{"id":2564,"date":"2020-05-11T07:55:47","date_gmt":"2020-05-11T05:55:47","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2564"},"modified":"2020-05-13T11:46:00","modified_gmt":"2020-05-13T09:46:00","slug":"lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/","title":{"rendered":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych"},"content":{"rendered":"\n<p>Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransomware as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107 ca\u0142\u0105 firmow\u0105 sie\u0107 potrzebuje zaledwie kilku godzin. W tym tygodniu r\u00f3wnie\u017c piszemy nt. botnetu Kaiji oraz nowego spyware, kt\u00f3ry ukryty w aplikacji 2FA atakuje u\u017cytkownik\u00f3w macOS. Znale\u017ali\u015bmy tak\u017ce gor\u0105c\u0105 ciekawostk\u0119 [a w zasadzie przestrog\u0119] dla fan\u00f3w Tesli (i ich posiadaczy) oraz newsa, kt\u00f3ry zainteresuje fan\u00f3w Anime (ach, m\u0142odo\u015b\u0107 si\u0119 przypomina). Zaczynamy.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-lockbit-potrzebuje-zaledwie-kilku-godzin-aby-zaszyfrowac-setki-urzadzen-podpietych-do-firmowej-sieci\"><strong>1. LockBit potrzebuje zaledwie kilku godzin aby zaszyfrowa\u0107 setki urz\u0105dze\u0144 podpi\u0119tych do firmowej sieci<\/strong><\/h2>\n\n\n<p>Na rynku Ransomware-as-a-Service (RaaS) pojawi\u0142 si\u0119 w\u0142a\u015bnie nowy gracz. Na ka\u017cdej operacji tw\u00f3rcy ransomware LockBit zyskuj\u0105 zwykle 25-40% warto\u015bci okupu. Co ciekawe, w ramach czego\u015b na wz\u00f3r biznesowych program\u00f3w afiliacyjnych s\u0105 w stanie ugra\u0107 du\u017co wy\u017csze stawki \u2013 nawet 60-75%.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"lockbit-czas-to-pieniadz\">LockBit &#8211; czas to pieni\u0105dz<\/h6>\n\n\n<p>Zw\u0142aszcza gdy stawk\u0105 jest by\u0107 albo nie by\u0107&#8230; tzn. zosta\u0107 lub nie zosta\u0107 wykrytym w por\u0119. A wi\u0119c jak szybko LockBit jest w stanie szyfrowa\u0107 dane? 25 serwer\u00f3w i 225 komputer\u00f3w w oko\u0142o 3 godziny. Tak szybko. Wed\u0142ug Patricka Van Looya, specjalisty ds. cyberbezpiecze\u0144stwa w Northwave, hakerzy uzyskali dost\u0119p do sieci korporacyjnej poprzez atak brute force na konto administratora za po\u015brednictwem nieaktualnej us\u0142ugi VPN. Po uzyskaniu dost\u0119pu atakuj\u0105cy niemal natychmiast uruchomi\u0142 oprogramowanie ransomware. Oko\u0142o 1:00 rano mia\u0142o miejsce pierwsze zalogowanie, po kt\u00f3rym ransomware rozpocz\u0105\u0142 szyfrowanie danych, a oko\u0142o 4:00 atakuj\u0105cy wylogowali si\u0119 z systemu.<\/p>\n\n\n\n<p>Po uruchomieniu, opr\u00f3cz szyfrowania danych, LockBit wykonuje r\u00f3wnie\u017c \u017c\u0105dania ARP w celu wyszukania innych aktywnych host\u00f3w w ramach firmowej sieci. Nast\u0119pnie pr\u00f3buje po\u0142\u0105czy\u0107 si\u0119 z nimi za pomoc\u0105 protoko\u0142u SMB. Je\u015bli udaje si\u0119 mu nawi\u0105za\u0107 po\u0142\u0105czenie, program wysy\u0142a polecenie pobrania ransomware i uruchomienia go.<\/p>\n\n\n\n<p>Stopniowo coraz wi\u0119cej urz\u0105dze\u0144 w ramach sieci zostaje zainfekowanych, one z kolei znacz\u0105co pomagaj\u0105 przyspieszy\u0107 wdro\u017cenie ransomware na innych urz\u0105dzeniach. Szybko przeprowadzane ataki maj\u0105 najwi\u0119ksze szanse na pe\u0142ne powodzenie. Im d\u0142u\u017cej atakuj\u0105cy przemieszczaj\u0105 si\u0119 w ramach sieci, tym wi\u0119ksze szanse \u017ce zostan\u0105 w ko\u0144cu wykryci.