{"id":2812,"date":"2020-06-29T08:13:59","date_gmt":"2020-06-29T06:13:59","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2812"},"modified":"2023-08-16T15:08:19","modified_gmt":"2023-08-16T13:08:19","slug":"glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/","title":{"rendered":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer"},"content":{"rendered":"\n<p>Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2018 roku. Dzi\u015b po ponad 2 latach, z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. Dlaczego? To nie tylko malware &#8211; to tak\u017ce rootkit, security suppressor, wirus, narz\u0119dzie do przeprowadzania atak\u00f3w na router, browser stealer oraz cryptojacker.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-glupteba-zagrozenie-ktore-wykorzystuje-kazda-znana-ci-sztuczke\">1. <strong>Glupteba, zagro\u017cenie kt\u00f3re wykorzystuje ka\u017cd\u0105 znan\u0105 Ci sztuczk\u0119<\/strong><\/h2>\n\n\n<p>Glupteba to malware, kt\u00f3ry umo\u017cliwia prost\u0105 dystrybucj\u0119 innego z\u0142o\u015bliwego oprogramowania. Jednak na tym nie koniec. Wykorzystuje ono r\u00f3wnie\u017c blockchain Bitcoina jako kana\u0142 komunikacji za pomoc\u0105 kt\u00f3rego otrzymuje informacje o aktualizacjach w konfiguracji. Bardzo sprytne.<\/p>\n\n\n\n<p>Glupteba to typ zagro\u017cenia, kt\u00f3ry jest lepiej znany pod nazw\u0105 zombie lub bot (robot programowy). Backdoor zapewnia przest\u0119pcom pe\u0142ny dost\u0119p do zainfekowanego komputera dzia\u0142aj\u0105cego pod systemem Windows. Oczywi\u015bcie staje si\u0119 on r\u00f3wnie\u017c kolejnym z ogniw szybko\/sprawnie rozwijanego botneta.<\/p>\n\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 kilka interesuj\u0105cych metod, dzi\u0119ki kt\u00f3rym Glupteba pozostaje niezauwa\u017cona. Malware jest dystrybuowany za po\u015brednictwem pirackiego oprogramowania. Przest\u0119pcy wykorzystuj\u0105 g\u0142\u00f3wnie scrackowane wersje popularnych aplikacji, jednak badacze natrafili r\u00f3wnie\u017c na spreparowane instalatory gier wideo.<\/p>\n\n\n\n<p>W jaki spos\u00f3b przest\u0119pcy unikaj\u0105 wykrycia przez programy antywirusowe? Szkodliwe oprogramowanie jest stopniowo wpuszczane\/wstrzykiwane do wn\u0119trza. Malware wykorzystuje r\u00f3wnie\u017c podatno\u015b\u0107 EternalBlue \u2013 z jej pomoc\u0105 du\u017co sprawniej rozprzestrzeniaj\u0105 si\u0119 po firmowej sieci.<\/p>\n\n\n\n<p>Glupteba wykorzystuje kilka exploit\u00f3w do eskalacji uprawnie\u0144. W ten spos\u00f3b zostaj\u0105 zainstalowane sterowniki kernela, kt\u00f3re bot u\u017cywa jako rootkit. Za ich spraw\u0105 malware znacznie obni\u017ca \/ os\u0142abia stan zabezpiecze\u0144 na zainfekowanym ho\u015bcie. Rootkit sprawia, \u017ce <strong>\u200b\u200bzachowanie<\/strong> systemu plik\u00f3w jest niewidoczne dla u\u017cytkownika komputera, zabezpiecza tak\u017ce pliki kt\u00f3re Glupteba przechowuje w katalogu aplikacji. Dodatkowo specjalny proces (watcher process) monitoruje rootkita oraz inne komponenty w poszukiwaniu oznak awarii lub b\u0142\u0119d\u00f3w. Je\u015bli na nie natrafi mo\u017ce albo ponownie uruchomi\u0107 sterownik rootkita albo zrestartowa\u0107 wadliwy komponent. Atakuj\u0105cy starannie ukryli r\u00f3wnie\u017c komunikacj\u0119 z serwerami C&amp;C. Wykorzystali do tego blockchain &#8211; informacje s\u0105 wysy\u0142ane jako zaszyfrowane dane powi\u0105zane z transakcjami w ramach \u0142a\u0144cucha Bitcoin.