{"id":3098,"date":"2020-08-31T10:10:11","date_gmt":"2020-08-31T08:10:11","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3098"},"modified":"2024-05-15T16:36:38","modified_gmt":"2024-05-15T14:36:38","slug":"exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/","title":{"rendered":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware"},"content":{"rendered":"\n<p>Autodesk 3ds Max &#8211; rozbudowany program stosowany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio wykorzystano j\u0105 w zuchwa\u0142ym ataku na firm\u0119 s\u0142yn\u0105c\u0105 z projekt\u00f3w luksusowych nieruchomo\u015bci. W dzisiejszym przegl\u0105dzie news\u00f3w przygl\u0105damy si\u0119 r\u00f3wnie\u017c nowym sposobom na phishing, kolejnym sztuczkom autor\u00f3w Qbot oraz wracamy do tematu kartelu ransomware.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-przestepcy-wykorzystuja-unicode-i-html-do-wprowadzania-w-blad-filtrow-antyphishingowych\">1. <strong>Przest\u0119pcy wykorzystuj\u0105 Unicode i HTML do wprowadzania w b\u0142\u0105d filtr\u00f3w antyphishingowych<\/strong><\/h2>\n\n\n<p>Cyberprzest\u0119pc\u00f3w powi\u0119kszyli sw\u00f3j arsena\u0142. Tym razem si\u0119gn\u0119li po sztuczki z HTML\/CSS oraz Unicode i w efekcie ca\u0142kiem skutecznie omijaj\u0105 narz\u0119dzia blokuj\u0105ce podejrzane wiadomo\u015bci.<\/p>\n\n\n\n<p>Mo\u017cna wi\u0119c \u015bmia\u0142o powiedzie\u0107, \u017ce w tym roku zetkn\u0119li\u015bmy si\u0119 ju\u017c z kilkoma innowacyjnymi technikami phishingu.<\/p>\n\n\n\n<p>Niekt\u00f3rzy przest\u0119pcy ukrywaj\u0105 tekst dzi\u0119ki czcionce o wielko\u015bci 0px. Inni umieszczaj\u0105 niewidoczne znaki pomi\u0119dzy w\u0142a\u015bciwymi literami wiadomo\u015bci. Dzi\u0119ki temu tre\u015b\u0107 \u201ehas\u0142o wygas\u0142o\u201d lub \u201eOffice 365\u201d pozytywnie przechodzi analiz\u0119 filtr\u00f3w. Jeszcze inni za to wykorzystuj\u0105 swoj\u0105 wiedz\u0119 z zakresu HTML, CSS i Unicode do ukrywania wiadomo\u015bci phishingowych w wyj\u0105tkowo sprytny spos\u00f3b.<\/p>\n\n\n\n<p>Jedna z nowych technik wykorzystuje \u201emi\u0119kki \u0142\u0105cznik\u201d Unicode, znany r\u00f3wnie\u017c jako \u201e\u0142\u0105cznik sylaby\u201d. Podczas sk\u0142adu s\u0142u\u017cy do informowania modu\u0142u renderuj\u0105cego, gdzie bezpiecznie przerwa\u0107 wiersz i wstawi\u0107 widoczny \u0142\u0105cznik. Mi\u0119kki \u0142\u0105cznik jest zwykle wy\u015bwietlany jako niewidoczny. W takiej sytuacji narz\u0119dzie bezpiecze\u0144stwa szukaj\u0105c frazy\u201ezmie\u0144 swoje has\u0142o\u201d, nie da \u017cadnych wynik\u00f3w. To dlatego, \u017ce atakuj\u0105cy zapisali je w rzeczywisto\u015bci w takiej postaci: \u201ez-m-i-e-\u0144 -s-w-o-j-e -h-a-s-\u0142-o-\u201d. Skanery nie s\u0105 konfigurowane do wyszukiwania tego typu tre\u015bci, wi\u0119c mog\u0105 nie zg\u0142asza\u0107 \u017cadnych ostrze\u017ce\u0144.<\/p>\n\n\n\n<p>Nast\u0119pny przyk\u0142ad. Atakuj\u0105cy wpisuje \u201e<a href=\"https:\/\/xopero.com\/blog\/en\/microsoft-office-365-applications-overview\/\" target=\"_blank\" rel=\"noreferrer noopener\">Office 365<\/a>\u201d z u\u017cyciem tagu HTML &lt;font&gt;, aby sprawia\u0142o wra\u017cenie \u017ce u\u017cytkownik ma do czynienia z logotypem. Ludzie cz\u0119sto rejestruj\u0105 tekst w wiadomo\u015bciach phishingowych jako logo. Wi\u0119c jest to kolejna taktyka, kt\u00f3ra si\u0119 sprawdza.<\/p>\n\n\n\n<p>Atakuj\u0105cy u\u017cywali r\u00f3wnie\u017c ustawienia \u201edisplay: none\u201d, elementu CSS, kt\u00f3ry m\u00f3wi przegl\u0105darce, aby renderowa\u0142a tekst jako niewidoczny. W jednej z kampanii atakuj\u0105cy wykorzysta\u0142 t\u0119 sztuczk\u0119, aby ukry\u0107 powtarzaj\u0105cy si\u0119 tekst \u201e40008\u201d mi\u0119dzy s\u0142owami frazy \u201ehaslodlauzytkownika[@] przyklad[.]com.