{"id":2039,"date":"2019-12-16T08:10:00","date_gmt":"2019-12-16T07:10:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2039"},"modified":"2024-05-15T17:30:13","modified_gmt":"2024-05-15T15:30:13","slug":"ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/","title":{"rendered":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom"},"content":{"rendered":"\n<p>Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar? Co je\u015bli faktycznie tak si\u0119 stanie? Firmy b\u0119d\u0105 musia\u0142y przesta\u0107 chowa\u0107 g\u0142ow\u0119 w piasek, a zacz\u0105\u0107 traktowa\u0107 atak ransowmare jak kradzie\u017c danych\u2026. Kt\u00f3r\u0105 faktycznie on jest. Nie oszukujmy si\u0119, \u017ce przed zaszyfrowaniem plik\u00f3w hackerzy nie zbieraj\u0105 wszystkich mo\u017cliwych informacji, kt\u00f3re mo\u017cna w jakikolwiek spos\u00f3b zmonetyzowa\u0107. Pokazuj\u0105 to liczne kampanie o kt\u00f3rych pisali\u015bmy w przesz\u0142o\u015bci. Tylko w tym zestawieniu donosimy wam o nowych dzia\u0142aniach tw\u00f3rc\u00f3w ransowmare Ryuk oraz REvil. Dowiecie si\u0119 r\u00f3wnie\u017c o nowych metodach ochrony przez phishingiem (Google Chrome), o kradzie\u017cy danych dzi\u0119ki manipulacji napi\u0119cia procesora, czy ostatniej aktualizacji od Microsoft. <\/p>\n\n\n\n<p>Zestawienie rozpoczynany od informacji nt. ransomware Ryuk, a dok\u0142adnie&#8230;<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-deszyfrator-ryuk-uszkadza-wieksze-pliki-wiec-nawet-jesli-zaplacisz-nic-nie-zyskasz\">1. <strong>Deszyfrator Ryuk uszkadza wi\u0119ksze pliki, wi\u0119c nawet je\u015bli zap\u0142acisz nic nie zyskasz\u2026<\/strong> <\/h2>\n\n\n<p>Ryuk jest dobrze znany organizacjom oraz <a href=\"https:\/\/xopero.com\/blog\/pl\/hp-ostrzega-twoj-dysk-ssd-umrze-za-deathransom\/#tekst-6\" target=\"_blank\" rel=\"noreferrer noopener\">firmom<\/a> z sektora prywatnego od lat. To jeden z bardziej \u201eudanych\u201d ransomware, generuj\u0105cy przest\u0119pcom ogromne zyski. Zwykle atak odbywa si\u0119 za po\u015brednictwem innego malware\u2019a, kt\u00f3ry dzia\u0142a\u00a0 ju\u017c w systemie ofiary. Po zainfekowaniu, Ryuk sieje spustoszenie szyfruj\u0105c dane za pomoc\u0105 kombinacji RSA i AES.<\/p>\n\n\n\n<p>Analiza Ryuk pokazuje, \u017ce posiada on kilka bardzo interesuj\u0105cych funkcji. Jedn\u0105 z nich jest mo\u017cliwo\u015b\u0107 tylko cz\u0119\u015bciowego szyfrowania danych. W momencie kiedy zagro\u017cenie natrafi na&nbsp; plik wi\u0119kszy ni\u017c 57000,000 bajt\u00f3w (lub 54.4 MB) szyfrowane s\u0105 tylko niekt\u00f3re jego cz\u0119\u015bci. Celem przest\u0119pc\u00f3w jest zaoszcz\u0119dzenie czasu i maksymalne przyspieszenie procesu szyfrowania zasob\u00f3w\u2026. zanim ktokolwiek zorientuje si\u0119, \u017ce dzieje si\u0119 co\u015b podejrzanego.&nbsp;<\/p>\n\n\n\n<p>Pliki tylko cz\u0119\u015bciowo zaszyfrowane posiadaj\u0105 inne rozszerzenia. Obok standardowego znacznika _HERMES znajduj\u0105 si\u0119 r\u00f3wnie\u017c informacja jak wiele z 1 000 000 bajt\u00f3w blok\u00f3w zosta\u0142o zaszyfrowanych. Jej brak jednoznacznie wskazuje, \u017ce plik zosta\u0142 zaszyfrowany w ca\u0142o\u015bci.