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-self-spreads-to-quickly-encrypt-225-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-nowe-zagrozenie-botnet-kaiji-grozny-dla-urzadzen-iot-oraz-serwerow-linux\"><strong>2. Nowe zagro\u017cenie: botnet Kaiji gro\u017any dla urz\u0105dze\u0144 IoT oraz serwer\u00f3w Linux<\/strong><\/h2>\n\n\n<p>Nowe zagro\u017cenie, kt\u00f3re specjali\u015bci nazwali Kaiji, wyr\u00f3\u017cnia przede wszystkim fakt, \u017ce zosta\u0142o napisane w Go. Dlaczego jest to takie ciekawe? Obecnie wi\u0119kszo\u015b\u0107 zagro\u017ce\u0144 tworzonych pod IoT pisze si\u0119 albo w C albo w C++.<\/p>\n\n\n\n<p>Wed\u0142ug badaczy z Intezer botnet nie jest jeszcze w stanie wykorzystywa\u0107 exploit\u00f3w do infekowania podatnych urz\u0105dze\u0144. Zamiast tego Kaiji wykonuje ataki brute force na urz\u0105dzenia IoT i serwery Linux, kt\u00f3re posiadaj\u0105 niezabezpieczony port SSH. Atakuj\u0105cym zale\u017cy na przej\u0119ciu kontroli nad kontem root. Wynika to z faktu, \u017ce botnet potrzebuje dost\u0119pu root do zainfekowanych urz\u0105dze\u0144, aby manipulowa\u0107 pakietami sieciowymi w celu przeprowadzenia atak\u00f3w DDoS. Gdy Kaiji uzyska ju\u017c dost\u0119p do g\u0142\u00f3wnego konta urz\u0105dzenia, wykorzystuje to na trzy sposoby: do prowadzenia atak\u00f3w DDoS, do prowadzenia kolejnych atak\u00f3w brute force na otwarte porty SSH pozosta\u0142ych urz\u0105dze\u0144 oraz kradnie wszystkie lokalne klucze SSH i szybko rozprzestrzenia si\u0119 na urz\u0105dzenia, kt\u00f3rymi konto root zarz\u0105dza\u0142o w przesz\u0142o\u015bci.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-kaiji-malware-targets-iot-devices-via-ssh-brute-force-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-cereals-botnet-ktory-wydaje-sie-miec-tylko-jeden-cel-pobieranie-anime\"><strong>3. Cereals, botnet kt\u00f3ry wydaje si\u0119 mie\u0107 tylko jeden cel &#8211; pobieranie anime<\/strong><\/h2>\n\n\n<p>Przez prawie osiem lat haker stopniowo i niezauwa\u017cenie przejmowa\u0142 routery NVR D-Link oraz urz\u0105dzenia NAS i wci\u0105ga\u0142 je do bardzo nietypowego botneta.<\/p>\n\n\n\n<p>Cereals zosta\u0142 po raz pierwszy wypatrzony w 2012 r. Sw\u00f3j szczyt osi\u0105gn\u0105\u0142 w 2015 r., kiedy zgromadzi\u0142 ponad 10 000 bot\u00f3w. Obecnie powoli zanika. Co jest tego powodem? Podatne urz\u0105dzenia D-Link ju\u017c si\u0119 zestarza\u0142y i s\u0105 stopniowo wycofywane z eksploatacji. \u015amier\u0107 botnet\u2019a przyspieszy\u0142 r\u00f3wnie\u017c ransomware o nazwie Cr1ptT0r, kt\u00f3ry usun\u0105\u0142 Cereals z wielu system\u00f3w D-Link zim\u0105 2019 roku.<\/p>\n\n\n\n<p><strong>Ciekawostka<\/strong>. W ca\u0142ym swoim o\u015bmioletnim \u017cyciu Cereals wykorzystywa\u0142 tylko jedn\u0105 luk\u0119. Dotyczy\u0142a ona funkcji powiadamiania SMS oprogramowania wewn\u0119trznego D-Link, zasilaj\u0105cego lini\u0119 urz\u0105dze\u0144 NAS i NVR. B\u0142\u0105d umo\u017cliwia\u0142 przesy\u0142anie zniekszta\u0142conego \u017c\u0105danie HTTP do wbudowanego serwera podatnego urz\u0105dzenia i nast\u0119pnie wykonywa\u0107 polecenia z uprawnieniami administratora.<\/p>\n\n\n\n<p>Cereals utrzymywa\u0142 kilka mechanizm\u00f3w backdoor: w celu uzyskania dost\u0119pu do zainfekowanych urz\u0105dze\u0144, do przeprowadzania aktualizacji chroni\u0105cych urz\u0105dzenie przed przej\u0119ciem przez inne zagro\u017cenie, do zarz\u0105dzania zainfekowanymi botami w ramach 12 mniejszych podsieci. Co ciekawe, pomimo wykorzystywania dosy\u0107 zaawansowanych rozwi\u0105za\u0144, botnet jest najprawdopodobniej hobbystycznym projektem.