{"id":2460,"date":"2020-04-14T08:47:41","date_gmt":"2020-04-14T06:47:41","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2460"},"modified":"2024-05-15T16:30:55","modified_gmt":"2024-05-15T14:30:55","slug":"dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/","title":{"rendered":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM"},"content":{"rendered":"\n<p>Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy. Swoj\u0105 drog\u0105, naprawd\u0119 imponuj\u0105cego &#8211; Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii. Przest\u0119pcy poszukuj\u0105 coraz bardziej innowacyjnych metod ataku. Dobrym tego przyk\u0142adem jest r\u00f3wnie\u017c malware Kinsing, kt\u00f3ry stanowi zagro\u017cenia dla klastr\u00f3w Docker. W tym tygodniu piszemy tak\u017ce na temat aplikacji SuperVPN, kt\u00f3rej podatno\u015b\u0107 umo\u017cliwia <a href=\"https:\/\/xopero.com\/blog\/pl\/man-in-the-middle-na-celowniku-google-wylacz-bluetooth\/\">atak Man in the Middle<\/a>. Dodatkowo: ponad 350 tys. serwer\u00f3w Microsoft Exchange posiada krytyczn\u0105 luk\u0119, nowa taktyka tw\u00f3rc\u00f3w Raccoon, a tak\u017ce najnowsze kampanie COVID-19. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-darknexus-prawdopodobnie-najpotezniejszy-botnet-w-historii\">1. <strong>Dark-Nexus, prawdopodobnie najpot\u0119\u017cniejszy botnet w historii<\/strong><\/h2>\n\n\n<p>Nowo odkryty botnet jest prawdopodobnie jedn\u0105 z najbardziej zaawansowanych platform tego typu w historii. W ci\u0105gu niespe\u0142na trzech miesi\u0119cy Dark-Nexus otrzyma\u0142 30 aktualizacji a jego tw\u00f3rcy z ka\u017cd\u0105 z nich doposa\u017cali go w nowe funkcje, poszerzaj\u0105ce ju\u017c i tak jego spore mo\u017cliwo\u015bci.<\/p>\n\n\n\n<p>Malware zainfekowa\u0142 dot\u0105d co najmniej 1372 urz\u0105dze\u0144. S\u0105 to w du\u017cej mierze nagrywarki video, kamery termiczne, a tak\u017ce domowe routery marek Dasan, Zhone, Dlink i ASUS.<\/p>\n\n\n\n<p>Bitdefender analizuj\u0105c Dark-Nexus odkry\u0142, \u017ce chocia\u017c wykorzystuje on fragmenty kodu Qbot oraz Mirai to jednak jego g\u0142\u00f3wne modu\u0142y zosta\u0142y stworzone od podstaw.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"szybkie-tempo-infekcji-darknexus\"><strong>Szybkie tempo infekcji<\/strong> Dark-Nexus<\/h6>\n\n\n<p>Botnet przejmuje urz\u0105dzenia weryfikuj\u0105c w pierwszej kolejno\u015bci czy nie zosta\u0142y one zabezpieczone jednym z popularnych hase\u0142. Dopiero w momencie, gdy to podej\u015bcie zawiedzie, szuka luk w zabezpieczeniach. Kolejna niepokoj\u0105ca w\u0142a\u015bciwo\u015b\u0107 Dark-Nexus to mo\u017cliwo\u015b\u0107 atakowaniu system\u00f3w dzia\u0142aj\u0105cych w oparciu o a\u017c 12 r\u00f3\u017cnych architektur CPU. Botnet posiada r\u00f3wnie\u017c mechanizm ukrywaj\u0105cy z\u0142o\u015bliwy ruch sieciowy pod postaci\u0105 niegro\u017anych danych wysy\u0142anych przez przegl\u0105darki internetowe. Inny r\u00f3wnie ciekawy mechanizm gwarantuje Dark-Nexus przewag\u0119 nad zagro\u017ceniami ju\u017c zainstalowanymi na urz\u0105dzeniach, kt\u00f3re znajd\u0105 si\u0119 pod jego kontrol\u0105. W jaki spos\u00f3b? Malware weryfikuje wszystkie procesy, kt\u00f3re zachodz\u0105 na urz\u0105dzeniu. Te, kt\u00f3re s\u0105 niegro\u017ane zostaj\u0105 automatycznie umieszczone na bia\u0142ej li\u015bcie. Nierozpoznane procesy otrzymuj\u0105 punkty. Je\u015bli proces otrzyma ich 100 lub wi\u0119cej zostaje automatycznie zako\u0144czony. Dark-Nexus jest r\u00f3wnie\u017c w stanie powstrzyma\u0107 restart systemu.