&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"co-z-tego\">Co z tego? <\/h6>\n\n\n<p>Wraz z wydaniem ostatnich wersji Ryuk, przest\u0119pcy zmienili mechanizm zliczaj\u0105cy ilo\u015b\u0107 zaszyfrowanych blok\u00f3w pliku. Obecnie deszyfrator dostarczony przez jego tw\u00f3rc\u00f3w obcina zbyt wiele bajt\u00f3w podczas odszyfrowywania. W zale\u017cno\u015bci od wielko\u015bci oraz typu pliku mo\u017ce wywo\u0142a\u0107 to dodatkowe problemy. W najlepszym wypadku odci\u0119ty bajt nie by\u0142 u\u017cywany \u2013 mamy wtedy do czynienia z wyr\u00f3wnywaniem pliku do okre\u015blonych granic rozmiaru pliku. Jednak wiele format\u00f3w takich jak obrazy dysku VHD\/VHDX lub bazy danych (np. Oracle) przechowuj\u0105 istotne dane w brakuj\u0105cych bajtach. W takiej sytuacji uszkodzenia uniemo\u017cliwiaj\u0105 poprawne zamontowanie lub otwarcie pliku po jego odszyfrowaniu.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"ryuk-zaatakowal-co-moze-zrobic-ofiaranbsp\"><strong>Ryuk zaatakowa\u0142, co mo\u017ce zrobi\u0107 ofiara? <\/strong> <\/h6>\n\n\n<p>Odzyska\u0107 dane z backupu. Jest to najrozs\u0105dniejsze i najpewniejsze rozwi\u0105zanie. Nie warto pok\u0142ada\u0107 nadziei w dobrej woli przest\u0119pc\u00f3w. Co jednak je\u015bli firma zdecyduje si\u0119 na zap\u0142acenie okupu? Specjali\u015bci doradzaj\u0105, aby organizacja, kt\u00f3ra pad\u0142a ofiar\u0105 nowej wersji Ryuk zachowa\u0142a kopie zaszyfrowanych przez ransowmare danych. Jest to wa\u017cne poniewa\u017c dekryptor na zako\u0144czenie procesu odszyfrowywania, usuwa zaszyfrowane dane z urz\u0105dzenia ofiary. Je\u015bli dojdzie do uszkodzenia plik\u00f3w &#8211; bez kopii zaszyfrowanych danych &#8211; niewiele mo\u017cna ju\u017c z tym faktem pocz\u0105\u0107.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/blog.emsisoft.com\/en\/35023\/bug-in-latest-ryuk-decryptor-may-cause-data-loss\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/7479914235399625996?source=xopero-com\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/ransom.png\" alt=\"Ryuk nadal gro\u017any. We\u017a udzia\u0142 w 30. urodzinach ransowmare i dowiedz si\u0119 jak chroni\u0107 przed nim dane! Ju\u017c 18 grudnia! Zapisz si\u0119 teraz.\" class=\"wp-image-2036\" width=\"550\" height=\"321\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-uzywasz-danych-logowania-ktore-wyplynely-juz-do-sieci-od-teraz-chrome-cie-o-tym-ostrzeze\">2. <strong>U\u017cywasz danych logowania, kt\u00f3re wyp\u0142yn\u0119\u0142y ju\u017c do sieci? Od teraz Chrome ci\u0119 o tym ostrze\u017ce<\/strong> <\/h2>\n\n\n<p>Google Chrome ma now\u0105 funkcj\u0119. Teraz je\u015bli Twoje dane uwierzytelniaj\u0105ce zostan\u0105 wykradzione, Chrome ci\u0119 o tym poinformuje.<\/p>\n\n\n\n<p>Za ka\u017cdym razem, gdy u\u017cytkownik zaloguje si\u0119 do dowolnej us\u0142ugi za pomoc\u0105 przegl\u0105darki Chrome, sprawdzi ona dane uwierzytelniaj\u0105ce w bazie rekord\u00f3w pochodz\u0105cych ze znanych wyciek\u00f3w. Co si\u0119 stanie je\u015bli rekordy si\u0119 pokryj\u0105? Chrome wy\u015bwietli komunikat, a u\u017cytkownik zyska troch\u0119 czasu na zabezpieczenie konta, zmian\u0119 has\u0142a i (mamy nadziej\u0119) ustawienie 2FA.<\/p>\n\n\n\n<p>Wcze\u015bniej Chrome by\u0142 w stanie identyfikowa\u0107 wykradzione dane za pomoc\u0105 pluginu o nazwie Password Checkup. Teraz jednak jest to funkcja samej przegl\u0105darki.