{"id":2975,"date":"2020-07-27T08:24:12","date_gmt":"2020-07-27T06:24:12","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2975"},"modified":"2023-08-16T15:05:44","modified_gmt":"2023-08-16T13:05:44","slug":"botnet-prometei-shadow-attack-meow-backdoor-rdat","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/","title":{"rendered":"Botnet Prometei \/ Shadow Attack \/ 'Meow&#8217; \/ Backdoor RDAT"},"content":{"rendered":"\n<p>Witajcie w kolejnej ods\u0142onie <a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>! Botnet Prometei to g\u0142\u00f3wny temat tego zestawienia. Nowo odkryte zagro\u017cenie wykorzystuje r\u00f3\u017cnorodne techniki, dzi\u0119ki kt\u00f3rym mo\u017ce pozosta\u0107 niezauwa\u017cony przez dosy\u0107 d\u0142ugi czas. Jakie dok\u0142adnie? Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-botnet-prometei-lamie-zabezpieczenia-windows-smb-i-kradnie-monero\">1. <strong>Botnet Prometei \u0142amie zabezpieczenia Windows SMB i kradnie Monero<\/strong><\/h2>\n\n\n<p>Prometei &#8211; niedawno wykryty bonet, kt\u00f3rego celem jest wykradanie kryptowaluty Monero (XMR) jest niezwykle ciekawy ze wzgl\u0119du na sw\u00f3j modus operandi. Wykorzystuje on rozbudowany system modu\u0142owy i r\u00f3\u017cnorodne techniki w celu naruszenia system\u00f3w i ukrycia swojej obecno\u015bci.&nbsp;<\/p>\n\n\n\n<p>\u0141a\u0144cuch infekcji rozpoczyna si\u0119 od pr\u00f3by z\u0142amania zabezpiecze\u0144 protoko\u0142u Windows Server Message Block (SMB) za po\u015brednictwem luk, w tym Eternal Blue.<\/p>\n\n\n\n<p>Nast\u0119pnie wykorzystywane s\u0105 ataki Mimikatz i brute-force do skanowania, przechowywania i testowania skradzionych danych uwierzytelniaj\u0105cych. Wszelkie wykryte has\u0142a s\u0105 nast\u0119pnie wysy\u0142ane do serwera C&amp;C przest\u0119pc\u00f3w w celu ponownego wykorzystania przez inne modu\u0142y, kt\u00f3re pr\u00f3buj\u0105 zweryfikowa\u0107 wa\u017cno\u015b\u0107 has\u0142a w innych systemach korzystaj\u0105cych z protoko\u0142\u00f3w SMB i RDP.<\/p>\n\n\n\n<p>W sumie Prometei ma ponad 15 wykonywalnych modu\u0142\u00f3w, kontrolowanych przez jeden g\u0142\u00f3wny. Botnet jest podzielony na dwie ga\u0142\u0119zie funkcyjne: jedn\u0105 C ++ po\u015bwi\u0119con\u0105 operacjom kopania kryptowaluty i drug\u0105- opart\u0105 na .NET &#8211; kt\u00f3ra koncentruje si\u0119 na kradzie\u017cy danych uwierzytelniaj\u0105cych, nadu\u017cywaniu SMB i zaciemnianiu.<\/p>\n\n\n\n<p>Modu\u0142y pomocnicze mog\u0105 komunikowa\u0107 si\u0119 przez sieci TOR lub I2P, zbiera\u0107 informacje o systemie, sprawdza\u0107 otwarte porty, rozprzestrzenia\u0107 si\u0119 po SMB i skanowa\u0107 w poszukiwaniu portfeli kryptowalut.&nbsp;<\/p>\n\n\n\n<p>Po przej\u0119ciu systemu i dodaniu go do botnetu, osoba atakuj\u0105ca mo\u017ce realizowa\u0107 r\u00f3\u017cne zadania. W tym wykonywa\u0107 polecenia i programy, uruchamia\u0107 pow\u0142oki, ustawia\u0107 klucze szyfrowania RC4 do komunikacji, otwierania, pobierania i kradzie\u017cy plik\u00f3w, uruchamia\u0107 operacje wydobywania kryptowalut oraz wiele wi\u0119cej.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Na razie Prometei nie rozbi\u0142 banku, ale botnet jest aktywny dopiero od marca 2020 r. Mo\u017cemy wi\u0119c jeszcze o nim us\u0142ysze\u0107.