{"id":3084,"date":"2020-08-24T08:05:00","date_gmt":"2020-08-24T06:05:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3084"},"modified":"2020-12-01T13:12:27","modified_gmt":"2020-12-01T12:12:27","slug":"botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/","title":{"rendered":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS"},"content":{"rendered":"\n<p>Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet &#8211; FritzFrog &#8211; kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania serwer\u00f3w i w\u0142\u0105czania ich do sieci peer-to-peer. Chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do lektury!<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-botnet-fritzfrog-wlamal-sie-juz-na-ponad-500-rzadowych-i-korporacyjnych-serwerow-ssh\">1. <strong>Botnet FritzFrog w\u0142ama\u0142 si\u0119 ju\u017c na ponad 500 rz\u0105dowych i korporacyjnych serwer\u00f3w SSH<\/strong><\/h2>\n\n\n<p>FritzFrog to botnet peer-to-peer (P2P) pozostaj\u0105cy aktywny co najmniej od stycznia 2020r. Z pomoc\u0105 technik takich jak m.in. atak brute force rozprzestrzeni\u0142 si\u0119 na dziesi\u0105tki milion\u00f3w adres\u00f3w IP, w tym nale\u017c\u0105cych do organ\u00f3w rz\u0105dowych, bank\u00f3w, firm telekomunikacyjnych, centr\u00f3w medycznych i instytucji edukacyjnych.<\/p>\n\n\n\n<p>Mamy do czynienia z kolejnym zagro\u017ceniem typu fileless. Po \u201ewdarciu\u201d si\u0119 na serwer malware wykonuje wszystkie operacji w pami\u0119ci. W ten spos\u00f3 atakuj\u0105cy s\u0105 w stanie skutecznie unikn\u0105\u0107 wczesnego wykrycia.<\/p>\n\n\n\n<p>Po uruchomieniu FritzFrog rozpakowuje z\u0142o\u015bliwe elementy \u2013 pliki ifconfig i nginx \u2013 oraz konfiguruje \u015brodowisku w taki spos\u00f3b aby monitorowa\u0107 port 1234, za kt\u00f3rego po\u015brednictwem atakuj\u0105cy przekazuj\u0105 kolejne polecenia. Z uwagi na to, \u017ce taka komunikacja by\u0142aby jednak \u0142atwa do wykrycia, atakuj\u0105cy \u0142\u0105cz\u0105 si\u0119 z przej\u0119tym urz\u0105dzeniem poprzez SSH i uruchamiaj\u0105 klienta netcat.<\/p>\n\n\n\n<p>Pierwsza komenda w\u0142\u0105cza zaatakowan\u0105 maszyn\u0119 do sieci urz\u0105dze\u0144 znajduj\u0105cych si\u0119 ju\u017c w r\u0119kach cyberprzest\u0119pc\u00f3w. Nast\u0119pne polecenia \u2013 szyfrowane z pomoc\u0105 AES \u2013 umo\u017cliwiaj\u0105 dopisanie publicznego klucza SSH-RSA do pliku authorized_keys. W ten spos\u00f3b przest\u0119pcy tworz\u0105 sobie dodatkowego backdoor\u2019a. W celu monitorowania zasob\u00f3w komputera ofiary, u\u017cycia procesora oraz monitorowania sieci uruchamiaj\u0105 oni r\u00f3wnie\u017c odpowiednie polecenia pow\u0142oki. Nast\u0119pnie malware mo\u017ce przyst\u0105pi\u0107 do rozprzestrzeniania si\u0119 za pomoc\u0105 protoko\u0142u SSH.<\/p>\n\n\n\n<p>G\u0142\u00f3wnym celem FritzFrog jest kopanie kryptowalut. Je\u015bli aktywne procesy \u201eniepotrzenie\u201d zajmuj\u0105 zasoby procesora, z\u0142o\u015bliwe oprogramowanie mo\u017ce je zabi\u0107, aby zapewni\u0107 jak najwi\u0119ksz\u0105 moc od wydobywania kryptowalut.<\/p>\n\n\n\n<p>Co ciekawe, protok\u00f3\u0142 P2P u\u017cyty do komunikacji nie jest oparty na \u017cadnej istniej\u0105cej implementacji, takiej jak \u03bcTP. Mo\u017ce to sugerowa\u0107, \u017ce atakuj\u0105cymi s\u0105 wysoce wykwalifikowanymi programistami. Na ten moment s\u0105 oni nieznani. Specjali\u015bci jednak doszukali si\u0119 ju\u017c pewnych podobie\u0144stw pomi\u0119dzy FritzFrog a Rakos, botnetem odkrytym w 2016 roku.