<\/p>\n\n\n\n<p><strong>Phishing vs. u\u017cytkownik<\/strong><\/p>\n\n\n\n<p>Google usprawni\u0142 tak\u017ce dotychczasow\u0105 ochron\u0119 przed atakami typu phishing. Do tej pory wykorzystywa\u0142 on do tego celu baz\u0119 aktualizowan\u0105 co 30 minut. Hakerzy jednak wielokrotnie udowadniali, \u017ce potrafi\u0105 tworzy\u0107 strony phishingowe wystarczaj\u0105co szybko, by zmie\u015bci\u0107 si\u0119 30-minutowym oknie Google. Celem firmy sta\u0142o si\u0119 wi\u0119c wprowadzenie monitoringu w czasie rzeczywistym \u2013 kt\u00f3ry zdaniem ekspert\u00f3w \u2013 pozwala zmniejszy\u0107 ilo\u015b\u0107 atak\u00f3w o 30%. Ca\u0142a operacja przebiega dwuetapowo. Najpierw Chrome sprawdza, czy adres strony na kt\u00f3r\u0105 chce wej\u015b\u0107 u\u017cytkownik znajduj\u0119 si\u0119 na li\u015bcie tysi\u0119cy witryn, kt\u00f3re ciesz\u0105 si\u0119 pozytywn\u0105 renom\u0105. Je\u015bli nie znajdzie na niej tego konkretnego adresu, w kolejnym kroku Chrome sprawdza adres URL w Google (po usuni\u0119ciu nazwy u\u017cytkownika lub has\u0142a osadzonego w adresie URL) by okre\u015bli\u0107, czy nie jest ona przypadkiem niebezpieczna.<\/p>\n\n\n\n<p>Nowe narz\u0119dzie debiutuje wraz z Chrome 79.<\/p>\n\n\n\n<p><strong>Nie tylko Google\u2026<\/strong><\/p>\n\n\n\n<p>Mozilla oferuje zbli\u017cone rozwi\u0105zanie. Firefox Monitor pozwala sprawdza\u0107, czy Tw\u00f3j adres email oraz powi\u0105zane z nim dane nie pad\u0142y \u0142upem przest\u0119pc\u00f3w. Dodatkowo u\u017cytkownik mo\u017ce ustawi\u0107 monitoring interesuj\u0105cych go adres\u00f3w mailowych i otrzymywa\u0107 ostrze\u017cenia, je\u015bli kt\u00f3ry\u015b z nich wycieknie w przysz\u0142o\u015bci.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.techradar.com\/news\/google-chrome-can-now-check-if-your-passwords-have-been-stolen-heres-how\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | <a href=\"https:\/\/www.cyberscoop.com\/google-chrome-anti-phishing-tool\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-hackerzy-od-revil-informuja-ze-beda-wrzucac-do-sieci-dane-niepokornych-ofiar-naprawde\">3. <strong>Hackerzy od REvil informuj\u0105, \u017ce b\u0119d\u0105 wrzuca\u0107 do sieci dane niepokornych ofiar\u2026 naprawd\u0119<\/strong> <\/h2>\n\n\n<p>Tw\u00f3rcy REvil Ransomware (znanego r\u00f3wnie\u017c pod nazw\u0105 Sodinokibi) og\u0142osili, \u017ce zaczynaj\u0105 wykorzystywa\u0107 skradzione dane jako tzw. argument si\u0142owy do tego by sk\u0142oni\u0107 ofiary do zap\u0142acenia okupu.&nbsp;<\/p>\n\n\n\n<p><strong>Trend 2020?<\/strong><\/p>\n\n\n\n<p>Tw\u00f3rcy ransomware przyjmuj\u0105 now\u0105 taktyk\u0119. Jest ni\u0105 ujawnianie danych, je\u015bli firma nie zap\u0142aci okupu. Dot\u0105d przest\u0119pcy grozili w ten spos\u00f3b swoim ofiarom, ale zawsze ko\u0144czy\u0142o si\u0119 tylko na&#8230; gro\u017abach. Id\u0105 jednak nowe czasy. Niekoniecznie lepsze.<\/p>\n\n\n\n<p>Swoje gro\u017aby spe\u0142nili ju\u017c tw\u00f3rcy ransomware Maze. Pod koniec listopada ich ofiar\u0105 pad\u0142o Allied Universal. Firma odm\u00f3wi\u0142a zap\u0142acenia pieni\u0119dzy, w efekcie czego przest\u0119pcy opublikowali na jednym z for\u00f3w 700MB wykradzionych danych.