{"id":3152,"date":"2020-09-14T08:04:00","date_gmt":"2020-09-14T06:04:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3152"},"modified":"2024-05-15T17:29:28","modified_gmt":"2024-05-15T15:29:28","slug":"skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/","title":{"rendered":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any"},"content":{"rendered":"\n<p>Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&amp;C, kt\u00f3ry dodatkowo wykorzystuje szyfrowanie XOR do zaciemniania kodu stanowi powa\u017cny problem zar\u00f3wno dla sektora e-Commerce jak i samych klient\u00f3w.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-zly-czas-dla-posiadaczy-kart-visa-w-sieci-grasuje-web-skimmer-baka-wykryto-rowniez-blad-w-protokole-uwierzytelniajacym-emv\">1. <strong>Z\u0142y czas dla posiadaczy kart Visa: w sieci grasuje web skimmer Baka, wykryto r\u00f3wnie\u017c b\u0142\u0105d w protokole uwierzytelniaj\u0105cym EMV<\/strong><\/h2>\n\n\n<p>Skimmer Baka zawiera wszystkie najpopularniejsze funkcje spotykane w e-commerce\u2019owych zestawach skimmerskich \u2013 panel administratora, generator skryptu, czy<strong> <\/strong>exfiltration gateway. Ale na tym nie koniec. Skimmer Baka zosta\u0142 wyposa\u017cony r\u00f3wnie\u017c w bardzo nietypowy program typu loader. Przest\u0119pcy stosuj\u0105 tak\u017ce interesuj\u0105ce techniki zaciemniania obecno\u015bci.<\/p>\n\n\n\n<p>Program unika wykrycia przez statyczne skanery z\u0142o\u015bliwego oprogramowania stosuj\u0105c dynamiczne \u0142adowanie. Dodatkowo si\u0119ga po indywidualne parametry szyfrowania dla ka\u017cdej ofiary w celu ukrycia swojego kodu. W sytuacji zagro\u017cenia wykryciem lub po zako\u0144czeniu eksfiltracji danych, program odseparowuje si\u0119 od pami\u0119ci.<\/p>\n\n\n\n<p>Grupa Visa Payment Fraud Disruption (PFD) zidentyfikowa\u0142a siedem serwer\u00f3w aktywnie hostuj\u0105cych zestaw do skimmingu. Tak du\u017ca liczba wskazuje, \u017ce przest\u0119pcy zainfekowali ju\u017c dosy\u0107 du\u017c\u0105 liczb\u0119 witryn na ca\u0142ym \u015bwiecie. Visa apeluje do w\u0142a\u015bcicieli sklep\u00f3w, aby ci regularnie wykonywali skanowanie w celu wczesnego namierzenia komunikacji C&amp;C, sprawdzali stan zabezpiecze\u0144 witryn internetowych a tak\u017ce przeprowadzali testy pod k\u0105tem obecno\u015bci z\u0142o\u015bliwego oprogramowania czy wyst\u0119powania podatno\u015bci. Dodatkowo wskazane jest wprowadzenie ogranicze\u0144 w dost\u0119pie do portalu administracyjnego oraz obowi\u0105zkowo w\u0142\u0105czenie uwierzytelniania 2FA.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"problemow-ciag-dalszy\">Problem\u00f3w ci\u0105g dalszy&#8230;<\/h5>\n\n\n<p>To nie koniec problem\u00f3w dla posiadaczy kart Visa. Grupa naukowc\u00f3w z ETH w Zurychu odkry\u0142a podatno\u015b\u0107 w protokole uwierzytelniania EMV, kt\u00f3ra umo\u017cliwia cyberprzest\u0119pcom nielegalne pozyskiwanie funduszy i oszukiwanie posiadaczy kart, a tak\u017ce sprzedawc\u00f3w. Atak pozwala omin\u0105\u0107 weryfikacj\u0119 za pomoc\u0105 kodu PIN w czasie wykonywania zakup\u00f3w o du\u017cej warto\u015bci, a nawet oszuka\u0107 terminal w punkcie sprzeda\u017cy (PoS), aby zaakceptowa\u0142 nieautentyczn\u0105 transakcj\u0119 kart\u0105 offline.