{"id":2638,"date":"2020-06-01T08:00:00","date_gmt":"2020-06-01T06:00:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2638"},"modified":"2024-05-15T17:29:10","modified_gmt":"2024-05-15T15:29:10","slug":"strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/","title":{"rendered":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim"},"content":{"rendered":"\n<p>Trzy najwi\u0119ksze cyberzagro\u017cenia ostatniego tygodnia pokazuj\u0105, \u017ce atakuj\u0105cy opanowali do perfekcji sprawne adaptowanie si\u0119 do nowych warunk\u00f3w. Interface webowy Gmaila s\u0142u\u017cy przest\u0119pcom do komunikacji command and control. Microsoft przestrzega u\u017cytkownik\u00f3w przed tzw, human-operated ransomware attacks. Ale dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHogg 2.0 &#8211; znacznie gro\u017aniejszego, poniewa\u017c na du\u017co wi\u0119ksz\u0105 skal\u0119. &nbsp;<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-strandhogg-20-nowa-podatnosc-naraza-na-atak-ponad-1-mld-urzadzen-z-androidem\"><strong>1. StrandHogg 2.0 \u2013 nowa podatno\u015b\u0107 nara\u017ca na atak ponad 1 mld urz\u0105dze\u0144 z Androidem<\/strong><\/h2>\n\n\n<p>Nowo wykryta podatno\u015b\u0107 &#8211; oznaczona jako CVE-2020-0096 &#8211; umo\u017cliwia atakuj\u0105cym przeprowadzenie ataku Strandhogg 2.0 na du\u017co wi\u0119ksz\u0105 skal\u0119.<\/p>\n\n\n\n<p><strong>Czym w\u0142a\u015bciwie jest StrandHogg?<\/strong> O pierwotnej wersji tego ataku przeczytacie wi\u0119cej <a href=\"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>. Nowa podatno\u015b\u0107 dotyczy tej cz\u0119\u015bci systemu Android, kt\u00f3ra odpowiada za wielozadaniowo\u015b\u0107. Je\u015bli niebezpieczne aplikacja znajdzie si\u0119 ju\u017c na urz\u0105dzeniu jest w stanie podszywa\u0107 si\u0119 pod inne i w ten spos\u00f3b przechwytywa\u0107 dane oraz zdobywa\u0107 wszystkie konieczne uprawnienia, aby atakuj\u0105cy m\u00f3g\u0142 przej\u0105\u0107 kontrol\u0119 nad urz\u0105dzeniem. Taka aplikacja jest w stanie m.in. szpiegowa\u0107 u\u017cytkownika, uzyskuj\u0105c dost\u0119p do kamery i mikrofonu, zdoby\u0107 informacje o lokalizacji urz\u0105dzenia, sczytywa\u0107 SMS-y, przechwytywa\u0107 dane logowania (w tym kody 2FA dostarczane za pomoc\u0105 SMS\u00f3w), uzyska\u0107 dost\u0119p do zdj\u0119\u0107, film\u00f3w, kontakt\u00f3w i historii po\u0142\u0105cze\u0144. Do tego jest r\u00f3wnie\u017c w stanie samodzielnie wykonywa\u0107 po\u0142\u0105czenia oraz nagrywa\u0107 rozmowy ofiary.<\/p>\n\n\n\n<p><strong>Nowa generacja? <\/strong>B\u0142\u0105d na kt\u00f3rym bazuje StrandHogg 2.0 prowadzi do podwy\u017cszenia poziomu uprawnie\u0144. Dzi\u0119ki temu hacker jest w stanie uzyska\u0107 dost\u0119p do prawie wszystkich aplikacji zainstalowanych na urz\u0105dzeniu. O ile StrandHogg 1.0 m\u00f3g\u0142 by\u0107 wykorzystany do pojedynczych atak\u00f3w, to ju\u017c StrandHogg 2.0 pozwala atakuj\u0105cemu jednocze\u015bnie atakowa\u0107 prawie ka\u017cd\u0105 aplikacj\u0119 na urz\u0105dzeniu.<\/p>\n\n\n\n<p>Atak rozpoczyna si\u0119 w momencie, kiedy ofiara kliknie ikon\u0119 <em>legalnej<\/em> aplikacji. Zamiast jednak wybranej aplikacji tak naprawd\u0119 uruchamia si\u0119 z\u0142o\u015bliwa aplikacja, kt\u00f3ra si\u0119 pod ni\u0105 tylko podszywa. W momencie, gdy ofiara nada jej ju\u017c odpowiednie uprawnienia zostaje ona przekierowana do w\u0142a\u015bciwej aplikacji. Dysponuj\u0105c ju\u017c takim poziomem dost\u0119pu, atakuj\u0105cy mo\u017ce bez problemu wykrada\u0107 interesuj\u0105ce go dane z urz\u0105dzenia.