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/for-8-years-a-hacker-operated-a-massive-iot-botnet-just-to-download-anime-videos\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-aplikacja-2fa-ze-spyware-od-lazarus-group-atakuje-uzytkownikow-macos\"><strong>4. Aplikacja 2FA ze spyware od Lazarus Group atakuje u\u017cytkownik\u00f3w macOS<\/strong><\/h2>\n\n\n<p>Grupa Lazarus doda\u0142a do swojego zestawu narz\u0119dzi nowy wariant trojana zdalnego dost\u0119pu (RAT), Dacls, stworzonego z my\u015bl\u0105 o u\u017cytkownikach macOS. Rozprzestrzenia si\u0119 on za po\u015brednictwem aplikacji uwierzytelniania dwusk\u0142adnikowego (2FA) o nazwie MinaOTP.&nbsp;<\/p>\n\n\n\n<p>Szkodliwy plik wykonywalny znajduje si\u0119 w katalogu \u201eContents \/ Resources \/ Base.lproj \/\u201d fa\u0142szywej aplikacji i udaje, \u017ce jest plikiem nib. Po uruchomieniu tworzy plik listy w\u0142a\u015bciwo\u015bci (.plist), kt\u00f3ry okre\u015bla aplikacj\u0119 do otworzenia po ponownym uruchomieniu. Zawarto\u015b\u0107 pliku .plist jest na sta\u0142e zakodowana w aplikacji co zapewnia trwa\u0142o\u015b\u0107 zagro\u017ceniu. Z\u0142o\u015bliwe oprogramowanie zawiera r\u00f3wnie\u017c plik konfiguracyjny szyfrowany za pomoc\u0105 AES, kt\u00f3ry udaje plik bazy danych zwi\u0105zany z Apple Store &#8211; \u201cLibrary\/Caches\/Com.apple.appstore.db.\u201d. Funkcja \u201eIntializeConfiguration\u201d inicjuje ten plik konfiguracyjny z list\u0105 zakodowanych serwer\u00f3w C2.&nbsp;<\/p>\n\n\n\n<p>Po po\u0142\u0105czeniu si\u0119 z C2 i zaktualizowaniu pliku konfiguracyjnego z\u0142o\u015bliwe oprogramowanie kradnie dane i przesy\u0142a zebrane informacje z komputera ofiary. Kody polece\u0144 s\u0105 dok\u0142adnie takie same, jak poprzednio zaobserwowana wersja systemu Linux. \u0141adowane jest r\u00f3wnie\u017c siedem modu\u0142\u00f3w, z kt\u00f3rych sze\u015b\u0107 jest tak\u017ce obecnych w wariancie Linux.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/lazarus-macos-spyware-2fa-application\/155532\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-jedne-z-bezpieczniejszych-komputerow-zhakowane-z-uzyciemzasilacza\"><strong>5. Jedne z bezpieczniejszych komputer\u00f3w zhakowane z u\u017cyciem&#8230;zasilacza<\/strong><\/h2>\n\n\n<p>Air-gapped PC\u2019s, czyli komputery fizycznie odseparowane od sieci to obecnie jedno z najbardziej bezpiecznych rozwi\u0105za\u0144 systemowych. S\u0105 to urz\u0105dzenia oddzielone od \u015bwiata sieciowego tzw. \u201cpowietrzn\u0105 \u015bluz\u0105\u201d.Okazuje si\u0119 jednak, \u017ce s\u0105 momenty, w kt\u00f3rych r\u00f3wnie\u017c je mo\u017cna z\u0142ama\u0107. Jaki\u015b czas temu wysz\u0142o na jaw, \u017ce kilka z tych sposob\u00f3w wymaga u\u017cycia jedynie g\u0142o\u015bnik\u00f3w komputera i fal d\u017awi\u0119kowych. W odpowiedzi producenci usuwaj\u0105 g\u0142o\u015bniki z wyposa\u017cenia sprz\u0119tu. W lutym tego roku og\u0142oszono, \u017ce hakerzy mog\u0105 kra\u015b\u0107 dane z tych komputer\u00f3w przy u\u017cyciu jasno\u015bci ekranu. Teraz okazuje si\u0119, \u017ce to samo mo\u017cna zrobi\u0107 poprzez ich zasilanie.<\/p>\n\n\n\n<p>Mordechai Guri, uniwersytecki badacz bezpiecze\u0144stwa z Izraela, przeprowadzi\u0142 eksperyment, kt\u00f3ry pokazuje, w jaki spos\u00f3b mo\u017cna wykorzysta\u0107 jednostki zasilaj\u0105ce (PSU) do wydobywania informacji z komputera \u201cair-gapped\u201d nie korzystaj\u0105c jednocze\u015bnie z g\u0142o\u015bnika.