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-fritzfrog-p2p-botnet-has-breached-at-least-500-enterprise-government-servers\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/produkty\/xopero-backup-restore\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png\" alt=\"Zabezpieczenie danych w trzech krokach - przetestuj Xopero Backup&amp;Restore\" class=\"wp-image-2703\" width=\"400\" height=\"275\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png 580w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner-300x207.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-powazny-blad-w-urzadzeniach-bezprzewodowych-zagraza-bezpieczenstwu-wszystkich-kluczowych-sektorow\">2. <strong>Powa\u017cny b\u0142\u0105d w urz\u0105dzeniach bezprzewodowych zagra\u017ca bezpiecze\u0144stwu wszystkich kluczowych sektor\u00f3w<\/strong><\/h2>\n\n\n<p>Luka znajduje si\u0119 w komponencie wykorzystywanym w milionach urz\u0105dze\u0144 dla bran\u017cy motoryzacyjnej, energetycznej, telekomunikacyjnej i medycznej. Mo\u017ce ona umo\u017cliwi\u0107 hackerom nie tylko przej\u0119cie urz\u0105dzenia ale uzyskanie dost\u0119pu do ca\u0142ej sieci wewn\u0119trznej.<\/p>\n\n\n\n<p>Problem dotyczy modu\u0142u Cinterion EHS8 M2M firmy Thales (dawniej od Gemalto, przej\u0119tej przez Thales w 2019 r.). Vendor potwierdzi\u0142 jednak, \u017ce b\u0142\u0105d wyst\u0119puje r\u00f3wnie\u017c w wersjach\/produktach BGS5, EHS5\/6\/8, PDS5\/6\/8, ELS61, ELS81, PLS62. Ponad 30 tys. firm wykorzystuje modu\u0142y Thales w procesie produkcji swojego sprz\u0119tu. Za ich pomoc\u0105 \u0142\u0105cz\u0105 si\u0119 ze sob\u0105 ponad 3 miliardy urz\u0105dze\u0144 \u2013 w ci\u0105gu jednego roku!<\/p>\n\n\n\n<p>Cinterion EHS8 i pozosta\u0142e komponenty z tej samej linii produkt\u00f3w to wbudowane modu\u0142y, kt\u00f3re zapewniaj\u0105 moc obliczeniow\u0105 i bezpieczn\u0105 komunikacj\u0119 M2M (machine-to-machine) za po\u015brednictwem bezprzewodowych po\u0142\u0105cze\u0144 mobilnych (2G, 3G, 4G). Przechowuj\u0105 one i uruchamiaj\u0105 kod Java. Producenci dodatkowo u\u017cywaj\u0105 ich do hostowania plik\u00f3w operacyjnych i poufnych danych. Chodzi g\u0142\u00f3wnie o dane logowania do r\u00f3\u017cnych us\u0142ug sieciowych.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"gdzie-tkwi-problem\">Gdzie tkwi problem&#8230;<\/h6>\n\n\n<p>Badacze odkryli metod\u0119 omini\u0119cia zabezpiecze\u0144 chroni\u0105cych pliki i kod operacyjny w module EHS8. EHS8 i inne produkty z jego linii posiadaj\u0105 mikroprocesor z wbudowanym interpreterem Java ME, pami\u0119ci\u0105 flash i interfejsami dla GSM, GPIO, ADC, d\u017awi\u0119ku cyfrowego i analogowego, GPS, I2C, SPI i USB. Je\u015bli atakuj\u0105cy by\u0142by w stanie kontrolowa\u0107 interfejs AT &#8211; polecenia AT to instrukcje steruj\u0105ce modemem &#8211; ma on r\u00f3wnie\u017c bezpo\u015bredni\u0105 kontrol\u0119 nad modu\u0142em i mo\u017ce wydawa\u0107 polecenia konfiguracyjne lub uzyska\u0107 dost\u0119p do systemu plik\u00f3w pami\u0119ci flash. Chodzi o opcje ich odczyty, zapisu, usuwania oraz nadawania nowych nazw plik\u00f3w i katalog\u00f3w.<\/p>\n\n\n\n<p>Ka\u017cda pami\u0119\u0107 flash posiada tzw. bezpieczny obszar dla kodu Java, gdzie jest mo\u017cliwy wy\u0142\u0105cznie zapis operacji \u2013 zabraniaj\u0105c odczytu danych. Producenci OEM mog\u0105 u\u017cywa\u0107 tego sektora do przechowywania prywatnego kodu Java i poufnych plik\u00f3w (certyfikat\u00f3w, kluczy prywatnych, baz danych aplikacji). Luka omija ograniczenia dla tego bezpiecznego obszaru, umo\u017cliwiaj\u0105c odczyt kodu Java dzia\u0142aj\u0105cego w systemie zar\u00f3wno od producenta OEM, jak i Thalesa, ujawniaj\u0105c w ten spos\u00f3b wszystkie znajduj\u0105ce si\u0119 tam dane.