<\/p>\n\n\n\n<p>Chcesz wi\u0119cej dowiedzie\u0107 si\u0119 jak zabezpieczy\u0107 urz\u0105dzenia IoT przed Dark-Nexus oraz innymi atakami? <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pobierz nasz raport<\/a> przedstawiaj\u0105cy najwa\u017cniejsze trendy w cyberbezpiecze\u0144stwie.\u00a0<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/04\/meet-dark_nexus-quite-possibly-the-most-potent-iot-botnet-ever\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-przestepcy-wlamuja-sie-do-klastrow-docker-po-co-aby-kopac-kryptowaluty\">2. <strong>Przest\u0119pcy w\u0142amuj\u0105 si\u0119 do klastr\u00f3w Docker. Po co? Aby kopa\u0107 kryptowaluty<\/strong><\/h2>\n\n\n<p>Firma Aqua Security wykry\u0142a dosy\u0107 nietypow\u0105 kampani\u0119, aktywn\u0105 co najmniej od grudnia 2019. Przest\u0119pcy skanuj\u0105 Internet w poszukiwaniu serwer\u00f3w Docker, kt\u00f3re posiadaj\u0105 niezabezpieczone has\u0142em porty API. Zupe\u0142nie nie chronione \u015brodowiska s\u0105 wyj\u0105tkowo \u0142atwym celem. Po przej\u0119ciu, przest\u0119pcy wdra\u017caj\u0105 na nich kryptominner &#8211;&nbsp; Kinsing.<\/p>\n\n\n\n<p>Wed\u0142ug specjalist\u00f3w od bezpiecze\u0144stwa, przest\u0119pcy dziennie podejmuj\u0105 prawie tysi\u0105c pr\u00f3b ataku na niezabezpieczone kontenery Docker. Malware zanim rozpocznie instalacj\u0119 payloads podejmuje pr\u00f3b\u0119 komunikacji z serwerami ulokowanymi gdzie\u015b we wschodniej Europie.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/114m-68dF3DKcP-8fZ3ruWpPmn4tB8PVPapuBmEafo6eWhEyQKf1R6GTVj38CTephNJGCUVt1uD6JLytLXFiVBZkk3hkWLrgPXFFi6BOaiQA954zvfj1Op2pZuGQv6mT7EvjOF-h\" alt=\"Statystyki atak\u00f3w Kinsing \" width=\"650\"\/><figcaption> \u0179r\u00f3d\u0142o: <a href=\"https:\/\/blog.aquasec.com\/threat-alert-kinsing-malware-container-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Aqua Blog<\/a> <\/figcaption><\/figure><\/div>\n\n\n\n<p>Hackerzy wykorzystuj\u0105 niezabezpieczony port Decker API do utworzenia kontenera Ubuntu. Zostaj\u0105 na nim uruchomione skrypty, kt\u00f3re maj\u0105 za zadanie wyeliminowa\u0107 konkurencj\u0119 (odinstalowa\u0107 \u201eobce\u201d zagro\u017cenia), zbiera\u0107 dane uwierzytelniaj\u0105ce SSH (aby przeprowadzi\u0107 atak na ca\u0142\u0105 sie\u0107), dezaktywowa\u0107 rozwi\u0105zania zabezpieczaj\u0105ce \u015brodowisko oraz czy\u015bci\u0107 logi &#8211; by nikt w por\u0119 nie spostrzeg\u0142, \u017ce dzieje si\u0119 co\u015b podejrzanego. Na koniec, celem przest\u0119pc\u00f3w jest w miar\u0119 mo\u017cliwo\u015bci zainfekowanie ca\u0142ej infrastruktury cloudowej.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/8ZiwJdg6zYl63nCbe5mIY5sRtnnuaSmwbAQ3U3j_dgBNDIo8vGKcaedv2Qx2e47oEooymRDtYgiFmHOtmCdtNCcx1vmlUprFpQY1SPG_NHcgIp4Owhynf2QC_mnqMGtikN2aPnhM\" alt=\"Atak malware Kinsing - od infekcji po przej\u0119cie infrastruktury cloudowej.