<\/p>\n\n\n\n<p>Wszystkie nowoczesne karty zbli\u017ceniowe korzystaj\u0105ce z protoko\u0142u Visa, w tym karty Visa Credit, Visa Debit, Visa Electron i V Pay, s\u0105 dotkni\u0119te luk\u0105 w zabezpieczeniach. Naukowcy znale\u017ali jednak dowody wskazuj\u0105ce, \u017ce atak mo\u017ce mie\u0107 r\u00f3wnie\u017c zastosowanie w kartach Discover i UnionPay. Luka nie jest gro\u017ana dla kart Mastercard, American Express i JCB.<\/p>\n\n\n\n<p><a href=\"https:\/\/youtu.be\/JyUsMLxCCt8\">https:\/\/youtu.be\/JyUsMLxCCt8<\/a><\/p>\n\n\n\n<p>Badacze z ETH wykorzystali luk\u0119 w protokole karty, aby przeprowadzi\u0107 atak typu man-in-the-middle (MitM) za po\u015brednictwem aplikacji na Androida. Instruuje ona terminal, \u017ce weryfikacja kodem PIN nie jest wymagana, poniewa\u017c weryfikacja posiadacza karty zosta\u0142a przeprowadzona na urz\u0105dzeniu konsumenta. Wynika to z faktu, \u017ce metoda weryfikacji posiadacza karty (CVM) nie jest chroniona kryptograficznie przed modyfikacj\u0105. W rezultacie, kwalifikatory transakcji kartowych (CTQ) u\u017cywane do okre\u015blenia, jakie sprawdzenie CVM, je\u015bli w og\u00f3le, jest wymagane do transakcji, mog\u0105 zosta\u0107 zmodyfikowane.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"atak-na-darmowy-lunch\">Atak na \u201edarmowy lunch\u201d<\/h5>\n\n\n<p>Druga luka, kt\u00f3ra obejmuje transakcje zbli\u017ceniowe offline dokonywane za pomoc\u0105 karty Visa lub starej karty Mastercard, umo\u017cliwia atakuj\u0105cemu zmian\u0119 okre\u015blonego fragmentu danych zwanego \u201eApplication Cryptogram\u201d (AC), zanim zostan\u0105 one dostarczone do terminala. Transakcje te nie s\u0105 po\u0142\u0105czone z systemem online i istnieje op\u00f3\u017anienie od 24 do 72 godzin, zanim bank potwierdzi zasadno\u015b\u0107 transakcji za pomoc\u0105 kryptogramu, a kwota zakupu zostanie pobrana z konta.<\/p>\n\n\n\n<p>Przest\u0119pca mo\u017ce wi\u0119c \u201ezakupi\u0107\u201d towary lub us\u0142ugi o niskiej warto\u015bci, nie ponosz\u0105c \u017cadnych koszt\u00f3w. Bior\u0105c pod uwag\u0119 nisk\u0105 warto\u015b\u0107 takich transakcji, jest ma\u0142o prawdopodobne, aby mia\u0142 si\u0119 sta\u0107 popularnym modelem biznesowym dla grup cyberprzest\u0119pczych.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.hackread.com\/visa-baka-javascript-skimmer-evading-detection\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/thehackernews.com\/2020\/09\/emv-payment-card-pin-hacking.html\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-raccoon-pozwala-przestepcom-zlamac-szyfrowanie-ssltls\">2. <strong>Raccoon pozwala przest\u0119pcom z\u0142ama\u0107 szyfrowanie SSL\/TLS<\/strong><\/h2>\n\n\n<p>Grupa badaczy odkry\u0142a now\u0105 luk\u0119 czasow\u0105 w protokole Transport Layer Security (TLS), kt\u00f3ra mo\u017ce potencjalnie pozwoli\u0107 atakuj\u0105cemu na z\u0142amanie szyfrowania i odczytanie wra\u017cliwej komunikacji.