\u201d Tekst \u201e40008\u201d mo\u017ce by\u0107 kolejn\u0105 taktyk\u0105 pozwalaj\u0105c\u0105 obej\u015b\u0107 dopasowywanie wzorc\u00f3w w narz\u0119dziach bezpiecze\u0144stwa Je\u015bli dla ka\u017cdego e-maila jest generowana losowa liczba, istnieje mniejsze prawdopodobie\u0144stwo, \u017ce narz\u0119dzia skojarz\u0105 je z t\u0105 sam\u0105 kampani\u0105 phishingow\u0105.<\/p>\n\n\n\n<p>Przed specjalistami od bezpiecze\u0144stwa stoi wyzwanie. Obrona u\u017cytkownik\u00f3w przed technik\u0105 \u201emi\u0119kkich \u0142\u0105cznik\u00f3w\u201d mo\u017ce by\u0107 trudna. Dlaczego? W interesie atakuj\u0105cych jest u\u017cycie kilku unikalnych znak\u00f3w Unicode. Z drugiej strony, im wi\u0119cej znak\u00f3w Unicode organizacja doda do swojego narz\u0119dzia security, tym b\u0119dzie wolniejsze. B\u0119dzie mia\u0142o te\u017c to negatywny wp\u0142yw na samo skalowanie.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-use-unicode-and-html-to-bypass-email-security-tools\/d\/d-id\/1338739\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-exploit-autodesk-3ds-max-zuchwaly-atak-na-firme-architektoniczna-slynaca-z-projektow-luksusowych-nieruchomosci\">2. <strong>Exploit Autodesk 3ds Max \u2013 zuchwa\u0142y atak na firm\u0119 architektoniczn\u0105 s\u0142yn\u0105c\u0105 z projekt\u00f3w luksusowych nieruchomo\u015bci<\/strong><\/h2>\n\n\n<p>Grupa haker\u00f3w do wynaj\u0119cia w\u0142ama\u0142a si\u0119 na komputery pozostaj\u0105cej anonimow\u0105 firmy architektonicznej zaanga\u017cowanej w projekty luksusowych nieruchomo\u015bci o warto\u015bci przekraczaj\u0105cej miliardy dolar\u00f3w. Ofiara to uznana firma wsp\u00f3\u0142pracuj\u0105ca z deweloperami w USA, Wielkiej Brytanii, Australii i Omanie. W swojej codziennej pracy wykorzystywa\u0142a popularne oprogramowanie Autodesk 3ds Max.<\/p>\n\n\n\n<p>Na pocz\u0105tku tego miesi\u0105ca firma Autodesk poinformowa\u0142a swoich klient\u00f3w o istnieniu exploita dla Autodesk 3ds Max, a dok\u0142adnie narz\u0119dzia skryptowego MAXScript. Chodzi\u0142o o z\u0142o\u015bliw\u0105 wtyczk\u0119 nosz\u0105c\u0105 nazw\u0119 \u201ePhysXPluginMfx\u201d. Po za\u0142adowaniu do Autodesk 3ds Max wtyczka jest w stanie infekowa\u0107 tak\u017ce inne pliki MAX, rozprzestrzeniaj\u0105c si\u0119 w ten spos\u00f3b na pozosta\u0142ych u\u017cytkownik\u00f3w w firmowej sieci.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/08\/3dsExpltAttckFlw.png\" alt=\"\" class=\"wp-image-3100\" width=\"453\" height=\"369\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/08\/3dsExpltAttckFlw.png 906w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/08\/3dsExpltAttckFlw-300x244.png 300w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/08\/3dsExpltAttckFlw-768x626.png 768w\" sizes=\"(max-width: 453px) 100vw, 453px\" \/><figcaption>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-for-hire-attack-architecture-firm-via-3ds-max-exploit\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Bleeping Computer<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Spos\u00f3b przeprowadzenia ataku wskazuje, \u017ce cyberprzest\u0119pcy dysponowali wcze\u015bniejsz\u0105 wiedz\u0119 na temat system\u00f3w bezpiecze\u0144stwa firmy i u\u017cywanych aplikacji. Hakerzy starannie zaplanowali atak, aby dog\u0142\u0119bnie zinfiltrowa\u0107 firm\u0119 i wydoby\u0107 wszystkie interesuj\u0105ce ich dane niezauwa\u017calnie.