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"StrandHogg 2.0 - The \u2018evil twin\u2019 - Proof of Concept video\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/DPsNiQDB7Uw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Czy mo\u017cna w jaki\u015b spos\u00f3b za\u0142ata\u0107 podatno\u015b\u0107? <\/strong>Specjali\u015bci, kt\u00f3rzy wykryli nowe zagro\u017cenie nie zaobserwowali jeszcze atak\u00f3w wykorzystuj\u0105cych StrandHogg 2.0. Google jednak ju\u017c w kwietniu przygotowa\u0142 odpowiedni\u0105 \u0142atk\u0119 bezpiecze\u0144stwa, kt\u00f3ra trafi\u0142a do producent\u00f3w urz\u0105dze\u0144 mobilnych. W ci\u0105gu kolejnych tygodni posiadacze telefon\u00f3w i tablet\u00f3w z systemem Android w wersji 8.0, 8.1 i 9.0 otrzymaj\u0105 odpowiedni\u0105 aktualizacj\u0119. Android 10 jest bezpieczny.<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/103801\/hacking\/strandhogg-2-0-android-flaw.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-microsoft-ostrzega-firmy-na-calym-swiecie-przed-ransomware-ponyfinalnbsp\"><strong>2. Microsoft ostrzega firmy na ca\u0142ym \u015bwiecie przed ransomware PonyFinal <\/strong><\/h2>\n\n\n<p>Microsoft ostrzega organizacje na ca\u0142ym \u015bwiecie, aby wdro\u017cy\u0142y zabezpieczenia przed nowym oprogramowaniem ransomware. PonyFinal jest na wolno\u015bci ju\u017c od dw\u00f3ch miesi\u0119cy. To oprogramowanie oparte na Javie, kt\u00f3re jest wdra\u017cane w atakach obs\u0142ugiwanych przez ludzi. Oznacza to, \u017ce hakerzy naruszaj\u0105 sieci korporacyjne, a nast\u0119pnie sami wdra\u017caj\u0105 z\u0142o\u015bliwe oprogramowanie. Proces dystrybucji pomija wi\u0119c znane nam kana\u0142y spamu, phishingu czy wykorzystania exploit\u00f3w.&nbsp;<\/p>\n\n\n\n<p><strong>Jak dzia\u0142a? <\/strong>Punktem w\u0142amania jest zazwyczaj konto na serwerze zarz\u0105dzania systemami firmy, kt\u00f3ry atakuj\u0105cy \u0142ami\u0105 za pomoc\u0105 atak\u00f3w brute-force, odgaduj\u0105c s\u0142abe has\u0142a. Po przedostaniu si\u0119 do \u015brodka korzystaj\u0105 ze skryptu Visual Basic, kt\u00f3ry uruchamia odwrotn\u0105 pow\u0142ok\u0119 PowerShell, a nast\u0119pnie kopiuje i kradnie dane. Jednocze\u015bnie wdra\u017caj\u0105 zdalny system manipulatora, kt\u00f3ry pozwala im omin\u0105\u0107 rejestr zdarze\u0144. Kiedy ju\u017c atakuj\u0105cy opanuj\u0105 sie\u0107 docelow\u0105, rozprzestrzeniaj\u0105 si\u0119 na inne systemy lokalne i ostatecznie infekuj\u0105 je PonyFinal.&nbsp;<\/p>\n\n\n\n<p>W wi\u0119kszo\u015bci przypadk\u00f3w hakerzy celuj\u0105 w stacje robocze z zainstalowanym Java Runtime Environment (JRE), gdy\u017c sam PonyFinal jest napisany w Javie. Microsoft twierdzi jednak, \u017ce odnotowa\u0142 przypadki, w kt\u00f3rych hakerzy sami instalowali \u015brodowisko JRE w infekowanych systemach.&nbsp;<\/p>\n\n\n\n<p>Wreszcie, PonyFinal szyfruje pliki, zmienia ich nazwy (dodaj\u0105c rozszerzenie \u201e.enc\u201d) i generuje notatk\u0119 okupu \u201eREADME_files.txt\u201d w ka\u017cdym folderze zawieraj\u0105cym zaszyfrowane pliki. W jednej z odnotowanych notatek wysoko\u015b\u0107 kwoty okupu si\u0119gn\u0119\u0142a&#8230; 300 BTC, co odpowiada 2,8 mln USD! Na ten moment nie ma jeszcze oficjalnego oprogramowania deszyfruj\u0105cego.