{"id":2132,"date":"2020-01-27T09:00:00","date_gmt":"2020-01-27T08:00:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2132"},"modified":"2020-01-27T09:50:05","modified_gmt":"2020-01-27T08:50:05","slug":"trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/","title":{"rendered":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft"},"content":{"rendered":"\n\n\n<p>Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 \u017ale zabezpieczone (lub niezabezpieczone) urz\u0105dzenia IoT, serwery i domowe routery. Czy to przepis na botnet doskona\u0142y? Je\u015bli tak, opiszemy Wam ten przypadek jako pierwsi. W tym tygodniu r\u00f3wnie\u017c: TrickBot wykrada bazy Active Directory, cyberprzekr\u0119t na ofert\u0119 pracy oraz wpadka Microsoft &#8211; wyciek\u0142o 14 lat z \u017cycia dzia\u0142u ich supportu. Dodatkowo, BitPayLock oraz atak Chameleon. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-w-sieci-wlasnie-pojawilo-sie-500-tys-hasel-urzadzen-iot\">1. W sieci w\u0142a\u015bnie pojawi\u0142o si\u0119 500 tys. hase\u0142 urz\u0105dze\u0144 IoT<\/h2>\n\n\n<p>W mediach co chwila bombarduj\u0105 nas kolejne sztampowe has\u0142a promuj\u0105ce super produkt. Co my\u015blicie o \u201ePrzepisie na botnet doskona\u0142y\u201d lub \u201eBotnet w kilka minut\u201d? Absurdalne? Tak, ale niekt\u00f3rzy naprawd\u0119 pomagaj\u0105 przest\u0119pcom niejako odnie\u015b\u0107 sukces. Niespe\u0142na tydzie\u0144 temu mieli\u015bmy na to kolejny dow\u00f3d. W internecie ujawniono list\u0119 danych uwierzytelniaj\u0105cych zawieraj\u0105c\u0105 ponad 515 tys. rekord\u00f3w. Wyp\u0142yn\u0119\u0142y dane serwer\u00f3w, domowych routerow oraz urz\u0105dze\u0144 Internetu Rzeczy.<\/p>\n\n\n\n<p>Lista zwiera adres IP urz\u0105dzenia wraz z loginem i has\u0142em do us\u0142ugi Telnet. Czy to kolejny przyk\u0142ad wycieku danych? Tym razem nie. Baza powsta\u0142a w oparciu o skan internetu w poszukiwaniu urz\u0105dze\u0144 z niezabezpieczonym portem Telnet. W momencie gdy przest\u0119pca natrafi\u0142 na takie urz\u0105dzenie w pierwszej kolejno\u015bci sprawdza\u0142 czy pasuj\u0105 dane uwierzytelniaj\u0105ce nadane jeszcze przez producenta, a je\u015bli nie \u2013 wpisywa\u0142 kolejno proste do odgadni\u0119cia kombinacje hase\u0142.<\/p>\n\n\n\n<p>W ten prosty spos\u00f3b powsta\u0142a lista bot\u00f3w. Przest\u0119pcy zwykle jednak nie maj\u0105 w zwyczaju upublicznia\u0107 takich baz. Dziennikach z serwisu ZDnet dotar\u0142 do jej autora i dowiedzia\u0142 si\u0119, \u017ce ten zmienia model prowadzenia operacji. Zrezygnowa\u0142 z urz\u0105dze\u0144 IoT. Od teraz b\u0119dzie wynajmowa\u0107 serwery &#8211; o du\u017co wi\u0119kszej wydajno\u015bci &#8211; od dostawc\u00f3w us\u0142ug chmurowych.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"http:\/\/lp.xopero.com\/raport-cyberbezpieczenstwo-trendy-2020\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/01\/miniatura-raport-2020.png\" alt=\"Pobierz raport Cyberbezpiecze\u0144stwo: Trendy 2020;\" class=\"wp-image-2133\" width=\"600\" height=\"368\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-trickbot-wykrada-dane-uwierzytelniajace-active-directory\">2. <strong>TrickBot wykrada dane uwierzytelniaj\u0105ce Active Directory<\/strong><\/h2>\n\n\n<p>Nowa wersja trojana TrickBot jest zagro\u017ceniem dla baz Active Directory przechowywanych na przej\u0119tych kontrolerach domeny Windows.&nbsp;<\/p>\n\n\n\n<p>TrickBot to nie pocz\u0105tek problem\u00f3w. Zagro\u017cenie jest instalowane na komputerze poprzez inny malware. W wi\u0119kszo\u015bci przypadk\u00f3w jest to Emotet, dystrybuowany za pomoc\u0105 z\u0142o\u015bliwych plik\u00f3w MS Office.