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/produkty\/xopero-backup-restore\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png\" alt=\"Zabezpieczenie danych w trzech krokach - przetestuj Xopero Backup&amp;Restore\" class=\"wp-image-2703\" width=\"400\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png 580w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner-300x207.png 300w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/a><\/figure><\/div>\n\n\n\n<p><strong>Ciekawostka.<\/strong> Fakt, \u017ce operatorzy Glupteba regularnie naprawiaj\u0105 b\u0142\u0119dy i \u0142ataj\u0105 \u201epodatno\u015bci\u201d, wskazuje na to, \u017ce mamy do czynienia z tzw. malware-delivery-as-a-service provider.<\/p>\n\n\n\n<p><strong>Jak nie pa\u015b\u0107 ofiar\u0105 <\/strong><strong>Glupteba<\/strong><strong>?<\/strong> Je\u015bli kto\u015b jest do ty\u0142u z \u0142ataniem podatno\u015bci&#8230; to jest to najwy\u017csza pora aby wgra\u0107 wszystkie krytyczne aktualizacje zabezpiecze\u0144. Za szczeg\u00f3lnie priorytetowe nale\u017cy uzna\u0107 za\u0142atanie EternalBlue, kt\u00f3re aktywnie wykorzystuj\u0105 atakuj\u0105cy. Co jeszcze? Scrackowane aplikacje \u2013 nie nale\u017cy pobiera\u0107 i instalowa\u0107 apliakcji pochodz\u0105cych z nieznanych \u017ar\u00f3de\u0142. Nie m\u00f3wi\u0105c ju\u017c o tym, \u017ce pobieranie pirackich wersji program\u00f3w jest nielegalne.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/this-sneaky-malware-goes-to-unusual-lengths-to-cover-its-tracks\/\"><\/a><a href=\"https:\/\/www.zdnet.com\/article\/this-sneaky-malware-goes-to-unusual-lengths-to-cover-its-tracks\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-hakerzy-kradna-dane-kart-kredytowych-z-pomoca-google-analytics\">2. <strong>Hakerzy kradn\u0105 dane kart kredytowych z pomoc\u0105&#8230; Google Analytics<\/strong><\/h2>\n\n\n<p>Hakerzy wykorzystuj\u0105 nie tylko Google Analytics ale r\u00f3wnie\u017c serwery Google do kradzie\u017cy informacji o kartach kredytowych przes\u0142anych przez klient\u00f3w e-commerce.<\/p>\n\n\n\n<p>Nowa taktyka, kt\u00f3ra opiera si\u0119 na wykorzystywaniu API Google Analytics pozwala sprawnie oszuka\u0107\/omin\u0105\u0107 standard Content Security Policy (CSP). Atakuj\u0105cy wykorzystuj\u0105 fakt, \u017ce wiele sklep\u00f3w internetowych korzystaj\u0105cych z us\u0142ugi Google Analytics dodaje j\u0105 do tzw. bia\u0142ej listy domen w konfiguracji CSP.<\/p>\n\n\n\n<p><strong>Luka w zabezpieczeniach CSP<\/strong><\/p>\n\n\n\n<p>Okaza\u0142o si\u0119, \u017ce system regu\u0142 CSP nie jest wystarczaj\u0105co szczeg\u00f3\u0142owy. Atakuj\u0105cy wstrzykuj\u0105 web skimmer ze specjalnie zaprojektowanym skryptem do dekodowania skradzionych danych. Po za\u0142adowaniu skryptu, przest\u0119pcy s\u0105 w stanie monitorowa\u0107 witryn\u0119 pod k\u0105tem wprowadzanych przez u\u017cytkownik\u00f3w informacji. Je\u015bli trafi\u0105 na dane o kartach kredytowych s\u0105 one szyfrowane a nast\u0119pnie przesy\u0142ane na dashboard Google Analytics. Tam atakuj\u0105cy odszyfrowuj\u0105 je przy u\u017cyciu klucza deszyfruj\u0105cego XOR. Tak wi\u0119c jedyne co musz\u0105 zrobi\u0107, to poda\u0107 w\u0142asny numeru identyfikacyjny konta \/ tagu (UA &#8211; ####### &#8211; #).