\" width=\"650\" height=\"393\"\/><figcaption> \u0179r\u00f3d\u0142o: <a href=\"https:\/\/blog.aquasec.com\/threat-alert-kinsing-malware-container-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Aqua Blog<\/a> <\/figcaption><\/figure><\/div>\n\n\n\n<p>Malware jest przyk\u0142adem kolejnego zagro\u017cenia napisanego w j\u0119zyku Go (dlaczego przest\u0119pcy si\u0119gaj\u0105 po Golang? Dowiesz si\u0119 wi\u0119cej <a href=\"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#tekst-5\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>). Zagro\u017cenie wykorzystuje kilka bibliotek, w tym:\u00a0<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\"><strong>go-resty<\/strong>: biblioteka klienta HTTP \/ REST, wykorzystywana do komunikacji z serwerem C&amp;C,<br><strong>gopsutil<\/strong>: biblioteka wykorzystywana do monitoringu proces\u00f3w oraz samego systemu,<br><strong>osext<\/strong>: rozszerzenie dla paczki \u201eos\u201d, kt\u00f3re odpowiada za egzekucj\u0119 plik\u00f3w binarnych,<br><strong>diskv<\/strong>: biblioteka dla magazynu klucz-warto\u015b\u0107.<\/p>\n\n\n\n<p>Specjali\u015bci z Aqua doradzaj\u0105, aby firmy zweryfikowa\u0142y swoje \u015brodowiska Docker, stan ich zabezpiecze\u0144 oraz unika\u0142y udost\u0119pniania API online. Doradzaj\u0105 r\u00f3wnie\u017c aby dost\u0119p do punkt\u00f3w ko\u0144cowych administratora by\u0142 mo\u017cliwy wy\u0142\u0105cznie za po\u015brednictwem zapory lub bramy VPN.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/101122\/malware\/docker-kinsing-cryptocurrency-miner.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-vpn-na-androida-z-100-mln-pobran-umozliwial-ataki-mitm-teraz-znika-z-google-play\">3. <strong>VPN na Androida z 100 mln pobra\u0144 umo\u017cliwia\u0142 ataki MITM. Teraz znika z Google Play<\/strong><\/h2>\n\n\n<p>Google usun\u0119\u0142o z Google Play aplikacj\u0119 SuperVPN po tym jak wykryto w niej krytyczn\u0105 luk\u0119 prowadz\u0105c\u0105 do atak\u00f3w man in the middle (MITM). Program zosta\u0142 pobrany ponad 100 milion\u00f3w razy!&nbsp;<\/p>\n\n\n\n<p>Wirtualne sieci prywatne (ang. virtual private network &#8211; VPN) pozwalaj\u0105 u\u017cytkownikom tworzy\u0107 szyfrowane po\u0142\u0105czenia z serwerami online, kt\u00f3re nast\u0119pnie s\u0142u\u017c\u0105 jako ich brama do Internetu. SuperVPN to jeden z kilkudziesi\u0119ciu program\u00f3w, kt\u00f3re pe\u0142ni\u0105 t\u0119 funkcj\u0119 na urz\u0105dzeniach z Androidem.&nbsp;<\/p>\n\n\n\n<p>VPNpro, firma doradcza w zakresie produkt\u00f3w VPN ostrzeg\u0142a w lutym przed luk\u0105 w tym produkcie, kt\u00f3ra mog\u0142a prowadzi\u0107 do atak\u00f3w typu man in the middle (MITM).&nbsp;<\/p>\n\n\n\n<p>Program wysy\u0142a\u0142 zaszyfrowane dane, ale na sta\u0142e zakodowa\u0142 kod deszyfruj\u0105cy. Odszyfrowanie danych ujawnia\u0142o informacje o serwerze SuperVPN, certyfikatach i danych uwierzytelniaj\u0105cych. Nast\u0119pnie mo\u017cna by\u0142o zmieni\u0107 je na w\u0142asne.&nbsp;<\/p>\n\n\n\n<p>To oznacza, \u017ce atakuj\u0105cy mogli zmusi\u0107 SuperVPN do po\u0142\u0105czenia si\u0119 z fa\u0142szywym serwerem umo\u017cliwiaj\u0105c wgl\u0105d we wszystkie dane u\u017cytkownika. W tym has\u0142a, prywatne wiadomo\u015bci tekstowe i g\u0142osowe.&nbsp;<\/p>\n\n\n\n<p>Badacze wykryli luk\u0119 w pa\u017adzierniku 2019 roku. Bezskutecznie pr\u00f3bowali skontaktowa\u0107 si\u0119 z producentem aplikacji &#8211; SuperSoftTech. Poinformowali tak\u017ce Google, kt\u00f3remu r\u00f3wnie\u017c nie uda\u0142o si\u0119 porozumie\u0107 z deweloperem. Ostatecznie aplikacja zosta\u0142a usuni\u0119ta z Google Play Store 7 kwietnia 2020 r.