<\/p>\n\n\n\n<p>Po zako\u0144czeniu instalacji TrickBot zbiera z urz\u0105dzenia wszystkie interesuj\u0105ce dla przest\u0119pc\u00f3w dane oraz rozprzestrzenia si\u0119 w ramach firmowej sieci\u2026 i zbiera kolejne informacje. Jest to mo\u017cliwe poniewa\u017c trojan pobiera dodatkowe modu\u0142y, kt\u00f3re odpowiadaj\u0105 za wykonywanie konkretnych akcji &#8211; kradzie\u017c plik\u00f3w cookies, wykradanie danych przegl\u0105darki, kluczy OpenSSH itd. Nowo odkryty modu\u0142 o nazwie ADll umo\u017cliwia wykradanie baz Windows Active Directory.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"w-jaki-sposob-trickbot-kradnie-dane-active-directory\"> <strong>W jaki spos\u00f3b TrickBot kradnie dane Active Directory<\/strong> <\/h6>\n\n\n<p>Zanim przejdziemy do samej kradzie\u017cy, zatrzymajmy si\u0119 na chwil\u0119 przy pliku ntds.dit. W momencie gdy serwer staje si\u0119 kontrolerem domeny, w lokalizacji C:\\Windows\\NTDS zostaje zapisana baza AD. Wewn\u0105trz folderu NTDS znajduje si\u0119 plik ntds.dit, kt\u00f3ry zawiera wszystkie informacje o us\u0142udze Active Directory &#8211; u\u017cytkownicy, has\u0142a, grupy, komputery itd. Windows szyfruje te dane za pomoc\u0105 BootKey przechowywanego w rejestrze systemu. Poniewa\u017c ntds.dit jest zawsze u\u017cywanene przez kontrolera domeny aby administrator by\u0142 w stanie wprowadza\u0107 zmiany w bazie, korzysta on z narz\u0119dzia o nazwie ntdsutil i jego podpolecenia ifm. Install from Media s\u0142u\u017cy do tworzenia no\u015bnik\u00f3w instalacyjnych, kt\u00f3re pozwalaj\u0105 na szybk\u0105 konfiguracj\u0119 nowego kontrolera domeny, bez konieczno\u015bci replikacji us\u0142ugi Active Directory.<\/p>\n\n\n\n<p>Wr\u00f3\u0107my do TrickBot. Wspomniany wcze\u015bniej modu\u0142 ADll wykorzystuje polecenie Install from Media do tego aby wrzuci\u0107 baz\u0119 AD oraz liczne RegistryHive do %Temp% folder. Nast\u0119pnie pliki zostaj\u0105 skompresowane i przes\u0142ane na serwery C&amp;C atakuj\u0105cych. Kiedy przest\u0119pcy dysponuj\u0105 ju\u017c danymi, nic nie stoi na przeszkodzie aby przej\u015b\u0107 do finalnego stadium ataku, czyli wpuszczenia programu szyfruj\u0105cego. W wi\u0119kszo\u015bci przypadk\u00f3w jest to owiany z\u0142\u0105 s\u0142aw\u0105 ransomware Ryuk.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trickbot-now-steals-windows-active-directory-credentials\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-cyberprzekret-na-oferte-pracy\">3. <strong>Cyber-przekr\u0119t na ofert\u0119 pracy<\/strong><\/h2>\n\n\n<p>Wsp\u00f3\u0142pracuj\u0105ce \u015bci\u015ble z FBI, Internet Crime Complaint Center (IC3) ostrzega przed nowym typem oszustw. Przest\u0119pcy wykorzystuj\u0105 nieprawdziwe og\u0142oszenia o prac\u0119 do wykradania danych &#8211; osobowych oraz finansowych. S\u0105 r\u00f3wnie\u017c w stanie [o dziwo] nak\u0142oni\u0107 swoje ofiary do przesy\u0142ania im znacznych sum pieni\u0119dzy.<\/p>\n\n\n\n<p>Tego typu przekr\u0119ty nie s\u0105 niczym nowym. Jednak w ostatnim czasie mechanizm w oparciu o kt\u00f3ry dzia\u0142aj\u0105 przest\u0119pcy znacz\u0105co ewoluowa\u0142. Dlaczego oferty pracy? Z jednej strony dla zwi\u0119kszenia wiarygodno\u015bci w oczach ofiary. Z drugiej, poniewa\u017c w ten spos\u00f3b atakuj\u0105cy docieraj\u0105 do bardzo zr\u00f3\u017cnicowanej grupy os\u00f3b, z r\u00f3\u017cnym poziomem umiej\u0119tno\u015bci oraz\u2026 zarobk\u00f3w.<\/p>\n\n\n\n<p><strong>Ile mo\u017cna straci\u0107?