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/prometei-botnet-is-infecting-machines-to-mine-for-cryptocurrency\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-shadow-attack-zmieni-tresc-podpisanego-cyfrowo-pdf-na-inna\">2. <strong>Shadow Attack zmieni tre\u015b\u0107 podpisanego cyfrowo PDF na inn\u0105<\/strong><\/h2>\n\n\n<p>15 z 28 aplikacji do tworzenia i modyfikacji plik\u00f3w PDF jest podatnych na nowy atak, kt\u00f3ry pozwala atakuj\u0105cym zmienia\u0107 tre\u015b\u0107 podpisanego elektronicznie dokumentu PDF. Wykryty zosta\u0142 przez naukowc\u00f3w z Ruhr University w Bochum w Niemczech i nazwany Shadow Attack (CVE-2020-9592 i CVE-2020-9596).<\/p>\n\n\n\n<p>Na li\u015bcie podatnych aplikacji znajduj\u0105 si\u0119 Adobe Acrobat Pro, Adobe Acrobat Reader, Perfect PDF, Foxit Reader, PDFelement i wiele innych.<\/p>\n\n\n\n<p>Idea tej techniki opiera si\u0119 na koncepcie \u201cwarstw widoku\u201d &#8211; r\u00f3\u017cnych zestaw\u00f3w tre\u015bci, kt\u00f3re nak\u0142adane s\u0105 jedna na drug\u0105 w dokumencie PDF. Do ataku dochodzi w momencie, gdy atakuj\u0105cy przygotowuje dokument z r\u00f3\u017cnymi warstwami i wysy\u0142a go do podpisu. Ofiara podpisuje cyfrowo widoczn\u0105 warstw\u0119 dokumentu, ale gdy wraca on do nadawcy &#8211; ten zmienia j\u0105 na inn\u0105.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c pocz\u0105tkowo niewidoczna warstwa zosta\u0142a zawarta w oryginalnym dokumencie podpisanym przez ofiar\u0119, zmiana jej widoczno\u015bci nie \u0142amie podpisu kryptograficznego i pozwala atakuj\u0105cemu na wykorzystanie prawnie wi\u0105\u017c\u0105cego dokumentu do niecnych dzia\u0142a\u0144. Takich jak zmiana odbiorcy p\u0142atno\u015bci lub sumy w poleceniu zap\u0142aty w formacie PDF czy zmiana klauzul umownych.<\/p>\n\n\n\n<p>Istniej\u0105 trzy mo\u017cliwe warianty Shadow Attack:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ukrycie &#8211; kiedy atakuj\u0105cy ukrywa warstw\u0119, bez zast\u0105pienia jej inn\u0105&nbsp;<\/li><li>Zamiana &#8211; kiedy atakuj\u0105cy zast\u0119puje oryginaln\u0105 tre\u015b\u0107, zmodyfikowan\u0105&nbsp;<\/li><li>Ukrycie i zamiana &#8211; kiedy atakuj\u0105cy u\u017cywa innego dokumentu PDF zawartego w oryginalnym, a nast\u0119pnie zamienia je ze sob\u0105.&nbsp;<\/li><\/ul>\n\n\n\n<p>Naukowcy poinformowali producent\u00f3w aplikacji do tworzenia i modyfikacji PDF, aby mogli za\u0142ata\u0107 podatno\u015bci przed opublikowaniem wynik\u00f3w bada\u0144. Nowe wersje s\u0105 ju\u017c dost\u0119pne &#8211; zach\u0119camy wszystkie firmy do pilnej aktualizacji.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-shadow-attack-can-replace-content-in-digitally-signed-pdf-files\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-uwazajcie-na-meow-cyberprzestepcy-wymazali-juz-ponad-1800-niezabezpieczonych-baz-danych\">3. <strong>Uwa\u017cajcie na \u2018Meow\u2019 \u2013 cyberprzest\u0119pcy wymazali ju\u017c ponad 1800 niezabezpieczonych baz danych<\/strong><\/h2>\n\n\n<p>Atak, kt\u00f3ry specjali\u015bci od cyberbezpiecze\u0144stwa okre\u015blaj\u0105 mianem \u2018Meow\u2019 trwa zaledwie od kilku dni, ale nieznani napastnicy wymazali ju\u017c setki dost\u0119pnych w sieci baz danych. G\u0142\u00f3wnie Elasticsearch oraz MongoDB. Atakuj\u0105cy nie pozostawiaj\u0105 wiadomo\u015bci, wygl\u0105da wi\u0119c na to, \u017ce nie kieruje nimi ch\u0119\u0107 zysku.