&nbsp;<\/p>\n\n\n\n<p>Niestety, PonyFinal jest jednym z kilku program\u00f3w ransomware, kt\u00f3re zosta\u0142y wykorzystane w atakach targetowanych w plac\u00f3wki medyczne podczas pandemii COVID-19.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/microsoft-warns-about-attacks-with-the-ponyfinal-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-comrat-wykorzystuje-gmail-web-interface-do-komunikacji-campc\"><strong>3. ComRAT wykorzystuje Gmail Web Interface do komunikacji C&amp;C<\/strong><\/h2>\n\n\n<p>ComRAT jest backdoorem wi\u0105zanym przez specjalist\u00f3w od bezpiecze\u0144stwa z rosyjsk\u0105 grup\u0105 przest\u0119pcz\u0105 o nazwie Turla. Jego naj\u015bwie\u017csza wersja posiada nowe niepokoj\u0105ce funkcje. Jedna z nich pozwala z\u0142o\u015bliwemu oprogramowaniu na otrzymywanie polece\u0144 i eksfiltracj\u0119 danych za po\u015brednictwem webowego interfejsu u\u017cytkownika Gmail. Warto wspomnie\u0107, \u017ce z\u0142o\u015bliwe oprogramowanie nie wysy\u0142a \u017c\u0105da\u0144 HTTP, czy DNS do \u017cadnej podejrzanej domeny. Widoczny jest wy\u0142\u0105cznie ruch do i z mail.google.com.<\/p>\n\n\n\n<p>W sytuacji, gdy nie s\u0105 wysy\u0142ane \u017cadne podejrzane \u017c\u0105dania znacznie trudniej wykry\u0107 oraz zablokowa\u0107 taki atak. Szczeg\u00f3lnie, gdy atakowana organizacja na co dzie\u0144 korzysta z rozwi\u0105za\u0144 Google\u2019a. W jaki spos\u00f3b ComRAT \u0142\u0105czy si\u0119 z Gmailem? Okaza\u0142o si\u0119, \u017ce ta wersja backdoora korzysta ze specjalnie przygotowanych plik\u00f3w cookie zapisanych w swojej konfiguracji. To w\u0142a\u015bnie z ich pomoc\u0105 nawi\u0105zuje po\u0142\u0105czenie z interface\u2019m skrzynki Gmail. Kiedy backdoor jest ju\u017c spi\u0119ty z us\u0142ug\u0105 mo\u017ce sprawdza\u0107 skrzynk\u0119 odbiorc\u0105 oraz pobiera\u0107 za\u0142\u0105czniki, kt\u00f3re zawieraj\u0105 zaszyfrowane polecenia.<\/p>\n\n\n\n<p>Zdaniem Matthieu Faou z firmy ESET &#8221; ComRAT jest dobrym przyk\u0142adem z\u0142o\u017conego z\u0142o\u015bliwego oprogramowania, kt\u00f3re zostaje wpuszczane na zhackowan\u0105 infrastruktur\u0119 aby szpiegowa\u0107 i dzia\u0142a\u0107 w ukryciu przez bardzo d\u0142ugi okres czasu.\u201d<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/vulnerabilities---threats\/turla-backdoor-adds-gmail-web-interface-for-command-and-control\/d\/d-id\/1337913\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-national-security-agency-ostrzega-przed-wykorzystaniem-luki-w-exim\"><strong>4. National Security Agency ostrzega przed wykorzystaniem luki w Exim<\/strong><\/h2>\n\n\n<p>Nie ka\u017cdego dnia ameryka\u0144ska Agencja Bezpiecze\u0144stwa Krajowego (National Security Agency, NSA) ostrzega przed atakami. Tym razem jednak wzi\u0119\u0142a pod lup\u0119 haker\u00f3w z wywiadu wojskowego Kremla, kt\u00f3rzy atakuj\u0105 systemy podatne na luk\u0119 zdalnego wykonania kodu (CVE-2019-10149) w popularnej us\u0142udze Exim MTA (message transfer agent). Odpowiada ona za przesy\u0142k\u0119 maili pomi\u0119dzy serwerami. Co ciekawe, \u0142atka zosta\u0142a wydana&#8230;rok temu! Ty ju\u017c dawno jeste\u015b po aktualizacji, prawda?