<\/strong> Jak si\u0119 okazuje, bardzo du\u017co. \u015arednio na jednym oszustwie przest\u0119pcy s\u0105 w stanie zyska\u0107 nawet 3000 USD. Dodatkowo przej\u0119te zostaj\u0105 dane kart kredytowych oraz PII, czyli informacje umo\u017cliwiaj\u0105ce identyfikacj\u0119 osoby.<\/p>\n\n\n\n<p><strong>Jak nawigowa\u0107 w g\u0105szczu ofert, aby nie da\u0107 si\u0119 z\u0142apa\u0107 na haczyk<\/strong>? IC3 namawia do kierowania si\u0119 zdrowym sceptycyzmem. Zawsze warto sprawdzi\u0107 w sieci informacje nt. potencjalnego pracodawcy (przydadz\u0105 si\u0119 podczas rozmowy kwalifikacyjnej!). Je\u015bli po wpisaniu nazwy w wynikach otrzymujemy kilka r\u00f3\u017cnych domen (abccompany.com, abccompanyllc.com itd.) warto zachowa\u0107 ostro\u017cno\u015b\u0107. Pami\u0119tajmy r\u00f3wnie\u017c o tym, \u017ce przest\u0119pcy celowo podmieniaj\u0105 litery w nazwach aby m\u00f3c zarejestrowa\u0107 domen\u0119 w formie jak najbardziej zbli\u017conej do orygina\u0142u. Nasz m\u00f3zg bardzo cz\u0119sto nie dostrzega r\u00f3\u017cnicy w por\u0119. Nie powinno si\u0119 r\u00f3wnie\u017c podawa\u0107 wra\u017cliwych danych jak PESEL, PII czy informacji o zarobkach na etapie rekrutacji. Kolejna wskaz\u00f3wka przemawiaj\u0105ca za tym, \u017ce dana oferta mo\u017ce by\u0107 nieprawdziwa jest fakt, \u017ce pomimo tego i\u017c znajduje si\u0119 ona w serwisach internetowych nie ma o niej wzmianki na stronie firmy \u201eposzukuj\u0105cej\u201d pracownika.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.helpnetsecurity.com\/2020\/01\/23\/fake-job-listings\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-wyciek-microsoft-14-lat-z-zycia-dzialu-supportu-dostepnych-online\">4. <strong>Wyciek Microsoft &#8211; 14 lat z \u017cycia dzia\u0142u supportu dost\u0119pnych online<\/strong><\/h2>\n\n\n<p>Microsoft przyzna\u0142 si\u0119 do wycieku bazy danych swojego Customer Support. Skala tego incydentu to oko\u0142o 250 milion\u00f3w rekord\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Do sieci przedosta\u0142y si\u0119 logi rozm\u00f3w dzia\u0142u supportu z u\u017cytkownikami z okresu&#8230;14 lat! A dok\u0142adnie od 2005 roku do grudnia 2019.&nbsp;<\/p>\n\n\n\n<p>W\u015br\u00f3d upublicznionych informacji znalaz\u0142y si\u0119 adresy e-mail u\u017cytkownik\u00f3w i przedstawicieli Microsoft, numery spraw, rozwi\u0105zania oraz uwagi i poufne wewn\u0119trzne notatki.&nbsp;<\/p>\n\n\n\n<p>Microsoft pracowa\u0142 nad za\u0142ataniem luki od Sylwestra. Niedawno szczeg\u00f3\u0142y dotycz\u0105ce incydentu udost\u0119pni\u0142y osoby na najwy\u017cszych stanowiskach, w tym General Manager Microsoft Security Response Center. Jak przyznali, baza ta nie by\u0142a w odpowiedni spos\u00f3b zabezpieczona. Jednocze\u015bnie deklarowali, \u017ce incydent dotyczy\u0142 wy\u0142\u0105cznie wewn\u0119trznej bazy danych wykorzystywanej w celach analitycznych i nie ujawni\u0142 szczeg\u00f3\u0142\u00f3w dotycz\u0105cych komercyjnych us\u0142ug cloudowych.&nbsp;<\/p>\n\n\n\n<p>Jednocze\u015bnie wyja\u015bnili, \u017ce w bazie mog\u0142y znajdowa\u0107 si\u0119 niekt\u00f3re dane osobowe (np. \u017ale sformatowane adresy e-mail) i obiecali poinformowa\u0107 osoby, kt\u00f3rych problem dotyczy.&nbsp;<\/p>\n\n\n\n<p>To jak, dosta\u0142e\u015b ju\u017c maila od Microsoftu?&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/latesthackingnews.com\/2020\/01\/23\/microsoft-disclose-a-security-breach-affecting-one-of-their-own-customer-support-databases\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-bitpaylock-zaplacisz-aby-twoje-dane-nie-trafily-do-sieci\">5. <strong>BitPayLock &#8211; zap\u0142acisz, aby Twoje dane nie trafi\u0142y do sieci?