&nbsp;<\/p>\n\n\n\n<p>Zalecamy korzystanie z VPN, zw\u0142aszcza w czasach pracy zdalnej, ale tylko pod warunkiem, \u017ce si\u0119gamy po sprawdzone narz\u0119dzia i programy.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/04\/09\/google-removes-android-vpn-with-critical-vulnerability-from-play-store\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-ponad-350-tys-serwerow-microsoft-exchange-z-krytyczna-luka\">4. <strong>Ponad 350 tys. serwer\u00f3w Microsoft Exchange z krytyczn\u0105 luk\u0105<\/strong><\/h2>\n\n\n<p>Ponad 80 procent serwer\u00f3w Exchange jest nadal podatnych na powa\u017cn\u0105 luk\u0119, kt\u00f3ra zosta\u0142a za\u0142atana prawie dwa miesi\u0105ce temu.&nbsp;<\/p>\n\n\n\n<p>B\u0142\u0105d CVE-2020-0688 istnieje w panelu sterowania Exchange &#8211; serwera poczty i kalendarza od Microsoft. Wada wynika z tego, \u017ce serwer nie tworzy poprawnie unikatowych kluczy w czasie instalacji otwieraj\u0105c serwery dla uwierzytelnionych atakuj\u0105cych. Ci mog\u0105 wykonywa\u0107 na nich zdalnie kod z uprawnieniami systemowymi.<\/p>\n\n\n\n<p>Badacze wykorzystali narz\u0119dzie Sonar Project do wyszukania i analizy podatnych serwer\u00f3w Exchange. Spo\u015br\u00f3d 433 464 zaobserwowanych, co najmniej 357 629 by\u0142o podatnych na atak (82,5%).&nbsp;<\/p>\n\n\n\n<p>Nieza\u0142atane serwery wykorzystywane s\u0105 przez autor\u00f3w zaawansowanych uporczywych zagro\u017ce\u0144. Rozpocz\u0119\u0142y si\u0119 pod koniec lutego i by\u0142y wymierzone w liczne organizacje. Celem by\u0142o uruchomienie polece\u0144 systemowych w celu rozpoznania, rozmieszczenia backdoor\u00f3w oraz wykonanie post-exploit\u00f3w w ramach pami\u0119ci.&nbsp;<\/p>\n\n\n\n<p>Analiza luki CVE-2020-0688 doprowadzi\u0142a do zatrwa\u017caj\u0105cych wniosk\u00f3w. Problemy z zarz\u0105dzaniem poprawkami serwer\u00f3w pocztowych Microsoft si\u0119gaj\u0105 znacznie g\u0142\u0119biej. Okaza\u0142o si\u0119, \u017ce od 2012 roku ponad 31 tys. serwer\u00f3w Exchange 2010 nie zosta\u0142o zaktualizowanych. W blisko 800 &#8211; nigdy nie zainstalowano aktualizacji.&nbsp;<\/p>\n\n\n\n<p>Zalecamy piln\u0105 aktualizacj\u0119 Microsoft Exchange. U\u017cytkownicy mog\u0105 r\u00f3wnie\u017c ustali\u0107, czy kiedykolwiek kto\u015b pr\u00f3bowa\u0142 wykorzysta\u0107 t\u0119 luk\u0119 w ich \u015brodowisku. Eksploatacja wymaga wa\u017cnego konta u\u017cytkownika Exchange. Ka\u017cde konto powi\u0105zane z tymi pr\u00f3bami nale\u017cy traktowa\u0107 jako zagro\u017cone.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/serious-exchange-flaw-still-plagues-350k-servers\/154548\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-raccoon-czyha-na-kopiach-stron-znanych-produktow-i-kradnie-dane\">5. <strong>Raccoon czyha na kopiach stron znanych produkt\u00f3w i kradnie dane!<\/strong><\/h2>\n\n\n<p>Odwiedzaj\u0105cy stron\u0119 Malwarebytes oczekuj\u0105 ciekawych ofert oprogramowania antywirusowego. Mog\u0105 natomiast przypadkowo natkn\u0105\u0107 si\u0119 na fa\u0142szyw\u0105 kopi\u0119 strony producenta i&#8230;szopa (?). A m\u00f3wi\u0105c serio &#8211; Raccoon, czyli z\u0142o\u015bliwe oprogramowanie wykradaj\u0105ce dane oraz zestaw exploit\u00f3w Fallout.&nbsp;<\/p>\n\n\n\n<p>Fa\u0142szywa strona \u201cmalwarebytes-free [.] com\u201d zarejestrowana zosta\u0142a w Rosji. Analizuj\u0105c kod \u017ar\u00f3d\u0142owy producent potwierdza, \u017ce skradziono tre\u015b\u0107 z oryginalnej strony i dodano fragment kodu JavaScript, kt\u00f3ry sprawdza, z jakiej przegl\u0105darki korzysta odwiedzaj\u0105cy. W przypadku Internet Explorer od razu nast\u0119puje przekierowanie do z\u0142o\u015bliwego adresu URL nale\u017c\u0105cego do zestawu exploit\u00f3w Fallout.