&nbsp;<\/p>\n\n\n\n<p>Teraz tak\u017ce autorzy REvil informuj\u0105, \u017ce b\u0119d\u0105 wrzuca\u0107 do sieci dane niepokornych ofiar. Jeden z hacker\u00f3w wyst\u0119puj\u0105cy pod nickiem UNKN (oficjalny \u201crzecznik\u201d grupy) twierdzi, \u017ce to w\u0142a\u015bnie oni stoj\u0105 za g\u0142o\u015bnym atakiem na CyrusOne. Zanim jednak ransomware zaszyfrowa\u0142 ca\u0142\u0105 sie\u0107, przest\u0119pcy wykradli dane. Teraz gro\u017c\u0105, \u017ce je\u015bli firma nie zap\u0142aci okupu, dane albo zostan\u0105 upublicznione albo zwyczajnie sprzedane konkurencji. Ca\u0142o\u015b\u0107 kwituj\u0105 stwierdzeniem: <strong><em>RODO. Nie chcesz p\u0142aci\u0107 nam &#8211; zap\u0142a\u0107 x10 razy wi\u0119cej swojemu rz\u0105dowi. \u017baden problem<\/em><\/strong>.<\/p>\n\n\n\n<p>Potencjalnie mo\u017ce doj\u015b\u0107 do ujawnienia dokumentacji medycznej pracownik\u00f3w, danych osobowych, list p\u0142ac, itp. Ponadto trzeba si\u0119 liczy\u0107 z tym, \u017ce skradzione mog\u0142y zosta\u0107 tak\u017ce dane firm trzecich\u2026 Je\u015bli w\u0142a\u015bnie tak b\u0119dzie wygl\u0105da\u0107 najbli\u017csza przysz\u0142o\u015b\u0107, firmy b\u0119d\u0105 musia\u0142y zacz\u0105\u0107 traktowa\u0107 ataki ransowmare jak kradzie\u017ce danych.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/another-ransomware-will-now-publish-victims-data-if-not-paid\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-hakerzy-moga-krasc-dane-z-intel-sgx-modyfikujac-napiecie-procesora\">4. <strong>Hakerzy mog\u0105 kra\u015b\u0107 dane z <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-jupyter-ransomware-egregor-voltpillager-wlamuje-sie-do-intel-sgx\/\" target=\"_blank\" rel=\"noreferrer noopener\">Intel SGX<\/a> modyfikuj\u0105c napi\u0119cie procesora<\/strong> <\/h2>\n\n\n<p>Wykorzystuj\u0105c luk\u0119 Plundervolt i manipuluj\u0105c napi\u0119ciem procesor\u00f3w Intel korzystaj\u0105cych z SGX mo\u017cna wydobywa\u0107 poufne dane z pami\u0119ci, w tym klucze szyfrowania RSA.&nbsp;<\/p>\n\n\n\n<p><strong>Zacznijmy od pocz\u0105tku.<\/strong> Intel Software Guard Extensions (SGX) to technologia obecna w nowoczesnych procesorach Intel, pozwalaj\u0105ca uk\u0142adom Intel Core na stworzenie bezpiecznej enklawy w pami\u0119ci, gdzie przechowywane s\u0105 m.in. klucze kryptograficzne. Producent zapewnia, \u017ce jest to rozwi\u0105zanie o najwy\u017cszym stopniu kontroli i ochrony, cho\u0107 nieraz s\u0142yszeli\u015bmy o mo\u017cliwo\u015bci prze\u0142amania tej izolacji. Nigdy jednak, nie by\u0142o to wykonalne w tak prosty spos\u00f3b\u2026<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 naukowc\u00f3w z uniwersytet\u00f3w w Wielkiej Brytanii, Austrii i Belgii opracowa\u0142 nowy atak o nazwie Plundervolt, kt\u00f3ry mo\u017ce zagrozi\u0107 tajemnicom Intel SGX.&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"przebieg-ataku\">Przebieg ataku<\/h6>\n\n\n<p>Atak Plundervolt wykorzystuje funkcj\u0119 dynamicznego skalowania napi\u0119cia, kt\u00f3r\u0105 posiadaj\u0105 procesory Intela wyposa\u017cone w tzw. rejestry MSR (Model Specific Registers). Umo\u017cliwiaj\u0105 one sterowanie specyficznymi funkcjami czipu. Pozwalaj\u0105 m.in. na przekazanie programom trybu u\u017cytkownika kontroli nad napi\u0119ciem zasilaj\u0105cym i regulacj\u0119 nim z poziomu systemu operacyjnego czy te\u017c lepsze skalowanie zegara do konkretnych aplikacji.