<\/strong><\/h2>\n\n\n<p>Ransomware BitPyLock zmienia swoj\u0105 strategi\u0119. Odchodzi od celowania w pojedyncze stacje robocze w kierunku rozprzestrzeniania si\u0119 w sieci celem kradzie\u017cy plik\u00f3w. Odkryty na pocz\u0105tku miesi\u0105ca przez MalwareHunterTeam, prawie codziennie zyskuje nowe ofiary.<\/p>\n\n\n\n<p>Tradycyjne podej\u015bcie do lokalnego szyfrowania plik\u00f3w co prawda si\u0119 sprawdza, ale przest\u0119pcy id\u0105 krok dalej. Notatki o okupie odzwierciedlaj\u0105 ich ambitne cele. Przed zaszyfrowaniem urz\u0105dze\u0144, wykradaj\u0105 dane ofiar i gro\u017c\u0105c ich ujawnieniem argumentuj\u0105 konieczno\u015b\u0107 wniesienia op\u0142aty. W ten spos\u00f3b nie tylko wywieraj\u0105 presj\u0119, ale zwi\u0119kszaj\u0105 szanse na powodzenie z\u0142o\u015bliwej kampanii.&nbsp;<\/p>\n\n\n\n<p>Je\u017celi ten rodzaj oprogramowania ransomware trafi na urz\u0105dzenia os\u00f3b na wy\u017cszych stanowiskach du\u017cych przedsi\u0119biorstw, kt\u00f3re przetwarzaj\u0105 wra\u017cliwe informacje biznesowe, zespo\u0142y ds. bezpiecze\u0144stwa b\u0119d\u0105 musia\u0142y poradzi\u0107 sobie ze scenariuszem eksfiltracji danych. W gotowo\u015bci stan\u0105 r\u00f3wnie\u017c specjali\u015bci ds. PR i prawnicy, kt\u00f3rzy b\u0119d\u0105 musieli t\u0142umaczy\u0107 si\u0119 nie tylko z wycieku, ale i charakteru ujawnionych informacji.&nbsp;<\/p>\n\n\n\n<p>Ewolucja Bit PyLock i podobnych jemu zagro\u017ce\u0144 powinna by\u0107 sygna\u0142em dla przedsi\u0119biorstw, \u017ce czas dokona\u0107 solidnego audytu swoich zabezpiecze\u0144 i przygotowa\u0107 si\u0119 na now\u0105 er\u0119 zagro\u017ce\u0144.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.itsecurityguru.org\/2020\/01\/23\/bitpylock-ransomware-evolves-its-tactics\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-chameleon-moze-manipulowac-twoimi-lajkami-w-social-media\">6. <strong>Chameleon mo\u017ce manipulowa\u0107 Twoimi lajkami w social media<\/strong><\/h2>\n\n\n<p>Najnowszy atak Chameleon pozwala niepostrze\u017cenie zmieni\u0107 content, kt\u00f3ry polubi\u0142e\u015b lub skomentowa\u0142e\u015b w social mediach. Je\u017celi si\u0119 powiedzie, zaczniesz zastanawia\u0107 si\u0119 dlaczego polubi\u0142e\u015b konkretne zdj\u0119cie, film lub video na Facebooku, Instagramie czy Twitterze.<\/p>\n\n\n\n<p>Te najpopularniejsze media spo\u0142eczno\u015bciowe umo\u017cliwiaj\u0105 bowiem publikowanie link\u00f3w przekierowuj\u0105cych i obs\u0142uguj\u0105 aktualizacj\u0119 ich podgl\u0105du. To pozwala zmieni\u0107 spos\u00f3b wy\u015bwietlania posta bez wskazania, \u017ce zmieniono docelow\u0105 tre\u015b\u0107 linkowanego URL. Atak wykorzystuje wi\u0119c nie tyle luk\u0119 bezpiecze\u0144stwa, co raczej wad\u0119 projektow\u0105 medi\u00f3w spo\u0142eczno\u015bciowych.&nbsp;<\/p>\n\n\n\n<p>Korzystaj\u0105c z tej techniki, atakuj\u0105cy mog\u0105 na przyk\u0142ad unikn\u0105\u0107 cenzury, ukrywaj\u0105c prawdziw\u0105 tre\u015b\u0107 w momencie poddawania jej inspekcji, zdoby\u0107 kapita\u0142 spo\u0142eczny promuj\u0105c rzekomo popularne tre\u015bci zmieniaj\u0105c je p\u00f3\u017aniej na niedozwolone, czy powodowa\u0107 zak\u0142opotanie pokazuj\u0105c, \u017ce polubi\u0142e\u015b tre\u015bci, kt\u00f3rych nigdy nie widzia\u0142e\u015b na oczy. Jak to dzia\u0142a? Atak kameleona najlepiej obrazuje poni\u017cszy film:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"Chameleon Attack\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/mIalJrB58eI?start=64&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n\n\n<p>Na razie nie ma \u017cadnej niezawodnej strategii \u0142agodzenia tego ataku. Pozostaje nam zachowanie ostro\u017cno\u015bci i wstrzemi\u0119\u017aliwo\u015bci w \u201clajkowaniu\u201d post\u00f3w na Facebooku czy Instagramie, je\u017celi nie chcemy by\u0107 pos\u0105dzani o sprzyjanie niekoniecznie legalnym czy pozytywnym tre\u015bciom.