<\/p>\n\n\n\n<p>Thales otrzyma\u0142 dok\u0142adny raport opisuj\u0105cy luk\u0119 we wrze\u015bniu 2019r. W lutym 2020 r. wszyscy klienci otrzymali stosowne poprawki. Teraz w zale\u017cno\u015bci od urz\u0105dzenia i dostawcy s\u0105 mo\u017cliwe dwa modele aktualizacji. Pierwszy &#8211; over-the-air (OTA) &#8211; oraz kolejny &#8211; poprzez instalacj\u0119 z pami\u0119ci USB za pomoc\u0105 interfejsu zarz\u0105dzania urz\u0105dzeniem.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-detail-bug-in-wireless-devices-impacting-critical-sectors\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-drovorub-nowe-zagrozenie-dla-systemow-linux-opracowane-i-wdrozone-przez-rosyjskie-wojsko\">3. <strong>Drovorub &#8211; nowe zagro\u017cenie dla system\u00f3w Linux opracowane i wdro\u017cone przez rosyjskie wojsko\u2026<\/strong><\/h2>\n\n\n<p>\u2026 takiego zdania s\u0105 ameryka\u0144skie NSA i FBI. Zaledwie kilka dni temu &#8211; 15 sierpnia &#8211; obie agencje opublikowa\u0142y wsp\u00f3lny alert bezpiecze\u0144stwa zawieraj\u0105cy szczeg\u00f3\u0142owe informacje o wcze\u015bniej nieznanym rosyjskim szkodliwym oprogramowaniu.<\/p>\n\n\n\n<p><strong>Autopsja nowego malware<\/strong><\/p>\n\n\n\n<p>Drovorub jest troch\u0119 niczym szwajcarski scyzoryk \u2013 tyle \u017ce s\u0142u\u017cy do hackowania Linuksa. Paczka sk\u0142ada si\u0119 z implantu po\u0142\u0105czonego z rootkitem modu\u0142u j\u0105dra, narz\u0119dzia do przesy\u0142ania plik\u00f3w, kolejnego odpowiadaj\u0105cego za przekierowywanie port\u00f3w i ostatniego, kt\u00f3re odpowiada za ponowne \u0142\u0105czenie si\u0119 z serwerem C&amp;C. Wszystkie komponenty komunikuj\u0105 si\u0119 za po\u015brednictwem JSON i WebSocket\u2019\u00f3w.<\/p>\n\n\n\n<p>Drovorub mo\u017ce stanowi\u0107 powa\u017cne wyzwanie dla wielu specjalist\u00f3w od bezpiecze\u0144stwa. Ukrywa on swoj\u0105 obecno\u015b\u0107 przed powszechnie stosowanymi narz\u0119dziami. Sieciowe systemy wykrywania w\u0142ama\u0144 (NIDS) maj\u0105 realn\u0105 szans\u0119 zidentyfikowa\u0107 polecenia i komunikaty steruj\u0105ce przekazywane mi\u0119dzy klientem Drovorub, agentem Drovorub a serwerem Drovorub. Korzystanie z rozwi\u0105za\u0144 do analizy lub zabezpieczania mo\u017ce dodatkowo da\u0107 wgl\u0105d w niekt\u00f3re operacje &#8211; w tym wykrywanie funkcji rootkita. Jednak w tej sytuacji najlepsz\u0105 strategi\u0105 dzia\u0142ania b\u0119dzie wdro\u017cenie zapobiegawczych \u015brodk\u00f3w zaradczych i to jak najszybciej. B\u0119dziemy si\u0119 powtarza\u0107, ale najlepsze co mo\u017ce zrobi\u0107 Administrator to przeprowadza\u0107 na bie\u017c\u0105co aktualizacje system\u00f3w i \u0142ata\u0107 podatno\u015bci. Wa\u017cne: upewnij si\u0119, \u017ce posiadasz wersj\u0119 systemu Linux Kernel 3.7 lub nowsz\u0105. Tylko wtedy mo\u017cesz w pe\u0142ni wykorzysta\u0107 ochron\u0119 przed podpisywaniem j\u0105dra.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.tripwire.com\/state-of-security\/featured\/drovorub-malware\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-robak-kopiacy-kryptowaluty-wykrada-przy-okazji-dane-uwierzytelniajace-aws\">4. <strong>Robak kopi\u0105cy kryptowaluty wykrada przy okazji dane uwierzytelniaj\u0105ce AWS<\/strong><\/h2>\n\n\n<p>To ju\u017c oficjalne. Wykryto pierwsze z\u0142o\u015bliwe oprogramowanie do kopania kryptowalut, kt\u00f3re jest r\u00f3wnie\u017c w stanie wykrada\u0107 z zainfekowanych maszyn dane uwierzytelniaj\u0105ce AWS.<\/p>\n\n\n\n<p>Szkodliwe oprogramowanie \u2013 \u0142\u0105czone z grup\u0105 cyberprzest\u0119pcz\u0105 TeamTNT &#8211; atakuje instalacje Docker\u2019a. Atakuj\u0105cy skanuj\u0105 Internet w poszukiwaniu system\u00f3w, kt\u00f3re zosta\u0142y nieprawid\u0142owo skonfigurowane lub kt\u00f3rych administratorzy pozostawili dost\u0119p do API nie zabezpieczony has\u0142em. Zwykle przest\u0119pcy wykorzystuj\u0105 API do wtargni\u0119cia wewn\u0105trz systemu. Nast\u0119pnie wdra\u017caj\u0105 serwery wewn\u0105trz instalacji Dockera, na kt\u00f3rych uruchamiaj\u0105 z\u0142o\u015bliwe oprogramowanie do przeprowadzania atak\u00f3w DDoS i kopanie kryptowalut.