&nbsp;<\/p>\n\n\n\n<p>Wydaje si\u0119, \u017ce manipulacja napi\u0119ciem nie mo\u017ce nikomu zaszkodzi\u0107 &#8211; bo nawet gdy ustawimy zbyt wysok\u0105 lub nisk\u0105 warto\u015b\u0107, zabezpieczenie przepi\u0119ciowe po prostu odetnie komputer od zasilania. Ale co w sytuacji, gdy jest ono wystarczaj\u0105co wysokie, aby utrzyma\u0107 jednostk\u0119, jednocze\u015bnie uniemo\u017cliwiaj\u0105c jej uzyskanie pe\u0142ni stabilno\u015bci? Wtedy wkracza Plundervolt&#8230;<\/p>\n\n\n\n<p>Okazuje si\u0119, \u017ce zbyt niskie napi\u0119cie prowadzi do b\u0142\u0119d\u00f3w obliczeniowych w obr\u0119bie enklawy SGX, a nast\u0119pnie analizy r\u00f3\u017cnicowej ataku z tekstem jawnym. Efekt? Ujawnienie kluczy prywatnych i innych danych w niej przechowywanej. Zobaczcie jak wygl\u0105da ten atak:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Plundervolt - Faulting Multiplications\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/1bvK532x3ys?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Zagro\u017cenie?<\/strong> Raczej mo\u017cesz spa\u0107 spokojnie. Luka wyst\u0119puje w desktopowych i mobilnych procesorach Intel Core 6., 7., 8., 9. i 10. generacji oraz w modelach serwerowych Xeon E3 v5 i v6 oraz Xeon E-2100 i E-2200 z funkcj\u0105 SGX. Warto jednak zauwa\u017cy\u0107, \u017ce nie jest ona zagro\u017ceniem dla u\u017cytkownik\u00f3w domowych, a serwerowych. Producent wyda\u0142 r\u00f3wnie\u017c \u0142atk\u0119, kt\u00f3ra wy\u0142\u0105cza dost\u0119p do konkretnego interfejsu skalowania napi\u0119cia MSR.Niebawem trafi do nowych BIOS-\u00f3w p\u0142yt g\u0142\u00f3wnych.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.csoonline.com\/article\/3489502\/remote-hackers-can-modify-cpu-voltage-to-steal-secrets-from-intel-sgx-enclaves.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-czy-wiesz-co-stanie-sie-z-twoim-windows-7-po-14-stycznia\">5. <strong>Czy wiesz, co stanie si\u0119 z Twoim Windows 7 po 14 stycznia?<\/strong> <\/h2>\n\n\n<p>2020 nie b\u0119dzie dobrym rokiem dla Windowsa 7. Ten popularny system operacyjny za kilka tygodni zostanie u\u015bmiercony. 14 stycznia otrzyma jeszcze ostatnie aktualizacje i po tym dniu, Microsoft zako\u0144czy wsparcie techniczne systemu. Tyczy si\u0119 to r\u00f3wnie\u017c poprawek zwi\u0105zanych z bezpiecze\u0144stwem. Wraz z up\u0142ywem czasu wycofane zostan\u0105 r\u00f3wnie\u017c powi\u0105zane us\u0142ugi systemu Windows 7 (np. gry, programy, Microsoft Security Essentials). Odliczanie ju\u017c si\u0119 rozpocz\u0119\u0142o\u2026<\/p>\n\n\n\n<p>Firma ju\u017c od d\u0142u\u017cszego czasu informuje u\u017cytkownik\u00f3w Windows 7 o zbli\u017caj\u0105cym si\u0119 terminie zako\u0144czenia wsparcia poprzez notyfikacje pop-up. 15 stycznia na pe\u0142nym ekranie wy\u015bwietli im jeszcze powiadomienie o tym, \u017ce z brakiem wsparcia i aktualizacji zabezpiecze\u0144 wi\u0105\u017ce si\u0119 wi\u0119ksze nara\u017cenie na wirusy i z\u0142o\u015bliwe oprogramowanie.&nbsp;<\/p>\n\n\n\n<p>Na swojej oficjalnej stronie Microsoft radzi: \u201cAby skorzysta\u0107 z najnowszych mo\u017cliwo\u015bci sprz\u0119tu, lepiej jest kupi\u0107 nowy komputer z systemem Windows 10. Alternatywnie, zgodne komputery z systemem Windows 7 mo\u017cna uaktualni\u0107 przez zakupienie i instalacj\u0119 pe\u0142nej wersji oprogramowania\u201d.&nbsp;<\/p>\n\n\n\n<p>Jest jeszcze jedna mo\u017cliwo\u015b\u0107. Wykupienie Extended Security Updates (ESU), czyli p\u0142atnego wyd\u0142u\u017conego wsparcia dla Windows 7 na kolejne trzy lata &#8211; maksymalnie.