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/latesthackingnews.com\/2020\/01\/22\/chameleon-attack-can-manipulate-your-likes-on-social-media\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 \u017ale zabezpieczone (lub niezabezpieczone) urz\u0105dzenia IoT, serwery i domowe routery. Czy to przepis na botnet doskona\u0142y? Je\u015bli tak, opiszemy Wam ten przypadek jako pierwsi. W tym tygodniu r\u00f3wnie\u017c: TrickBot wykrada bazy Active Directory, cyberprzekr\u0119t na ofert\u0119 pracy oraz wpadka Microsoft &#8211; wyciek\u0142o 14 lat z \u017cycia dzia\u0142u ich supportu. Dodatkowo, BitPayLock oraz atak Chameleon.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-27T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-27T08:50:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"TrickBot \\\/ Boty oddam w dobre r\u0119ce \\\/ Wyciek Microsoft\",\"datePublished\":\"2020-01-27T08:00:00+00:00\",\"dateModified\":\"2020-01-27T08:50:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/\"},\"wordCount\":1628,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/\",\"name\":\"TrickBot \\\/ Boty oddam w dobre r\u0119ce \\\/ Wyciek Microsoft - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-01-27T08:00:00+00:00\",\"dateModified\":\"2020-01-27T08:50:05+00:00\",\"description\":\"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TrickBot \\\/ Boty oddam w dobre r\u0119ce \\\/ Wyciek Microsoft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft - Xopero Blog","description":"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/","og_locale":"pl_PL","og_type":"article","og_title":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft - Xopero Blog","og_description":"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...","og_url":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-01-27T08:00:00+00:00","article_modified_time":"2020-01-27T08:50:05+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft","datePublished":"2020-01-27T08:00:00+00:00","dateModified":"2020-01-27T08:50:05+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/"},"wordCount":1628,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/","url":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/","name":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-01-27T08:00:00+00:00","dateModified":"2020-01-27T08:50:05+00:00","description":"Do sieci trafi\u0142a lista 500 tys. rekord\u00f3w, pozwalaj\u0105ca namierzy\u0107 m.in \u017ale zabezpieczone urz\u0105dzenia IoT. W tym tygodniu r\u00f3wnie\u017c TrickBot, wyciek Microsoft...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/trickbot-boty-oddam-w-dobre-rece-wyciek-microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"TrickBot \/ Boty oddam w dobre r\u0119ce \/ Wyciek Microsoft"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2132"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2132\/revisions"}],"predecessor-version":[{"id":2146,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2132\/revisions\/2146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}