<\/p>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie u\u017cyte podczas tego ataku zebra\u0142o szczeg\u00f3\u0142owe informacje o zaatakowanym ho\u015bcie &#8211; nazw\u0119 komputera i u\u017cytkownika, wyci\u0105gn\u0119\u0142o has\u0142a i dane historyczne z przegl\u0105darki Google Chrome. Krad\u0142o ono r\u00f3wnie\u017c pliki z okre\u015blonymi rozszerzeniami.<\/p>\n\n\n\n<p>Aby pozosta\u0107 niewykrytym, hakerzy zastosowali interesuj\u0105ce rozwi\u0105zanie. Z\u0142o\u015bliwy plik binarny by\u0142 \u201eusypiany\u201d w momencie uruchomienia Mened\u017cera zada\u0144 lub Monitora wydajno\u015bci. Natychmiast spada\u0142o wi\u0119c u\u017cycie procesora, w efekcie czego program wy\u015bwietla\u0142 si\u0119 znacznie ni\u017cej na li\u015bcie proces\u00f3w wymagaj\u0105cych du\u017cej mocy. Przest\u0119pcy zdecydowali si\u0119 r\u00f3wnie\u017c kompresowa\u0107 tylko niekt\u00f3re z plik\u00f3w. Dane, kt\u00f3re w przypadku archiwizacji przyci\u0105ga\u0142yby niepotrzebn\u0105 uwag\u0119, zosta\u0142y pomini\u0119te.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-for-hire-attack-architecture-firm-via-3ds-max-exploit\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-po-dekadzie-trojan-qbot-pokazuje-nowe-niebezpieczne-sztuczki\">3. <strong>Po dekadzie Trojan Qbot pokazuje nowe, niebezpieczne sztuczki<\/strong><\/h2>\n\n\n<p>Trojan Qbot (znany r\u00f3wnie\u017c jako Qakbot lub Pinkslipbot) n\u0119ka u\u017cytkownik\u00f3w i firmy od ponad dziesi\u0119ciu lat. Jego autorzy wci\u0105\u017c wymy\u015blaj\u0105 jednak nowe sztuczki, kt\u00f3re czyni\u0105 go jednym z najbardziej powszechnych i skutecznych zagro\u017ce\u0144. Szacuje si\u0119, \u017ce liczba jego ofiar si\u0119ga ju\u017c 100 000. Szerzej o tym <a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#tekst-2\" target=\"_blank\" rel=\"noreferrer noopener\">zagro\u017ceniu <\/a>pisali\u015bmy ju\u017c rok temu.<\/p>\n\n\n\n<p>Badacze ds. cyberbezpiecze\u0144stwa z Check Point opublikowali badania dotycz\u0105ce nowego trendu. U\u017cytkownicy Microsoft Outlook s\u0105 podatni na modu\u0142 do zbierania i przechwytywania w\u0105tk\u00f3w e-mail na zainfekowanych urz\u0105dzeniach &#8211; tak wynika z ich analizy.<\/p>\n\n\n\n<p>Nowy wariant QBota jest dystrybuowany przez operator\u00f3w trojana Emotet. Specjali\u015bci szacuj\u0105, \u017ce jedna szczeg\u00f3lnie du\u017ca kampania przeprowadzona w lipcu dotkn\u0119\u0142a oko\u0142o <strong>5% organizacji na ca\u0142ym \u015bwiecie<\/strong>.<\/p>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie trafia na urz\u0105dzenie za po\u015brednictwem dokument\u00f3w phishingowych zawieraj\u0105cych URL do plik\u00f3w .ZIP, kt\u00f3re obs\u0142uguj\u0105 VBS i wywo\u0142uj\u0105 z\u0142o\u015bliwy \u0142adunek z jednego z sze\u015bciu zaszyfrowanych adres\u00f3w URL.&nbsp;<\/p>\n\n\n\n<p>Po zainfekowaniu komputera nowy \u201emodu\u0142 do zbierania wiadomo\u015bci e-mail\u201d wyodr\u0119bnia wszystkie w\u0105tki e-mail z Outlooka i przesy\u0142a je na serwer C&amp;C atakuj\u0105cych.<\/p>\n\n\n\n<p>Nast\u0119pnie przest\u0119pcy wykorzystuj\u0105 przechwycone w\u0105tki do dalszej dystrybucji z\u0142o\u015bliwego oprogramowania. Dzi\u0119ki temu czytelnicy maili nie podejrzewaj\u0105 zagro\u017cenia i s\u0105 bardziej skorzy do klikni\u0119cia w zainfekowane za\u0142\u0105czniki. \u015aledzone tematy obejmuj\u0105 przypomnienia o p\u0142atno\u015bci podatku, wiadomo\u015bci rekrutacyjne oraz ostrze\u017cenia zwi\u0105zane z COVID-19.<\/p>\n\n\n\n<p>QBot jest w stanie \u015bledzi\u0107 aktywno\u015b\u0107 u\u017cytkownik\u00f3w w sieci, kra\u015b\u0107 dane uwierzytelniaj\u0105ce do kont bankowych, maili i inne cenne informacje. Jeden z modu\u0142\u00f3w pobiera Mimikatz w celu zbierania hase\u0142. Mo\u017ce r\u00f3wnie\u017c instalowa\u0107 z\u0142o\u015bliwe programy, w tym ransomware ProLock.