<\/p>\n\n\n\n<p>Specjali\u015bci z Zespo\u0142u Bada\u0144 Zagro\u017ce\u0144 firmy Sansec od 17 marca monitoruj\u0105 inn\u0105 kampani\u0119, kt\u00f3ra przebiega jednak w bardzo podobny spos\u00f3b. W jej wypadku przest\u0119pcy upewnili si\u0119, aby wszystkie komponenty wykorzystywane w czasie ataku korzysta\u0142y z serwer\u00f3w Google Firebase. Czy to kolejny sprytny ruch? Oczywi\u015bcie. Grupa Magecart zazwyczaj korzysta z serwer\u00f3w zlokalizowanych w tzw. rajach podatkowych. Administrator, kt\u00f3ry odkryje taki \u201epodejrzany\u201d adres serwera zareaguje w bardzo przewidywalny spos\u00f3b. Ale co w sytuacji kiedy mamy do czynienia z ciesz\u0105cymi si\u0119 zaufaniem serwerami Google? Znikoma liczba system\u00f3w bezpiecze\u0144stwa oznaczy je jako podejrzane. Przynajmniej na ten moment.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-analytics-to-steal-credit-cards-bypass-csp\/\"><\/a><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-analytics-to-steal-credit-cards-bypass-csp\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-evil-corp-wykorzystuje-falszywe-powiadomienia-o-aktualizacji-w-nowej-targetowanej-kampanii\">3. <strong>Evil Corp wykorzystuje fa\u0142szywe powiadomienia o aktualizacji w nowej targetowanej kampanii<\/strong><\/h2>\n\n\n<p>Po postawieniu zarzut\u00f3w niekt\u00f3rym \u201eistotnym\u201d cz\u0142onkom Evil Corp, grupa rozpocz\u0119\u0142a prace nad stworzeniem nowej taktyki. Oznacza\u0142o to ni mniej ni wi\u0119cej start prac nad nowym zagro\u017ceniem. Niedawno ujrza\u0142o ono \u015bwiat\u0142o dzienne.<\/p>\n\n\n\n<p>Najnowszy ransomware o nazwie WastedLocker jest wykorzystywany w ukierunkowanych atakach na firmy. Grupa zawsze by\u0142a wybi\u00f3rcza pod wzgl\u0119dem infrastruktur, kt\u00f3re szyfrowa\u0142a. Przest\u0119pcy zwykle atakuj\u0105 serwery plik\u00f3w, us\u0142ugi baz danych, maszyny wirtualne i \u015brodowiska chmurowe.<\/p>\n\n\n\n<p>Aby dostarczy\u0107 nowe oprogramowanie ransomware, Evil Corp w\u0142amuje si\u0119 na witryny w celu wstrzykni\u0119cia z\u0142o\u015bliwego kodu. Jego zadaniem jest wy\u015bwietlenie fa\u0142szywych powiadomie\u0144 o konieczno\u015bci przeprowadzenia aktualizacji oprogramowania.<\/p>\n\n\n\n<p>Jednym z przesy\u0142anych podczas ataku payloads jest zestaw narz\u0119dzi pentesterskich Cobalt Strike. Przest\u0119pcy wykorzystuj\u0105 je do uzyskania dost\u0119pu i zainfekowanego urz\u0105dzenia, a potem je\u015bli to mo\u017cliwe \u2013 ju\u017c ca\u0142ej sieci.<\/p>\n\n\n\n<p>Po zako\u0144czeniu instalacji WastedLocker szyfruje wszystkie dyski na komputerze, pomijaj\u0105c pliki w okre\u015blonych folderach lub zawieraj\u0105ce okre\u015blone rozszerzenia. Ale to nie wszystko. Pliki o rozmiarze mniejszym ni\u017c 10 bajt\u00f3w s\u0105 przez atakuj\u0105cych ignorowane. Je\u015bli jednak ransomware natrafi na wi\u0119kszy plik, zostanie on zaszyfrowany w blokach po 64 MB.<\/p>\n\n\n\n<p>Dla ka\u017cdego zaszyfrowanego pliku ransomware tworzy notatk\u0119 zawieraj\u0105c\u0105 informacje jak skontaktowa\u0107 si\u0119 z przest\u0119pcami w celu ustalenia wysoko\u015bci okupu. Co ciekawe, WastedLocker nie wykrada danych przed ich zaszyfrowaniem. O jak wysokie stawki graj\u0105 przest\u0119pcy?&nbsp; Wed\u0142ug informacji do kt\u00f3rych dotar\u0142 serwis BleepingComputer, \u017c\u0105dania okupu wahaj\u0105 si\u0119 w granicach 500 tys. i kilku\/kilkunastu milion\u00f3w dolar\u00f3w ameryka\u0144skich.