<\/p>\n\n\n\n<p>Jedn\u0105 z pierwszych potwierdzonych ofiar by\u0142 dostawca us\u0142ug VPN, kt\u00f3ry twierdzi\u0142, \u017ce nie przechowuje log\u00f3w swoich u\u017cytkownik\u00f3w. Na niezabezpieczon\u0105 baz\u0119 jako \u201epierwszy\u201d natrafi\u0142 Bob Diachenko. Szybko skontaktowa\u0142 si\u0119 z jej w\u0142a\u015bcicielem i wydawa\u0142oby si\u0119, \u017ce problem zosta\u0142 rozwi\u0105zany. Jak si\u0119 okaza\u0142o wy\u0142\u0105cznie na pi\u0119\u0107 dni. Po tym okresie baza zn\u00f3w by\u0142a publicznie dost\u0119pna. Diachenko nie kontaktowa\u0142 si\u0119 z firm\u0105 ponownie. Po tym zdarzeniu, fina\u0142 historii by\u0142 ju\u017c \u0142atwy do przewidzenia. Prawie wszystkie rekordy zosta\u0142y wymazane. Dotychczasowe analizy pokaza\u0142y, \u017ce prawdopodobnie atak jest przeprowadzany z wykorzystaniem zautomatyzowanego skryptu, kt\u00f3ry ca\u0142kowicie nadpisuje lub niszczy dane.<\/p>\n\n\n\n<p>Ktokolwiek stoi za atakiem \u201eMeow\u201d, najwyra\u017aniej postawi\u0142 sobie za cel wywo\u0142anie jak najwi\u0119kszych zniszcze\u0144. Opr\u00f3cz wspomnianych ju\u017c wy\u017cej baz Elastichsearch oraz MongoDB, przest\u0119pcy wymazuj\u0105 tak\u017ce zasoby przechowywane na systemach takich jak Cassandra, CouchDB, Redis, Hadoop, Jenkins a tak\u017ce serwerach NAS.<\/p>\n\n\n\n<p>Nale\u017cy si\u0119 spodziewa\u0107, \u017ce w kolejnych dniach liczba ofiar zapewne znacz\u0105co uro\u015bnie. Administratorzy powinni mie\u0107 na uwadze, aby udost\u0119pnia\u0107 wy\u0142\u0105cznie zasoby kt\u00f3re \u201emusz\u0105\u201d by\u0107 publiczne. Kluczowe i wra\u017cliwe dane zawsze nale\u017cy odpowiednio chroni\u0107\u2026 A ju\u017c na pewno nie zostawia\u0107 ich dost\u0119pnych dla ka\u017cdego.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-meow-attack-has-wiped-dozens-of-unsecured-databases\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"oilrig-apt-powraca-z-ulepszona-wersja-backdoora-rdat-i-innowacyjnym-kanalem-c2\"><strong>OilRig APT powraca z ulepszon\u0105 wersj\u0105 backdoora RDAT i innowacyjnym kana\u0142em C2<\/strong><\/h2>\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 teraz poczt\u0119 elektroniczn\u0105 jako kana\u0142 komunikacji C2.<\/p>\n\n\n\n<p>Backdoor &#8211; zauwa\u017cony po raz pierwszy w 2017 roku &#8211; przeszed\u0142 w ostatnich miesi\u0105cach kilka wa\u017cnych&nbsp; zmian. Jedn\u0105 z najciekawszych jest mo\u017cliwo\u015b\u0107 korzystania z us\u0142ug internetowych Exchange (EWS) do wysy\u0142ania i odbierania wiadomo\u015bci e-mail. Kana\u0142 C2 oparty na wiadomo\u015bciach e-mail jest nowatorskim pomys\u0142em. Dodatkowo atakuj\u0105cy pos\u0142u\u017cyli si\u0119 steganografi\u0105 do ukrycia polece\u0144 i eksfiltracji danych z obraz\u00f3w BMP przesy\u0142anych w formie za\u0142\u0105cznik\u00f3w. Jak si\u0119 okaza\u0142o, by\u0142o to \u201edobre\u201d posuni\u0119cie, poniewa\u017c taka kombinacja dzia\u0142a\u0144 zaowocowa\u0142a spadkiem wykrywalno\u015bci samego ataku.<\/p>\n\n\n\n<p><strong>Innowacyjny kana\u0142 C2?<\/strong> RDAT komunikuje si\u0119 z dwoma zakodowanymi na sta\u0142e adresami e-mail kontrolowanymi przez przest\u0119pc\u00f3w: koko@acrlee[.]com and h76y@acrlee[.]com. Atakuj\u0105cy wysy\u0142aj\u0105 maile na kontrolowane adresy z za\u0142\u0105czonym obrazem bitmapowym zawieraj\u0105cym ukryte wiadomo\u015bci lub dane do eksfiltracji. Dzia\u0142a to w obie strony. U\u017cytkownik jest nie\u015bwiadomy faktu, \u017ce jego skrzynka s\u0142u\u017cy do komunikacji C&amp;C. Dlaczego? RDAT tworzy regu\u0142\u0119 skrzynki odbiorczej, zgodnie z kt\u00f3r\u0105 wszystkie przychodz\u0105ce wiadomo\u015bci C2 trafiaj\u0105 do kosza. Tak ukryte wiadomo\u015bci s\u0105 przez zagro\u017cenie sczytywane \u2013 program weryfikuje tre\u015b\u0107 polece\u0144 ukrytych w plikach .BMP. Na koniec atakuj\u0105cy wysy\u0142aj\u0105 \u017c\u0105danie SOAP, kt\u00f3re usuwa z kosza przetworzon\u0105 ju\u017c wiadomo\u015b\u0107 mailow\u0105.