytkownik\u00f3w. Nast\u0119pnie zaszyfruje pliki z wykorzystaniem standardu AES, do kt\u00f3rego klucz zostanie zaszyfrowany za pomoc\u0105 RSA-2048 zawartym w pliku wykonywalnym ransomware. Do ka\u017cdego z tych plik\u00f3w do\u0142\u0105czy jedno z rozszerze\u0144: .encrypted, .bomber, .boroff, .breakingbad, .locker16, .newlock, .nlocker, .skynet. Po zako\u0144czeniu u\u015bnie na 60 sekund, a nast\u0119pnie ponownie przeskanuje dyski w poszukiwaniu nowych plik\u00f3w do zaszyfrowania.<\/p>\n\n\n\n<p><strong>Smak wygranej. <\/strong>W ka\u017cdym folderze, w kt\u00f3rym znajduje si\u0119 zaszyfrowany plik, MedusaLocker utworzy notatk\u0119 z \u017c\u0105daniem okupu zawieraj\u0105c\u0105 dwa adresy mailowe, pod kt\u00f3re nale\u017cy si\u0119 zg\u0142osi\u0107, aby otrzyma\u0107 instrukcj\u0119 p\u0142atno\u015bci.&nbsp;<\/p>\n\n\n\n<p>Tak, jak nieznana jest droga dystrybucji ransomware, tak te\u017c nie wiadomo jakiej kwoty \u017c\u0105daj\u0105 przest\u0119pcy oraz czy faktycznie spe\u0142ni\u0105 swoje obietnice po otrzymaniu p\u0142atno\u015bci.&nbsp;&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/medusalocker-ransomware-wants-its-share-of-your-money\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-watykanski-erozaniec-niebezpieczenstwo-zazegnane\">6. <strong>Watyka\u0144ski e-r\u00f3\u017caniec &#8211; (nie)bezpiecze\u0144stwo za\u017cegnane<\/strong> <\/h2>\n\n\n<p>Watykan idzie z duchem czasu. Dowodem na to jest wydany 15 pa\u017adziernika e-r\u00f3\u017caniec w formie elektronicznej opaski, kt\u00f3ra \u0142\u0105czy si\u0119 ze smartfonem. Click to Pray eRosary &#8211; bo tak zosta\u0142a \u201cochrzczona\u201d &#8211; odblokowuje si\u0119 g\u0142adz\u0105c i wykonuj\u0105c znak krzy\u017ca. Gad\u017cet, jak na Stolic\u0119 Apostolsk\u0105 przysta\u0142o, jest bardzo elegancki. Opaska sk\u0142ada si\u0119 z 10 koralik\u00f3w agatowych i 11 ma\u0142ych hematyt\u00f3w, a jej cena si\u0119ga 110 dolar\u00f3w. I tak jak w przypadku aplikacji sportowych, e-r\u00f3\u017caniec podpowiada modlitwy i mierzy statystyki ich odmawiania.&nbsp;<\/p>\n\n\n\n<p>Niestety, okazuje si\u0119, \u017ce tw\u00f3rcy \u201c\u015bwi\u0119tego\u201d oprogramowania s\u0105 tak samo omylni jak my wszyscy. Dw\u00f3ch niezale\u017cnych badaczy odkry\u0142o wady w Click to Pray, kt\u00f3re ujawnia\u0142y poufne informacje (m.in. adres e-mail, numer telefonu, waga, wzrost itp.). Zaj\u0119\u0142o im to&#8230;kilka minut.<\/p>\n\n\n\n<p><strong>Gdzie tkwi haczyk?<\/strong> Przy zak\u0142adaniu konta, na podany adres e-mail przesy\u0142any by\u0142 PIN zabezpieczaj\u0105cy. By w\u0142ama\u0107 si\u0119 na konto u\u017cytkownika wystarczy\u0142o pods\u0142ucha\u0107 ruch sieciowy z watyka\u0144skiej aplikacji i przechwyci\u0107 klucz API serwera &#8211; nie potrzebny by\u0142 dost\u0119p do maila. Nast\u0119pnie mo\u017cna by\u0142o \u017c\u0105da\u0107 zmiany PIN-u dla danego adresu i wys\u0142a\u0107 go samodzielnie. Co wi\u0119cej, API nie ogranicza\u0142o liczby pr\u00f3b zalogowania si\u0119 za pomoc\u0105 kodu PIN. Zwa\u017caj\u0105c na to, \u017ce sk\u0142ada\u0142 si\u0119 z zaledwie 4 cyfr, prosty skrypt napisany w Phythonie w kilka minut poradzi\u0142by sobie z przeszukaniem wszystkich mo\u017cliwych kombinacji.&nbsp;<\/p>\n\n\n\n<p>Ca\u0142e szcz\u0119\u015bcie wada zosta\u0142a do\u015b\u0107 szybko naprawiona, a dane u\u017cytkownik\u00f3w s\u0105 ju\u017c bezpieczne.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/10\/22\/vatican-developers-commit-cardinal-coding-sin\/\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnim tygodniu natrafili\u015bmy na kilka niezwykle ciekawych strategii cyberatak\u00f3w. Tajemniczy MedusaLocker ransomware, o kt\u00f3rym niewiele wiadomo. Kana\u0142y ataku? Metoda dystrybucji? Nic. Donosimy wam tak\u017ce o nowym zagro\u017ceniu, kt\u00f3re atakuje serwery MS SQL. Hackerzy maj\u0105 na swoim koncie r\u00f3wnie\u017c udan\u0105 kampani\u0119 wymierzon\u0105 w u\u017cytkownik\u00f3w aplikacji Discord. Szczeg\u00f3\u0142y poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN - kulisy - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN - kulisy - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T07:56:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:56:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"MS SQL Server backdoor \\\/ Discord mo\u017ce kra\u015b\u0107 dane \\\/ NordVPN &#8211; kulisy\",\"datePublished\":\"2019-10-28T07:56:55+00:00\",\"dateModified\":\"2024-05-15T14:56:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/\"},\"wordCount\":2095,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/\",\"name\":\"MS SQL Server backdoor \\\/ Discord mo\u017ce kra\u015b\u0107 dane \\\/ NordVPN - kulisy - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-10-28T07:56:55+00:00\",\"dateModified\":\"2024-05-15T14:56:14+00:00\",\"description\":\"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MS SQL Server backdoor \\\/ Discord mo\u017ce kra\u015b\u0107 dane \\\/ NordVPN &#8211; kulisy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN - kulisy - Xopero Blog","description":"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/","og_locale":"pl_PL","og_type":"article","og_title":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN - kulisy - Xopero Blog","og_description":"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...","og_url":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-10-28T07:56:55+00:00","article_modified_time":"2024-05-15T14:56:14+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN &#8211; kulisy","datePublished":"2019-10-28T07:56:55+00:00","dateModified":"2024-05-15T14:56:14+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/"},"wordCount":2095,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/","url":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/","name":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN - kulisy - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-10-28T07:56:55+00:00","dateModified":"2024-05-15T14:56:14+00:00","description":"W tym tygodniu nowe strategie cyberatak\u00f3w: tajemniczy MedusaLocker ransomware, Microsoft SQL Server backdoor oraz atak z u\u017cyciem aplikacji Discord...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"MS SQL Server backdoor \/ Discord mo\u017ce kra\u015b\u0107 dane \/ NordVPN &#8211; kulisy"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1895"}],"version-history":[{"count":19,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1895\/revisions"}],"predecessor-version":[{"id":5929,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1895\/revisions\/5929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}