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-wastedlocker-ransomware-distributed-via-fake-program-updates\/\"><\/a><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-wastedlocker-ransomware-distributed-via-fake-program-updates\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-malware-z-piekla-rodem-windows-na-celowniku-lucyfera\">4. <strong>Malware z piek\u0142a rodem: Windows na celowniku Lucyfera<\/strong><\/h2>\n\n\n<p>Eksperci ds. Bezpiecze\u0144stwa zidentyfikowali nowe z\u0142o\u015bliwe oprogramowanie nazwane Lucyfer, kt\u00f3re uderza w nieza\u0142atane systemy Windows i propaguje si\u0119 za pomoc\u0105 cryptojackingu i atak\u00f3w DDoS.<\/p>\n\n\n\n<p>Lucyfer pocz\u0105tkowo pr\u00f3buje zainfekowa\u0107 komputery bombarduj\u0105c je exploitami w poszukiwaniu wyczerpuj\u0105cej listy nieza\u0142atanych luk w zabezpieczeniach. Cho\u0107 powsta\u0142y ju\u017c \u0142atki dla wszystkich tych b\u0142\u0119d\u00f3w krytycznych, malware celuje w te firmy, kt\u00f3re nie zainstalowa\u0142y jeszcze aktualizacji.&nbsp;<\/p>\n\n\n\n<p>Lista luk, kt\u00f3rych poszukuje Lucyfer jest do\u015b\u0107 d\u0142uga i obejmuje b\u0142\u0119dy w Rejetto HTTP File Server (<a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2014-6287\" target=\"_blank\" class=\"yoast-seo-link\">CVE-2014-6287<\/a>), Oracle Weblogic (<a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-10271\" target=\"_blank\" class=\"yoast-seo-link\">CVE-2017-10271<\/a>), ThinkPHP RCE (<a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-20062\" target=\"_blank\" class=\"yoast-seo-link\">CVE-2018-20062<\/a>), Apache Struts (<a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-9791\" target=\"_blank\" class=\"yoast-seo-link\">CVE-2017-9791<\/a>), Laravel framework <a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-9081\" target=\"_blank\" class=\"yoast-seo-link\">CVE-2019-9081<\/a>), oraz Microsoft Windows (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-0144\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">CVE-2017-0144<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-0145\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">CVE-2017-0145<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-8464\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">CVE-2017-8464<\/a>).<\/p>\n\n\n\n<p>Po udanym wykorzystaniu tych b\u0142\u0119d\u00f3w, atakuj\u0105cy \u0142\u0105cz\u0105 si\u0119 z serwerem C&amp;C i wykonuj\u0105 dowolne polecenia na podatnym urz\u0105dzeniu. Mog\u0105 one obejmowa\u0107 uruchomienie atak\u00f3w typu TCP, UDP oraz HTTP DoS. Inne polecenia pozwalaj\u0105 im na upuszczenie cryptominera XMRig i cryptojacking oraz gromadzenie informacji o interfejsie i wys\u0142anie statusu minera do serwera C2. Lucyfer mo\u017ce r\u00f3wnie\u017c propagowa\u0107 si\u0119 r\u00f3\u017cnymi metodami. Je\u015bli protok\u00f3\u0142 SMB jest otwarty, mo\u017ce przyk\u0142adowo wykona\u0107 kilka backdoor\u00f3w &#8211; w\u015br\u00f3d nich s\u0105 EternalBlue, EternalRomance i DoublePulsar.<\/p>\n\n\n\n<p>Ten malware z piek\u0142a rodem zosta\u0142 ju\u017c wykryty w serii niedawnych atak\u00f3w i wci\u0105\u017c jest aktywny.&nbsp;<br><strong>Jak si\u0119 ochroni\u0107?