&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug NSA rosyjscy hakerzy nale\u017c\u0105cy do G\u0142\u00f3wnego Zarz\u0105du Wywiadowczego (GRU) wykorzystuj\u0105 t\u0119 nieza\u0142atan\u0105 luk\u0119 w celu dodania uprzywilejowanych u\u017cytkownik\u00f3w, wy\u0142\u0105czenia ustawie\u0144 bezpiecze\u0144stwa sieci, wykonania dodatkowych skrypt\u00f3w i dalszej eksploatacji sieci. W efekcie, b\u0142\u0119dna weryfikacja poprawno\u015bci adresu odbiorcy w funkcji Exim&#8217;s deliver_message() w \/src\/deliver.c pozwala atakuj\u0105cym wstrzykn\u0105\u0107 i wykona\u0107 polecenia shell, kt\u00f3re pobieraj\u0105 i uruchamiaj\u0105 kolejny skrypt w celu przej\u0119cia serwera.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c serwer poczty Exim jest szeroko stosowany na milionach serwer\u00f3w Linux i Unix, b\u0142\u0119dy w MTA stanowi\u0105 atrakcyjny cel dla haker\u00f3w wszystkich narod\u00f3w. NSA nie powiedzia\u0142o, kto dok\u0142adnie by\u0142 celem ataku. Mo\u017cna jednak domniema\u0107, \u017ce rosyjskie s\u0142u\u017cby wojskowe mog\u0105 interesowa\u0107 si\u0119 zagranicznymi agencjami rz\u0105dowymi i podmiotami z kluczowych ga\u0142\u0119zi przemys\u0142u.<\/p>\n\n\n\n<p><strong>Jak si\u0119 chroni\u0107?<\/strong> Zaktualizowa\u0107 Exim do wersji 4.93 lub nowszej pobieraj\u0105c j\u0105 z oficjalnej strony lub u\u017cy\u0107 managera pakiet\u00f3w dystrybucji Linuxa.&nbsp;<\/p>\n\n\n\n<p>Administratorzy powinni r\u00f3wnie\u017c uwa\u017cnie obserwowa\u0107 swoje serwery i upewni\u0107 si\u0119, \u017ce nie dosz\u0142o do \u017cadnych podejrzanych dzia\u0142a\u0144, jak np. dodania nowych kont czy zmiany ustawie\u0144 zabezpiecze\u0144.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.theregister.co.uk\/2020\/05\/29\/nsa_warns_of_gru\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-korzystasz-z-discord-anarchygrabber-otrzymal-wlasnie-aktualizacje-i-jest-jeszcze-grozniejszy\"><strong>5. Korzystasz z Discord? AnarchyGrabber otrzyma\u0142 w\u0142a\u015bnie aktualizacj\u0119 i jest jeszcze gro\u017aniejszy<\/strong><\/h2>\n\n\n<p>Discord to popularny komunikator, kt\u00f3ry zosta\u0142 stworzony z my\u015bl\u0105 o graczach. Obecnie korzysta z niego ponad 200 milion\u00f3w u\u017cytkownik\u00f3w. Od jakiego\u015b czasu jest on na celowniku przest\u0119pc\u00f3w (wi\u0119cej przeczytasz <a href=\"https:\/\/xopero.com\/blog\/pl\/ms-sql-server-backdoor-discord-moze-krasc-dane-nordvpn-kulisy\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>). Trojan AnarchyGrabber otrzyma\u0142 now\u0105 aktualizacj\u0119 i jest teraz w stanie wykrada\u0107 has\u0142a, tokeny, wy\u0142\u0105cza\u0107 2FA oraz rozprzestrzenia\u0107 malware w ramach sieci kontakt\u00f3w ofiary.<\/p>\n\n\n\n<p><strong>Kilka s\u0142\u00f3w nt. AnarchyGrapper<\/strong>. Jest to popularny trojan, rozprzestrzeniany za darmo na forach hackerskich. Przest\u0119pcy przemycaj\u0105 trojana na Discord udaj\u0105c, \u017ce jest to tzw. game cheat lub narz\u0119dzie do hackowania.<\/p>\n\n\n\n<p><strong>Nowe szaty kr\u00f3la.<\/strong> AnarchyGrabber3 zadebiutowa\u0142 niespe\u0142na tydzie\u0144 temu. Nowy wariant jest w stanie dodatkowo wykrada\u0107 has\u0142a plain text oraz zara\u017ca\u0107 kolejnych u\u017cytkownik\u00f3w komunikatora. Dysponuj\u0105c danymi uwierzytelniaj\u0105cymi ofiary przest\u0119pcy s\u0105 w stanie przej\u0105\u0107 kontrol\u0119 nad jej kontem.