<\/p>\n\n\n\n<p>OilRig wykorzystuje tak\u017ce kilka innych rozwi\u0105za\u0144. Warto w tym miejscu wspomnie\u0107 chocia\u017cby o customowych narz\u0119dziach Mimikatz, z kt\u00f3rych pomoc\u0105 zbieraj\u0105 dane uwierzytelniaj\u0105ce, Bitvise kt\u00f3re umo\u017cliwia stworzenie tunelu SSH a tak\u017ce downloader\u00f3w PowerShell.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/oilrig-apt-unique-backdoor\/157646\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u017br\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnej ods\u0142onie Centrum Bezpiecze\u0144stwa Xopero! Botnet Prometei to g\u0142\u00f3wny temat tego zestawienia. Nowo odkryte zagro\u017cenie wykorzystuje r\u00f3\u017cnorodne techniki, dzi\u0119ki kt\u00f3rym mo\u017ce pozosta\u0107 niezauwa\u017cony przez dosy\u0107 d\u0142ugi czas. Jakie dok\u0142adnie? Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet Prometei \/ Shadow Attack \/ &#039;Meow&#039; \/ Backdoor RDAT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet Prometei \/ Shadow Attack \/ &#039;Meow&#039; \/ Backdoor RDAT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-27T06:24:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T13:05:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet Prometei \\\/ Shadow Attack \\\/ 'Meow&#8217; \\\/ Backdoor RDAT\",\"datePublished\":\"2020-07-27T06:24:12+00:00\",\"dateModified\":\"2023-08-16T13:05:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/\"},\"wordCount\":1220,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/\",\"name\":\"Botnet Prometei \\\/ Shadow Attack \\\/ 'Meow' \\\/ Backdoor RDAT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-07-27T06:24:12+00:00\",\"dateModified\":\"2023-08-16T13:05:44+00:00\",\"description\":\"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-prometei-shadow-attack-meow-backdoor-rdat\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet Prometei \\\/ Shadow Attack \\\/ 'Meow&#8217; \\\/ Backdoor RDAT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet Prometei \/ Shadow Attack \/ 'Meow' \/ Backdoor RDAT - Xopero Blog","description":"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet Prometei \/ Shadow Attack \/ 'Meow' \/ Backdoor RDAT - Xopero Blog","og_description":"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-07-27T06:24:12+00:00","article_modified_time":"2023-08-16T13:05:44+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet Prometei \/ Shadow Attack \/ 'Meow&#8217; \/ Backdoor RDAT","datePublished":"2020-07-27T06:24:12+00:00","dateModified":"2023-08-16T13:05:44+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/"},"wordCount":1220,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/","name":"Botnet Prometei \/ Shadow Attack \/ 'Meow' \/ Backdoor RDAT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-07-27T06:24:12+00:00","dateModified":"2023-08-16T13:05:44+00:00","description":"Botnet Prometei to bardzo ciekawe nowe zagrozenie, kt\u00f3re wykorzystuje mi\u0119dzy innymi skradzione dane uwierzytelniaj\u0105ce, a tak\u017ce exploit SMB. Cel?...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-prometei-shadow-attack-meow-backdoor-rdat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet Prometei \/ Shadow Attack \/ 'Meow&#8217; \/ Backdoor RDAT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2975"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2975\/revisions"}],"predecessor-version":[{"id":5088,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2975\/revisions\/5088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}