<\/strong> Jako, \u017ce Lucyfer \u017ceruje na podatnych urz\u0105dzeniach i nieza\u0142atanych lukach &#8211; zalecamy ich piln\u0105 aktualizacj\u0119 i weryfikacj\u0119 swojego systemu zabezpiecze\u0144, w tym koniecznie antymalware, firewall oraz <a href=\"https:\/\/xopero.com\/pl\/\"><\/a><a aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/xopero.com\/pl\/\" target=\"_blank\" class=\"yoast-seo-link\">programu do backupu<\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/self-propagating-lucifer-malware-targets-windows-systems\/156883\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"yoast-seo-link\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2018 roku. Dzi\u015b po ponad 2 latach, z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. Dlaczego? To nie tylko malware &#8211; to tak\u017ce rootkit, security suppressor, wirus, narz\u0119dzie do przeprowadzania atak\u00f3w na router, browser stealer oraz cryptojacker.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-29T06:13:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T13:08:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Glupteba \\\/ Kradzie\u017c z Google Analytics \\\/ Evil Corp \\\/ Malware Lucifer\",\"datePublished\":\"2020-06-29T06:13:59+00:00\",\"dateModified\":\"2023-08-16T13:08:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/\"},\"wordCount\":1327,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/\",\"name\":\"Glupteba \\\/ Kradzie\u017c z Google Analytics \\\/ Evil Corp \\\/ Malware Lucifer - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-06-29T06:13:59+00:00\",\"dateModified\":\"2023-08-16T13:08:19+00:00\",\"description\":\"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Glupteba \\\/ Kradzie\u017c z Google Analytics \\\/ Evil Corp \\\/ Malware Lucifer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer - Xopero Blog","description":"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/","og_locale":"pl_PL","og_type":"article","og_title":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer - Xopero Blog","og_description":"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...","og_url":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-06-29T06:13:59+00:00","article_modified_time":"2023-08-16T13:08:19+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer","datePublished":"2020-06-29T06:13:59+00:00","dateModified":"2023-08-16T13:08:19+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/"},"wordCount":1327,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/","url":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/","name":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-06-29T06:13:59+00:00","dateModified":"2023-08-16T13:08:19+00:00","description":"Glupteba zosta\u0142a zauwa\u017cona po raz pierwszy w 2014 roku. Dzi\u015b po ponad 6 latach z\u0142o\u015bliwe oprogramowanie nadal stanowi powa\u017cne zagro\u017cenie. To nie...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/glupteba-kradziez-z-google-analytics-evil-corp-malware-lucifer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Glupteba \/ Kradzie\u017c z Google Analytics \/ Evil Corp \/ Malware Lucifer"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2812"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2812\/revisions"}],"predecessor-version":[{"id":5092,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2812\/revisions\/5092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}