<\/p>\n\n\n\n<p>To ostatni moment, aby pomy\u015ble\u0107 nad scenariuszem dla naszych komputer\u00f3w z Windows 7. Nie zalecamy korzystania ze sprz\u0119tu bez wsparcia i aktualizacji &#8211; dla haker\u00f3w nie ma nic bardziej kusz\u0105cego.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.zdnet.com\/article\/heres-what-will-happen-to-your-windows-7-pc-on-january-15-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | <a href=\"https:\/\/support.microsoft.com\/pl-pl\/help\/4057281\/windows-7-support-will-end-on-january-14-2020\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-uslugi-microsoft-do-pilnej-aktualizacjinbsp\">6. <strong>Us\u0142ugi Microsoft do pilnej aktualizacji <\/strong> <\/h2>\n\n\n<p>Microsoft ostrzega u\u017cytkownik\u00f3w przed now\u0105 luk\u0105 zero-day w zabezpieczeniach systemu Windows. Atakuj\u0105cy wykorzystuj\u0105c j\u0105 w po\u0142\u0105czeniu z exploitem Chrome mog\u0105 przej\u0105\u0107 kontrol\u0119 nad zagro\u017conymi komputerami.&nbsp;<\/p>\n\n\n\n<p><strong>B\u0142\u0119dny zawr\u00f3t g\u0142owy.<\/strong> Grudniowe aktualizacje Microsoft zawieraj\u0105 \u0142aty dla 36 luk w zabezpieczeniach &#8211; 7 krytycznych, 27 wa\u017cnych, 1 umiarkowanej i 1 o niewielkim stopniu wa\u017cno\u015bci.&nbsp;<\/p>\n\n\n\n<p><strong>Operation WizardOpium<\/strong>. Oznaczona jako CVE-2019-1458 luka w Win32k zwi\u0105zana z eskalacj\u0105 uprawnie\u0144 zero-day zosta\u0142a wykorzystana w atakach Operation WizardOpium w celu uzyskania wy\u017cszych uprawnie\u0144 na docelowych systemach poprzez ucieczk\u0119 z sandboxa Chrome\u2019a.&nbsp;<\/p>\n\n\n\n<p>Chocia\u017c Google usun\u0119\u0142o b\u0142\u0105d w Chrome 78.0.3904.87, wydaj\u0105c aktualizacj\u0119 awaryjn\u0105 w zesz\u0142ym miesi\u0105cu, hakerzy nadal atakuj\u0105 u\u017cytkownik\u00f3w korzystaj\u0105cych z podatnych wersji przegl\u0105darki.<\/p>\n\n\n\n<p>Wed\u0142ug naukowc\u00f3w z Kaspersky Lab, exploit Chrome mo\u017cna po\u0142\u0105czy\u0107 ze \u015bwie\u017co za\u0142atan\u0105 luk\u0105 EoP, kt\u00f3ra istnieje w sposobie, w jaki sk\u0142adnik Win32k obs\u0142uguje obiekty w pami\u0119ci. Dotyczy najnowszych wersji Windows 7 oraz kilku wersji systemu Windows 10 i wykorzystany mo\u017ce pozwoli\u0107 atakuj\u0105cemu na uruchomienie dowolnego kodu w trybie j\u0105dra.&nbsp;<\/p>\n\n\n\n<p><strong>Gdzie czyha zagro\u017cenie?<\/strong> 7 krytycznych luk w zabezpieczeniach, kt\u00f3re Microsoft za\u0142ata\u0142 w tym miesi\u0105cu, dotycz\u0105 Git for Visual Studio, Hyper-V Hypervisor i sk\u0142adnika Win32k Graphics systemu Windows. Udane wykorzystanie ich wszystkich mo\u017ce prowadzi\u0107 do zdalnego wykonania kodu.<\/p>\n\n\n\n<p>Co do pozosta\u0142ych (m.in. w Microsoft Operating System, Kernel, Word, Excel, SQL, Media Player\u2026)&nbsp; &#8211; wi\u0119kszo\u015b\u0107 umo\u017cliwia ujawnienie informacji, podniesienie uprawnie\u0144, ataki ze zdalnym wykonywaniem kodu czy cross-site scripting (XSS), pomijanie funkcji zabezpiecze\u0144, fa\u0142szowanie, manipulowanie oraz ataki typu DoS. Zalecamy piln\u0105 aktualizacj\u0119 system\u00f3w i wszystkich najnowszych poprawek bezpiecze\u0144stwa. Tym bardziej, \u017ce jest tego sporo.