&nbsp;<\/p>\n\n\n\n<p>Co wi\u0119cej, fa\u0142szywa strona reklamowana jest poprzez sie\u0107 PopCash i wy\u015bwietla si\u0119 w witrynach dla doros\u0142ych. Producent ju\u017c zg\u0142osi\u0142 sieci z\u0142o\u015bliwe reklamy.<\/p>\n\n\n\n<p>Niezale\u017cnie od tego, czy u\u017cytkownicy przybywaj\u0105 drog\u0105 organiczn\u0105, czy za po\u015brednictwem reklamy, zestaw exploit\u00f3w Fallout infekuje podatne na zagro\u017cenia komputery szkodliwym oprogramowaniem do kradzie\u017cy danych &#8211; Raccoon. Ten przeszukuje systemy w poszukiwaniu informacji takich jak dane kart kredytowych, portfeli walutowych, hase\u0142, maili, plik\u00f3w cookie, informacji o systemie i danych z popularnych przegl\u0105darek. Nast\u0119pnie wysy\u0142a je na serwer operatora.&nbsp;<\/p>\n\n\n\n<p>Wcze\u015bniej podobna sytuacja dotkn\u0119\u0142a innego dostawc\u0119 &#8211; firm\u0119 Cloudflare. By\u0107 mo\u017ce ataki na producent\u00f3w oprogramowania antywirusowego i anty-malware to czysta zemsta lub demonstracja si\u0142 atakuj\u0105cych.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug bada\u0144, Raccoon od pa\u017adziernika ubieg\u0142ego roku zainfekowa\u0142 ju\u017c setki tysi\u0119cy system\u00f3w Windows. Co w nim wyj\u0105tkowego? Dystrybuowany jest w modelu malware-as-a-service, oferuje angielskie i rosyjskie wsparcie 24h\/dob\u0119, agresywny marketing i \u0142atwo\u015b\u0107 obs\u0142ugi. Dok\u0142adnie przyjrzeli\u015bmy si\u0119 temu zagro\u017ceniu <a href=\"https:\/\/xopero.com\/blog\/pl\/kr00k-chrome-80-vs-azorult-cerberus-i-2fa\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>.\u00a0<\/p>\n\n\n\n<p><strong>Jak si\u0119 chroni\u0107?<\/strong> Pilnowa\u0107 podstawowych zasad cyber-higieny. Na bie\u017c\u0105co aktualizowa\u0107 systemy i programy oraz dwukrotnie sprawdza\u0107 to\u017csamo\u015b\u0107 ka\u017cdej witryny przed klikni\u0119ciem w reklam\u0119 lub link.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/malwarebytes-copycat-site-raccoon-stealer\/154638\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-5-sposobow-w-jakie-hackerzy-wykorzystali-panike-zwiazana-z-pandemia-covid19-w-ostatnich-siedmiu-dniach\">6. <strong>5 sposob\u00f3w w jakie hackerzy wykorzystali panik\u0119 zwi\u0105zan\u0105 z pandemi\u0105 COVID-19\u2026 w ostatnich siedmiu dniach<\/strong><\/h2>\n\n\n<p>Wi\u0119kszo\u015b\u0107 aktywnych kampanii skupia si\u0119 na strachu przed koronawirusem \u2013 podsycanym przez dezinformacj\u0119 oraz fake newsy. Zw\u0142asza te ostatnie s\u0105 szczeg\u00f3lnie gro\u017ane. Potwierdzaj\u0105 to statystyki z Wielkiej Brytanii, wedle kt\u00f3rych ju\u017c<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/half-of-uk-adults-exposed-to\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\"> po\u0142owa doros\u0142ych Brytyjczyk\u00f3w zetkn\u0119\u0142a si\u0119 w sieci nieprawdziwymi informacjami o COVID-19<\/a>.