<\/p>\n\n\n\n<p>Malware nazwany POWER-SUPPLaY wykorzystuje zasilacz jako \u201epozapasmowy g\u0142o\u015bnik pomocniczy o ograniczonych mo\u017cliwo\u015bciach\u201d.&nbsp;<\/p>\n\n\n\n<p>Dane, kt\u00f3re mo\u017cna w ten spos\u00f3b wykra\u015b\u0107 obejmuj\u0105 pliki i informacje o naci\u015bni\u0119ciach klawiszy przesy\u0142ane z odleg\u0142o\u015bci do 1 metra oraz has\u0142a i klucze szyfruj\u0105ce, kt\u00f3re atakuj\u0105cy mo\u017ce zdoby\u0107 z u\u017cyciem urz\u0105dzenia oddalonego o pi\u0119\u0107 metr\u00f3w, np. smartfona.<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube aligncenter wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into  Speakers\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/VTTq-wBFu-o?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><figcaption>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.hackread.com\/malware-extract-data-air-gapped-pc-power-supply\/\" target=\"_blank\" rel=\"noreferrer noopener\">HackRead&nbsp;<\/a><\/figcaption><\/figure>\n\n\n\n<p>Niepokoj\u0105ce mo\u017ce by\u0107 to, \u017ce do przeprowadzenia ataku nie s\u0105 potrzebne podwy\u017cszone uprawnienia a atakuj\u0105cy nie musi fizycznie uzyska\u0107 dost\u0119pu do sprz\u0119tu. Musi znajdowa\u0107 si\u0119 jednak w maksymalnej odleg\u0142o\u015bci 6 metr\u00f3w.<\/p>\n\n\n\n<p>Je\u015bli chodzi o \u015brodki, kt\u00f3re mog\u0105 podj\u0105\u0107 osoby korzystaj\u0105ce z takich komputer\u00f3w, to np. wyznaczenie pobliskich im stref, w kt\u00f3rych nie mo\u017cna korzysta\u0107 z urz\u0105dze\u0144 elektronicznych. Mo\u017cna r\u00f3wnie\u017c zastosowa\u0107 system wykrywania w\u0142ama\u0144 hosta, kt\u00f3ry b\u0119dzie monitorowa\u0142 uruchomione procesy w celu wykrycia wszelkich anomalii. Mo\u017ce to jednak powodowa\u0107 fa\u0142szywe alarmy przy zaawansowanych, ale uzasadnionych procesach.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.hackread.com\/malware-extract-data-air-gapped-pc-power-supply\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-kupujacy-czesci-do-tesli-na-ebay-otrzymali-dostep-do-cudzych-kont-netflix-czy-spotify\"><strong>6. Kupuj\u0105cy cz\u0119\u015bci do Tesli na eBay otrzymali dost\u0119p do cudzych kont Netflix czy Spotify<\/strong><\/h2>\n\n\n<p>Wygl\u0105da na to, \u017ce Tesla zapomnia\u0142a usun\u0105\u0107 dane osobowe klient\u00f3w z wcze\u015bniej u\u017cywanego systemu audio-nawigacyjnego i sprz\u0119tu Autopilot. Odkry\u0142 to white hat hacker po tym, jak sam zakupi\u0142 cztery u\u017cywane elementy do swojego pojazdu.&nbsp;<\/p>\n\n\n\n<p>Posiadacze Tesli, w kt\u00f3rych zosta\u0142 wymieniony komputer z systemem informacyjno-rozrywkowym (np. poprzez aktualizacj\u0119 model3 FSD, modernizacj\u0119 mcu2, emcu mcu1 lub innej poprawki wymagaj\u0105cej wymiany komputera) powinni jak najszybciej zmieni\u0107 has\u0142a do kont, na kt\u00f3re logowali si\u0119 z samochodu.&nbsp;<\/p>\n\n\n\n<p>Podczas gdy normalne systemy informacyjno-rozrywkowe pojazd\u00f3w mog\u0105 przechowywa\u0107 numery telefon\u00f3w, no\u015bniki audio i adresy, komponenty Tesli umo\u017cliwiaj\u0105 r\u00f3wnie\u017c dost\u0119p do platform do streamingowych wideo i audio, takich jak Netflix i Spotify.<\/p>\n\n\n\n<p>W niekt\u00f3rych systemach badacz znalaz\u0142 pliki cookie sesji Netflix, kt\u00f3re mo\u017cna wykorzysta\u0107 do uzyskania dost\u0119pu do konta w\u0142a\u015bciciela. Inne zawiera\u0142y zapisane pliki cookie Gmaila, has\u0142a WiFi i has\u0142a Spotify w postaci zwyk\u0142ego tekstu.