<\/p>\n\n\n\n<p>Nazwany \u201eRaccoon Attack\u201d, to atak typu server-side (po stronie serwera), kt\u00f3ry wykorzystuje kana\u0142 boczny w protokole kryptograficznym (wersja 1.2 i starsze) w celu wyodr\u0119bnienia klucza u\u017cywanego do bezpiecznej komunikacji mi\u0119dzy stronami.<\/p>\n\n\n\n<p>Jest to doskona\u0142y przyk\u0142ad ataku czasowego, w kt\u00f3rym przest\u0119pcy mierz\u0105 czas potrzebny do wykonania znanych operacji kryptograficznych w celu okre\u015blenia cz\u0119\u015bci algorytmu. W przypadku \u201cszopa pracza\u201d celem s\u0105 klucze oparte na protokole Diffiego-Hellmana (DH). Przyczyn\u0105 jest fakt, \u017ce standard TLS zach\u0119ca do przetwarzania DH w \u201cnieci\u0105g\u0142ym\u201d czasie. Je\u015bli serwer ponownie wykorzystuje klucze efemeryczne, ten kana\u0142 boczny mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cemu odtworzenie sekretu pre-mastera poprzez rozwi\u0105zanie Hidden Number Problem (problemu ukrytej liczby).&nbsp;<\/p>\n\n\n\n<p>Zagro\u017cone s\u0105 zatem wszystkie serwery, kt\u00f3re u\u017cywaj\u0105 protoko\u0142u wymiany kluczy Diffiego-Hellmana podczas konfigurowania po\u0142\u0105cze\u0144 TLS.&nbsp;<\/p>\n\n\n\n<p>Luka jest jednak bardzo trudna do wykorzystania. Atak wymaga bardzo precyzyjnych pomiar\u00f3w czasu i okre\u015blonej konfiguracji serwera. Atakuj\u0105cy musi znajdowa\u0107 si\u0119 blisko serwera. Warunkiem jest r\u00f3wnie\u017c wykorzystywanie protoko\u0142u DH do po\u0142\u0105cze\u0144 oraz serwera do ponownego u\u017cycia kluczy efemerycznych. Wreszcie, atakuj\u0105cy musi obserwowa\u0107 oryginalne po\u0142\u0105czenie. Dla przeci\u0119tnego cyberprzest\u0119pcy, to zbyt wiele\u2026<\/p>\n\n\n\n<p>Niemniej jednak, niekt\u00f3rzy producenci ju\u017c zareagowali. Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) i F5 Networks (CVE-2020-5929) wydali aktualizacje zabezpiecze\u0144 w celu blokowania atak\u00f3w Raccoon.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a: <a href=\"https:\/\/thehackernews.com\/2020\/09\/raccoon-ssl-tls-encryption.html\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/raccoon-attack.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-przestepcy-wykorzystuja-legalne-narzedzie-do-przejecia-kontroli-nad-docker-i-kubernetes\">3. <strong>Przest\u0119pcy wykorzystuj\u0105 legalne narz\u0119dzie do przej\u0119cia kontroli nad Docker i Kubernetes<\/strong><\/h2>\n\n\n<p><a href=\"https:\/\/xopero.com\/blog\/pl\/botnet-fritzfrog-wada-w-modulach-thales-robak-wykrada-dane-aws\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">TeamTNT<\/a> to grupa przest\u0119pcza znana z atak\u00f3w na platformy Docker i Kubernetes. W swojej najnowszej kampanii zmienia przeznaczenie legalnych narz\u0119dzi do monitoringu \u015brodowisk chmurowych u\u017cywaj\u0105c ich do przest\u0119pczych cel\u00f3w.\u00a0<\/p>\n\n\n\n<p>Badacze z Intezer odkryli, \u017ce grupa instaluje narz\u0119dzie open source Weave Scope w atakowanych infrastrukturach, aby ukry\u0107 swoje dzia\u0142anie i przej\u0105\u0107 nad nimi pe\u0142n\u0105 kontrol\u0119. To prawdopodobnie pierwszy przypadek u\u017cycia legalnego narz\u0119dzia innej firmy do odgrywania roli backdoora w \u015brodowisku chmurowym.