<\/p>\n\n\n\n<p>Aby AnarchyGrabber3 by\u0142 w stanie \u0142adowa\u0107 dodatkowe skrypty JS musi najpierw zmodyfikowa\u0107 plik %AppData%\\Discord\\[wersja]\\modules\\discord_desktop_core\\index.js klienta Discord. W nast\u0119pnym kroku zostaje za\u0142adowany kolejny z\u0142o\u015bliwy plik JS &#8211; discordmod.js. Ma on za zadanie wylogowa\u0107 u\u017cytkownika z Discord i zmusi\u0107 go do podania danych uwierzytelniaj\u0105cych do konta. Kiedy atakuj\u0105cy maj\u0105 ju\u017c pe\u0142ny dost\u0119p ]wy\u0142\u0105czaj\u0105 uwierzytelnianie dwusk\u0142adnikowe, a nast\u0119pnie korzystaj\u0105c z Discord webhook przesy\u0142aj\u0105 na swoje serwery adres email u\u017cytkownika, login, tokeny, has\u0142o plain text oraz adres IP. Na koniec infekuj\u0105 kontakty ofiary \u2013 rozsy\u0142ana wiadomo\u015b\u0107 posiada zaszyty malware.<\/p>\n\n\n\n<p>To co czyni AnarchyGrabber3 wyj\u0105tkowo niebezpiecznym i efektywnym jest fakt, \u017ce wi\u0119kszo\u015b\u0107 ofiar nie ma poj\u0119cia \u017ce zosta\u0142a zainfekowana. W tle nie zachodz\u0105 \u017cadne niebezpieczne procesy, antywirus nie ma wi\u0119c wi\u0119kszej szansy na wykrycie zagro\u017cenia.<\/p>\n\n\n\n<p><strong>Jak sprawdzi\u0107, czy Tw\u00f3j klient Discord zosta\u0142 zainfekowany?<\/strong> Otw\u00f3rz w edytorze tekstowym plik %AppData%\\Discord\\[wersja]\\modules\\discord_desktop_core\\index.js i zweryfikuj, czy nie zasz\u0142y w nim jakie\u015b zmiany. Plik powinien posiada\u0107 wy\u0142\u0105cznie jedn\u0105 linijk\u0119 kodu:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">module.exports = require(&#8217;.\/core.asar&#8217;);<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-client-turned-into-a-password-stealer-by-updated-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-500-mln-danych-z-facebooka-na-sprzedaz-w-tym-32-mln-z-polski\"><strong>6. 500 mln danych z Facebooka na sprzeda\u017c. W tym 3,2 mln z Polski<\/strong><\/h2>\n\n\n<p>Na dark webie pojawi\u0142a si\u0119 oferta sprzeda\u017cy 500 milion\u00f3w danych u\u017cytkownik\u00f3w Facebooka z 82 kraj\u00f3w, kt\u00f3re skradziony zosta\u0142y mi\u0119dzy listopadem 2019 a majem 2020. W\u015br\u00f3d nich jest 3,2 mln rekord\u00f3w z Polski\u2026<\/p>\n\n\n\n<p>Skarbnica danych, kt\u00f3r\u0105 haker oferuje od 15 maja 2020 roku zawiera takie informacje jak: imiona i nazwiska, p\u0142e\u0107, lokalizacja, nazwa miasta, aktualna praca, stan cywilny, numery telefon\u00f3w, adresy e-mail, linki do kont na Facebooku.&nbsp;<\/p>\n\n\n\n<p><strong>Ile kosztuj\u0105 dane? <\/strong>Za 100 tys. rekord\u00f3w trzeba zap\u0142aci\u0107 450 dolar\u00f3w. Oferta specjalna &#8211; im wi\u0119cej kupujesz, tym mniej p\u0142acisz &#8211; koszt ca\u0142ej bazy to 30 tys. USD.&nbsp;<\/p>\n\n\n\n<p>Przyk\u0142adowe dane widoczne w witrynie Hackread.com sugeruj\u0105, \u017ce baza danych zosta\u0142a skradziona z b\u0142\u0119dnie skonfigurowanej bazy danych lub kupiona od zewn\u0119trznej firmy marketingowej. Taki podmiot mo\u017ce wykorzystywa\u0107 tzw. data scrapping &#8211; do\u015b\u0107 powszechn\u0105 praktyk\u0119 wydobywania danych osobowych z medi\u00f3w spo\u0142eczno\u015bciowych. Facebook umo\u017cliwia bowiem u\u017cytkownikom dost\u0119p do r\u00f3\u017cnych zewn\u0119trznych stron internetowych przy u\u017cyciu danych logowania do konta na Facebooku.