<\/p>\n\n\n\n<p>Centra serwisowe powinny niszczy\u0107 u\u017cywany sprz\u0119t lub przynajmniej usuwa\u0107 istniej\u0105ce dane osobowe. Tesla zosta\u0142a poinformowana o b\u0142\u0119dzie, ale nie wyda\u0142a jeszcze o\u015bwiadczenia i nie powiadomi\u0142a klient\u00f3w, kt\u00f3rych mog\u0142o to dotyczy\u0107.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/hotforsecurity.bitdefender.com\/blog\/tesla-data-leak-pre-owned-vehicle-infotainment-components-store-owners-personal-details-and-passwords-23177.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransomware as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107 ca\u0142\u0105 firmow\u0105 sie\u0107 potrzebuje zaledwie kilku godzin. W tym tygodniu r\u00f3wnie\u017c piszemy nt. botnetu Kaiji oraz nowego spyware, kt\u00f3ry ukryty w aplikacji 2FA atakuje u\u017cytkownik\u00f3w macOS. Znale\u017ali\u015bmy tak\u017ce gor\u0105c\u0105 ciekawostk\u0119 [a w zasadzie przestrog\u0119] dla fan\u00f3w Tesli (i ich posiadaczy) oraz newsa, kt\u00f3ry zainteresuje fan\u00f3w Anime (ach, m\u0142odo\u015b\u0107 si\u0119 przypomina). Zaczynamy.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-11T05:55:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-13T09:46:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"LockBit \\\/ Kaiji \\\/ 2FA ze spyware \\\/ cz\u0119\u015bci do Tesli z mas\u0105 danych\",\"datePublished\":\"2020-05-11T05:55:47+00:00\",\"dateModified\":\"2020-05-13T09:46:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/\"},\"wordCount\":1596,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/\",\"name\":\"LockBit \\\/ Kaiji \\\/ 2FA ze spyware \\\/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-05-11T05:55:47+00:00\",\"dateModified\":\"2020-05-13T09:46:00+00:00\",\"description\":\"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LockBit \\\/ Kaiji \\\/ 2FA ze spyware \\\/ cz\u0119\u015bci do Tesli z mas\u0105 danych\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog","description":"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/","og_locale":"pl_PL","og_type":"article","og_title":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog","og_description":"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...","og_url":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-05-11T05:55:47+00:00","article_modified_time":"2020-05-13T09:46:00+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych","datePublished":"2020-05-11T05:55:47+00:00","dateModified":"2020-05-13T09:46:00+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/"},"wordCount":1596,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/","url":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/","name":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-05-11T05:55:47+00:00","dateModified":"2020-05-13T09:46:00+00:00","description":"Na rynku cyberzagro\u017ce\u0144 pojawi\u0142 si\u0119 nowy gracz. LockBit jest oferowany w modelu RaaS (Ransowmare as a Service) i jest wyj\u0105tkowo szybki. Aby zaszyfrowa\u0107...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/lockbit-kaiji-2fa-ze-spyware-czesci-do-tesli-z-masa-danych\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"LockBit \/ Kaiji \/ 2FA ze spyware \/ cz\u0119\u015bci do Tesli z mas\u0105 danych"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2564"}],"version-history":[{"count":13,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2564\/revisions"}],"predecessor-version":[{"id":2590,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2564\/revisions\/2590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}