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/your-email-threads-are-now-being-hijacked-by-qbot-trojan\/#ftag=RSSbaffb68https:\/\/www.zdnet.com\/article\/your-email-threads-are-now-being-hijacked-by-qbot-trojan\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/produkty\/xopero-backup-restore\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png\" alt=\"Zabezpieczenie danych w trzech krokach - przetestuj Xopero Backup&amp;Restore\" class=\"wp-image-2703\" width=\"400\" height=\"275\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner.png 580w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/06\/xbr-baner-300x207.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-suncrypt-ransomware-dolacza-do-kartelu-ransomware\">4. <strong>SunCrypt Ransomware do\u0142\u0105cza do kartelu ransomware<\/strong><\/h2>\n\n\n<p>W czerwcu pisali\u015bmy o tym, \u017ce <a href=\"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#tekst-5\" target=\"_blank\" rel=\"noreferrer noopener\">operatorzy Maze utworzyli kartel ransomware<\/a> w celu wymiany informacji i technik oraz wzajemnej pomocy w wy\u0142udzaniu okupu od ofiar atak\u00f3w. Na pocz\u0105tku w jego sk\u0142ad wchodzili autorzy Maze, LockBit, a w wkr\u00f3tce r\u00f3wnie\u017c RagnarLocker. W minionym tygodniu do grupy do\u0142\u0105czyli operatorzy SunCrypt ransomware.<\/p>\n\n\n\n<p>To zagro\u017cenie istnieje od pa\u017adziernika 2019 r., ale nie by\u0142o zbyt aktywne. Prawdopodobnie wkr\u00f3tce ulegnie to zmianie, bo jak zdradzaj\u0105 autorzy SunCrypt po przyst\u0105pieniu do kartelu zyskali zdywersyfikowane kana\u0142y dzia\u0142ania.<\/p>\n\n\n\n<p><strong>Jak dzia\u0142a i zarabia kartel?<\/strong> Jest to wci\u0105\u017c do\u015b\u0107 tajemnicze, ale udzia\u0142 w przychodach z udanej operacji musi by\u0107 obiecuj\u0105cy, skoro coraz wi\u0119cej przest\u0119pc\u00f3w chce mie\u0107 sw\u00f3j wk\u0142ad w dzia\u0142anie grupy. Operatorzy SunCrypt zdradzaj\u0105, \u017ce zostali zaproszeni do kartelu, poniewa\u017c autorzy Maze nie s\u0105 w stanie obs\u0142u\u017cy\u0107 wszystkich potencjalnych mo\u017cliwo\u015bci ataku. Zamiast tego anga\u017cuj\u0105 zewn\u0119trznych operator\u00f3w, daj\u0105 im udzia\u0142 w swojej sieci w zamian za udzia\u0142 w przychodach.&nbsp;<\/p>\n\n\n\n<p>Maze od miesi\u0119cy udost\u0119pnia witryn\u0119 umo\u017cliwiaj\u0105c\u0105 wyciek danych i przeprowadza ataki ze znanych publicznych adres\u00f3w IP. Ich us\u0142ugi s\u0105 nadal dost\u0119pne, a organy \u015bcigania jeszcze ich nie zablokowa\u0142y. <\/p>\n\n\n\n<p><strong>Ransomware SunCrypt w pigu\u0142ce. <\/strong>Zagro\u017cenie to jest dystrybuowane jako plik DLL, kt\u00f3ry po uruchomieniu szyfruje pliki. Nast\u0119pnie dodaje szesnastkowy skr\u00f3t na ko\u0144cu ka\u017cdej nazwy &#8211; nie wiadomo, co on reprezentuje.&nbsp;<\/p>\n\n\n\n<p>W ka\u017cdym folderze tworzy not\u0119 okupu o nazwie YOUR_FILES_ARE_ENCRYPTED.HTML, kt\u00f3ra zawiera informacje o tym, co sta\u0142o si\u0119 z plikami ofiary oraz \u0142\u0105cze do strony p\u0142atno\u015bci Tor. Zawiera r\u00f3wnie\u017c link do strony SunCrypt z skompromitowanymi danymi i ostrze\u017cenie o mo\u017cliwo\u015bci ich publikacji w momencie odm\u00f3wienia zap\u0142aty.<\/p>\n\n\n\n<p>Odno\u015bnik do Tora zawarty w \u017c\u0105daniu okupu jest zakodowany na sta\u0142e w pliku wykonywalnym ransomware. Oznacza to, \u017ce ka\u017cda ofiara zaszyfrowana przez okre\u015blony plik b\u0119dzie mia\u0142a ten sam link do strony p\u0142atno\u015bci Tor.