<\/p>\n\n\n\n<p>Nic niezwyk\u0142ego, prawda? Jednak grupa TeamTNT w ostatnim czasie rozszerzy\u0142a ataki r\u00f3wnie\u017c na instalacje Kubernetes. Przest\u0119pcy dodali r\u00f3wnie\u017c now\u0105 funkcj\u0119, kt\u00f3ra skanuje zainfekowane serwery w poszukiwaniu po\u015bwiadcze\u0144 Amazon Web Services. Je\u015bli zainfekowane systemy Docker lub Kubernetes dzia\u0142a na infrastrukturze AWS, grupa TeamTNT skanuje maszyn\u0119 w poszukiwaniu plik\u00f3w ~\/.aws\/credentials and ~\/.aws\/config, kt\u00f3re nast\u0119pnie kopiuje i przesy\u0142a na swoje serwery.<\/p>\n\n\n\n<p>Oba pliki nie s\u0105 w \u017caden spos\u00f3b szyfrowane. Po\u015bwiadczenia oraz szczeg\u00f3\u0142y konfiguracji g\u0142\u00f3wnego konta i infrastruktury AWS s\u0105 przechowywanie w postaci zwyk\u0142ego tekstu.<\/p>\n\n\n\n<p>Na ten moment specjali\u015bci s\u0105 zdania, \u017ce atakuj\u0105cy nie wykorzystali jeszcze w \u017caden spos\u00f3b wykradzionych danych. Ale nie oszukujmy si\u0119, to tylko kwestia czasu, kiedy wykonaj\u0105 oni kolejny krok.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/crypto-mining-worm-steal-aws-credentials\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet &#8211; FritzFrog &#8211; kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania serwer\u00f3w i w\u0142\u0105czania ich do sieci peer-to-peer. Chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do lektury!<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-24T06:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-01T12:12:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet FritzFrog \\\/ Wada w modu\u0142ach Thales \\\/ Robak wykrada dane AWS\",\"datePublished\":\"2020-08-24T06:05:00+00:00\",\"dateModified\":\"2020-12-01T12:12:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/\"},\"wordCount\":1353,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/\",\"name\":\"Botnet FritzFrog \\\/ Wada w modu\u0142ach Thales \\\/ Robak wykrada dane AWS - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-08-24T06:05:00+00:00\",\"dateModified\":\"2020-12-01T12:12:27+00:00\",\"description\":\"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet FritzFrog \\\/ Wada w modu\u0142ach Thales \\\/ Robak wykrada dane AWS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS - Xopero Blog","description":"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS - Xopero Blog","og_description":"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-08-24T06:05:00+00:00","article_modified_time":"2020-12-01T12:12:27+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS","datePublished":"2020-08-24T06:05:00+00:00","dateModified":"2020-12-01T12:12:27+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/"},"wordCount":1353,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/","name":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-08-24T06:05:00+00:00","dateModified":"2020-12-01T12:12:27+00:00","description":"Specjali\u015bci z Guardicore Lab natrafili na bardzo interesuj\u0105cy botnet - FritzFrog - kt\u00f3ry wykorzystuje niezwykle zaawansowane \u015brodki w celu infekowania...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet FritzFrog \/ Wada w modu\u0142ach Thales \/ Robak wykrada dane AWS"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3084"}],"version-history":[{"count":9,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3084\/revisions"}],"predecessor-version":[{"id":3429,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3084\/revisions\/3429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}