<\/p>\n\n\n\n<p><strong>Mobile malware<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/research.checkpoint.com\/2020\/covid-19-goes-mobile-coronavirus-malicious-applications-discovered\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Specjali\u015bcie z Check Point natrafili na 16 aplikacji<\/a>, kt\u00f3re \u201coferowa\u0142y\u201d informacje nt. nowych ognisk choroby\u2026 a w rzeczywisto\u015bci posiada\u0142y z\u0142o\u015bliwe oprogramowanie (adware, trojany bankowe itd.), kt\u00f3re kradnie dane u\u017cytkownik\u00f3w lub generuje przest\u0119pcom przychody z us\u0142ug o podwy\u017cszonej op\u0142acie.<\/p>\n\n\n\n<p><strong>Phishing<\/strong><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.group-ib.com\/media\/covid-phishing-campaings\/\" target=\"_blank\">Group-IB opublikowa\u0142a raport<\/a> z kt\u00f3rego wynika, \u017ce wi\u0119kszo\u015b\u0107 kampanii phishingowych zwi\u0105zanych z COVID-19 dystrybuuje AgentTesla (45%), NetWire (30%) i LokiBot (8%). Z ich pomoc\u0105 atakuj\u0105cy kradn\u0105 dane personalne, uwierzytelniaj\u0105ce oraz informacje finansowe. Microsoft wykry\u0142 <a rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.darkreading.com\/threat-intelligence\/after-adopting-covid-19-lures-sophisticated-groups-target-remote-workers\/d\/d-id\/1337523\" target=\"_blank\">masow\u0105 kampani\u0119 phishingow\u0105<\/a>, wykorzystuj\u0105c\u0105 2300 r\u00f3\u017cnych stron internetowych do\u0142\u0105czonych do wiadomo\u015bci nt. finansowej rekompensaty w zwi\u0105zku z COVID-19. Linki prowadz\u0105 do fa\u0142szywej strony logowania Office 365.<\/p>\n\n\n\n<p><strong>SMS phishing<\/strong><\/p>\n\n\n\n<p>Ameryka\u0144ska CISA (Cybersecurity and Infrastructure Security Agency) oraz brytyjskie National Cyber Security Centre (NCSC) <a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/aa20-099a\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">przestrzegaj\u0105<\/a> obywateli przed fa\u0142szywymi wiadomo\u015bciami SMS pochodz\u0105cymi od nadawc\u00f3w o nazwie \u201eCOVID\u201d oraz \u201eUKGOV\u201d. Zawieraj\u0105 one niebezpieczny link kieruj\u0105cy na jedn\u0105 z witryn phishingowych.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/efJvA33NZp7zvwJIYnPoz3s1uRCOOpECNAf47NvnzOsyt5IvGygwxCFSrqADCSvfrpgGKxgTH9dJKmah-1UxpbCfWMX11dadbZ7TZ9iEzCBvzf4AsnAUpQ1sKcgijPK5APNCZesW\" alt=\"SMS phishing\" width=\"650\"\/><figcaption> \u0179r\u00f3d\u0142o: <a href=\"https:\/\/thehackernews.com\/2020\/04\/cronavirus-hackers.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">TheHackerNews.com<\/a> <\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Niebezpieczne programy<\/strong><\/p>\n\n\n\n<p>W bardzo kr\u00f3tkim czasie wzros\u0142a liczba os\u00f3b wykonuj\u0105cych prac\u0119 zdaln\u0105. Jak \u0142atwo by\u0142o przewidzie\u0107, sta\u0142y si\u0119 one jednym w g\u0142\u00f3wnych cel\u00f3w dla grup przest\u0119pczych. <a href=\"https:\/\/www.ncsc.gov.uk\/news\/covid-19-exploited-by-cyber-actors-advisory\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Specjali\u015bci ostrzegaj\u0105<\/a> przed niebezpiecznymi programami udaj\u0105cymi popularne komunikatory i aplikacje do video-po\u0142\u0105cze\u0144 jak Zoom lub Microsoft Teams.