<\/p>\n\n\n\n<p>Witryna nie ma zautomatyzowanych funkcji i zawiera ekran czatu, na kt\u00f3rym ofiara mo\u017ce negocjowa\u0107 okup z przest\u0119pcami.&nbsp;<\/p>\n\n\n\n<p>SunCrypt jest obecnie analizowany pod k\u0105tem s\u0142abych punkt\u00f3w. Na ten moment nie wiadomo, czy mo\u017cna za darmo odszyfrowa\u0107 dane.<\/p>\n\n\n\n<p>Przypominamy, \u017ce najlepsz\u0105 ochron\u0105 przed ransomware i jego skutkami jest inwestycja w sprawdzone rozwi\u0105zania antywirusowe i <a href=\"https:\/\/xopero.com\/pl\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">program do backupu danych<\/a>.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/suncrypt-ransomware-sheds-light-on-the-maze-ransomware-cartel\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Autodesk 3ds Max &#8211; rozbudowany program stosowany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio wykorzystano j\u0105 w zuchwa\u0142ym ataku na firm\u0119 s\u0142yn\u0105c\u0105 z projekt\u00f3w luksusowych nieruchomo\u015bci. W dzisiejszym przegl\u0105dzie news\u00f3w przygl\u0105damy si\u0119 r\u00f3wnie\u017c nowym sposobom na phishing, kolejnym sztuczkom autor\u00f3w Qbot oraz wracamy do tematu kartelu ransomware.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3098","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-31T08:10:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:36:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Exploit Autodesk 3ds Max \\\/ Sztuczki Qbot \\\/ SunCrypt Ransomware\",\"datePublished\":\"2020-08-31T08:10:11+00:00\",\"dateModified\":\"2024-05-15T14:36:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/\"},\"wordCount\":1573,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/\",\"name\":\"Exploit Autodesk 3ds Max \\\/ Sztuczki Qbot \\\/ SunCrypt Ransomware - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-08-31T08:10:11+00:00\",\"dateModified\":\"2024-05-15T14:36:38+00:00\",\"description\":\"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploit Autodesk 3ds Max \\\/ Sztuczki Qbot \\\/ SunCrypt Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware - Xopero Blog","description":"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/","og_locale":"pl_PL","og_type":"article","og_title":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware - Xopero Blog","og_description":"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku","og_url":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-08-31T08:10:11+00:00","article_modified_time":"2024-05-15T14:36:38+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware","datePublished":"2020-08-31T08:10:11+00:00","dateModified":"2024-05-15T14:36:38+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/"},"wordCount":1573,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/","url":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/","name":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-08-31T08:10:11+00:00","dateModified":"2024-05-15T14:36:38+00:00","description":"Autodesk 3ds Max - rozbudowany program wykorzystywany przez architekt\u00f3w posiada powa\u017cn\u0105 luk\u0119. Ostatnio zosta\u0142a wykorzystana w zuchwa\u0142ym ataku","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/exploit-autodesk-3ds-max-sztuczki-qbot-suncrypt-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Exploit Autodesk 3ds Max \/ Sztuczki Qbot \/ SunCrypt Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3098"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3098\/revisions"}],"predecessor-version":[{"id":5900,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3098\/revisions\/5900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}