&nbsp;<\/p>\n\n\n\n<p>Ofiary wycieku mog\u0105 by\u0107 teraz nara\u017ceni na phishing, smishing (phishing SMS) oraz kradzie\u017c to\u017csamo\u015bci z wykorzystaniem publicznie dost\u0119pnych zdj\u0119\u0107 w swoich profilach. Je\u017celi jeste\u015b u\u017cytkownikiem Facebooka zmie\u0144 ustawienia wy\u015bwietlania konta tylko dla znajomych i zwracaj uwag\u0119 na podejrzane wiadomo\u015bci e-mail czy SMS.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.hackread.com\/hacker-selling-500-million-facebook-user-data\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trzy najwi\u0119ksze cyberzagro\u017cenia ostatniego tygodnia pokazuj\u0105, \u017ce atakuj\u0105cy opanowali do perfekcji sprawne adaptowanie si\u0119 do nowych warunk\u00f3w. Interface webowy Gmaila s\u0142u\u017cy przest\u0119pcom do komunikacji command and control. Microsoft przestrzega u\u017cytkownik\u00f3w przed tzw, human-operated ransomware attacks. Ale dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHogg 2.0 &#8211; znacznie gro\u017aniejszego, poniewa\u017c na du\u017co wi\u0119ksz\u0105 skal\u0119. &nbsp;<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-01T06:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:29:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"StrandHogg 2.0 \\\/ PonyFinal \\\/ ComRAT \\\/ NSA przestrzega przed luk\u0105 Exim\",\"datePublished\":\"2020-06-01T06:00:00+00:00\",\"dateModified\":\"2024-05-15T15:29:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/\"},\"wordCount\":1869,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/\",\"name\":\"StrandHogg 2.0 \\\/ PonyFinal \\\/ ComRAT \\\/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-06-01T06:00:00+00:00\",\"dateModified\":\"2024-05-15T15:29:10+00:00\",\"description\":\"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"StrandHogg 2.0 \\\/ PonyFinal \\\/ ComRAT \\\/ NSA przestrzega przed luk\u0105 Exim\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog","description":"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/","og_locale":"pl_PL","og_type":"article","og_title":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog","og_description":"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...","og_url":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-06-01T06:00:00+00:00","article_modified_time":"2024-05-15T15:29:10+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim","datePublished":"2020-06-01T06:00:00+00:00","dateModified":"2024-05-15T15:29:10+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/"},"wordCount":1869,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/","url":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/","name":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-06-01T06:00:00+00:00","dateModified":"2024-05-15T15:29:10+00:00","description":"Dzisiejsze zestawienie otwiera nowo odkryta wada w systemie Android, kt\u00f3ra pozwala na przeprowadzenie rozszerzonego ataku StrandHoog 2.0 \u2013 znacznie...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/strandhogg-2-0-ponyfinal-comrat-nsa-przestrzega-przed-luka-exim\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"StrandHogg 2.0 \/ PonyFinal \/ ComRAT \/ NSA przestrzega przed luk\u0105 Exim"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2638"}],"version-history":[{"count":13,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2638\/revisions"}],"predecessor-version":[{"id":5977,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2638\/revisions\/5977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}