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/12\/windows-zero-day-patch.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar? Co je\u015bli faktycznie tak si\u0119 stanie? Firmy b\u0119d\u0105 musia\u0142y przesta\u0107 chowa\u0107 g\u0142ow\u0119 w piasek, a zacz\u0105\u0107 traktowa\u0107 atak ransowmare jak kradzie\u017c danych\u2026. Kt\u00f3r\u0105 faktycznie on jest. Nie oszukujmy si\u0119, \u017ce przed zaszyfrowaniem plik\u00f3w hackerzy nie zbieraj\u0105 wszystkich mo\u017cliwych informacji, kt\u00f3re mo\u017cna w jakikolwiek spos\u00f3b zmonetyzowa\u0107. Pokazuj\u0105 to liczne kampanie o kt\u00f3rych pisali\u015bmy w przesz\u0142o\u015bci. Tylko w tym zestawieniu donosimy wam o nowych dzia\u0142aniach tw\u00f3rc\u00f3w ransowmare Ryuk oraz REvil. Dowiecie si\u0119 r\u00f3wnie\u017c o nowych metodach ochrony przez phishingiem (Google Chrome), o kradzie\u017cy danych dzi\u0119ki manipulacji napi\u0119cia procesora, czy [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-16T07:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:30:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Ryuk uszkadza pliki \\\/ REvil grozi niepokornym ofiarom\",\"datePublished\":\"2019-12-16T07:10:00+00:00\",\"dateModified\":\"2024-05-15T15:30:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/\"},\"wordCount\":2110,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/\",\"name\":\"Ryuk uszkadza pliki \\\/ REvil grozi niepokornym ofiarom - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-12-16T07:10:00+00:00\",\"dateModified\":\"2024-05-15T15:30:13+00:00\",\"description\":\"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ryuk uszkadza pliki \\\/ REvil grozi niepokornym ofiarom\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom - Xopero Blog","description":"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/","og_locale":"pl_PL","og_type":"article","og_title":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom - Xopero Blog","og_description":"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?","og_url":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-12-16T07:10:00+00:00","article_modified_time":"2024-05-15T15:30:13+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom","datePublished":"2019-12-16T07:10:00+00:00","dateModified":"2024-05-15T15:30:13+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/"},"wordCount":2110,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/","url":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/","name":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-12-16T07:10:00+00:00","dateModified":"2024-05-15T15:30:13+00:00","description":"Ransomware s\u0105 nadal bardzo aktywne: Ryuk, REvil.. Czy rok 2020 zdominuj\u0105 newsy o hackerach publikuj\u0105cych w sieci dane niepokornych ofiar?","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/ryuk-uszkadza-pliki-revil-grozi-niepokornym-ofiarom\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Ryuk uszkadza pliki \/ REvil grozi niepokornym ofiarom"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2039"}],"version-history":[{"count":14,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2039\/revisions"}],"predecessor-version":[{"id":5980,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2039\/revisions\/5980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}