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">&#8222;zoom-us-zoom_##########.exe&#8221;<br>&#8222;microsoft-teams_V#mu#D_##########.exe&#8221;<\/p>\n\n\n\n<p><strong>Ransomware<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2020\/Cybercriminals-targeting-critical-healthcare-institutions-with-ransomware\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Interpol przestrzega<\/a> przed atakami na szpitale oraz inne organizacje i instytucje aktywnie zaanga\u017cowane w walk\u0119 z rozprzestrzeniaj\u0105cym si\u0119 koronawirusem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy. Swoj\u0105 drog\u0105, naprawd\u0119 imponuj\u0105cego &#8211; Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii. Przest\u0119pcy poszukuj\u0105 coraz bardziej innowacyjnych metod ataku. Dobrym tego przyk\u0142adem jest r\u00f3wnie\u017c malware Kinsing, kt\u00f3ry stanowi zagro\u017cenia dla klastr\u00f3w Docker. W tym tygodniu piszemy tak\u017ce na temat aplikacji SuperVPN, kt\u00f3rej podatno\u015b\u0107 umo\u017cliwia atak Man in the Middle. Dodatkowo: ponad 350 tys. serwer\u00f3w Microsoft Exchange posiada krytyczn\u0105 luk\u0119, nowa taktyka tw\u00f3rc\u00f3w Raccoon, a tak\u017ce najnowsze kampanie COVID-19.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM<\/title>\n<meta name=\"description\" content=\"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM\" \/>\n<meta property=\"og:description\" content=\"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-14T06:47:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:30:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Dark-Nexus \\\/ Zagro\u017cony Docker \\\/ VPN wykorzystany w ataku MITM\",\"datePublished\":\"2020-04-14T06:47:41+00:00\",\"dateModified\":\"2024-05-15T14:30:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/\"},\"wordCount\":1897,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/\",\"name\":\"Dark-Nexus \\\/ Zagro\u017cony Docker \\\/ VPN wykorzystany w ataku MITM\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-04-14T06:47:41+00:00\",\"dateModified\":\"2024-05-15T14:30:55+00:00\",\"description\":\"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dark-Nexus \\\/ Zagro\u017cony Docker \\\/ VPN wykorzystany w ataku MITM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM","description":"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/","og_locale":"pl_PL","og_type":"article","og_title":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM","og_description":"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...","og_url":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-04-14T06:47:41+00:00","article_modified_time":"2024-05-15T14:30:55+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM","datePublished":"2020-04-14T06:47:41+00:00","dateModified":"2024-05-15T14:30:55+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/"},"wordCount":1897,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/","url":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/","name":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-04-14T06:47:41+00:00","dateModified":"2024-05-15T14:30:55+00:00","description":"Wszystko wskazuje na to, \u017ce Qbot oraz Mirai doczeka\u0142y si\u0119 godnego nast\u0119pcy - Dark-Nexus to najbardziej z\u0142o\u017cony botnet w historii...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Dark-Nexus \/ Zagro\u017cony Docker \/ VPN wykorzystany w ataku MITM"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2460"}],"version-history":[{"count":16,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2460\/revisions"}],"predecessor-version":[{"id":5892,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2460\/revisions\/5892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}