&nbsp;<\/p>\n\n\n\n<p>Weave Scope s\u0142u\u017cy do wirtualizacji i monitoringu i integruje si\u0119 z platformami Docker, Kubernetes, Distributed Cloud Operating System (DC\/OS) oraz AWS Elastic Compute Cloud (ECS). Zapewnia mapowanie proces\u00f3w, kontener\u00f3w i host\u00f3w na serwerze oraz kontrol\u0119 nad zainstalowanymi aplikacjami.&nbsp;<\/p>\n\n\n\n<p>Osoby atakuj\u0105ce instaluj\u0105 to narz\u0119dzie, aby zmapowa\u0107 \u015brodowisko swojej ofiary i wykonywa\u0107 polecenia systemowe bez wdra\u017cania z\u0142o\u015bliwego kodu na serwerze.&nbsp;<\/p>\n\n\n\n<p><strong>Jak to dzia\u0142a? <\/strong>Gdy tylko atakuj\u0105cy dostan\u0105 si\u0119 do infrastruktury chmurowej ofiary, konfiguruj\u0105 nowy uprzywilejowany kontener z czystym obrazem Ubuntu. U\u017cywaj\u0105 go do pobrania i wykonania cryptominera. Tworz\u0105 r\u00f3wnie\u017c lokalnego, uprzywilejowanego u\u017cytkownika o nazwie \u2018hilde\u2019 i uzyskuj\u0105 tym samym dost\u0119p root do serwera. Nast\u0119pnie \u0142\u0105cz\u0105 si\u0119 z nim poprzez SSH i wreszcie instaluj\u0105 Weave Scope.&nbsp;<\/p>\n\n\n\n<p>Grupa mo\u017ce \u0142\u0105czy\u0107 si\u0119 z pulpitem nawigacyjnym Weave Scope za po\u015brednictwem protoko\u0142u HTTP na domy\u015blnym porcie 4040 i przej\u0105\u0107 kontrol\u0119.<\/p>\n\n\n\n<p><strong>Jak zapobiec temu scenariuszowi?<\/strong> Badacze zalecaj\u0105 wy\u0142\u0105czenie lub ograniczenie zasad dost\u0119pu w portach interfejsu Docker API.&nbsp;<\/p>\n\n\n\n<p><a href=\"http:\/\/bleepingcomputer.com\/news\/security\/hackers-use-legit-tool-to-take-over-docker-kubernetes-platforms\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-ransomware-zeppelin-z-nowa-kampania-w-europie-i-usa\">4. <strong>Ransomware Zeppelin z now\u0105 kampani\u0105 w Europie i USA<\/strong><\/h2>\n\n\n<p>Nowa fala atak\u00f3w zosta\u0142a wykryta w sierpniu przez badaczy z<strong> <\/strong>Juniper Threatlab. Kampani\u0119 inicjuje phishingowy mail zawieraj\u0105cy za\u0142\u0105cznik Microsoft Word (o nazwie \u201eFaktura\u201d), uzbrojony w z\u0142o\u015bliwe makra. Przest\u0119pcy ukryli fragmenty skryptu Visual Basic po\u015br\u00f3d \u015bmieciowego tekstu, schowanego dodatkowo pod warstw\u0105 graficzn\u0105.<\/p>\n\n\n\n<p>Macra najpierw parsuj\u0105 i wydobywaj\u0105 skrypt, aby nast\u0119pnie zapisa\u0107 go w formie pliku w lokalizacji<strong> <\/strong>c:\\wordpress\\about1.vbs. Kolejne makro wyszukuje string o nazwie \u201cwinmgmts:Win32_Process\u201d i z jego pomoc\u0105 uruchamia about1.vbs na dysku ofiary. About1.vbs to trojan downloader, kt\u00f3ry to ostatecznie pobiera ransomware Zeppelin na maszyn\u0119 ofiary.<\/p>\n\n\n\n<p>Binaria pozostaj\u0105 w u\u015bpieniu przez 26 sekund. Jest to jedna z metod zaciemniania swojej obecno\u015bci. Kiedy analiza urz\u0105dzenia dobiegnie ko\u0144ca, binaria uruchamiaj\u0105 plik instalacyjny ransomware. W kolejnym kroku zagro\u017cenie weryfikuje j\u0119zyk systemu oraz dane geolokalizacji za pomoc\u0105 adresu IP. Je\u015bli potencjalna ofiara znajduje si\u0119 na terenie Rosji, Bia\u0142orusi, Kazachstanu lub Ukrainy, atak zostaje wstrzymany.<\/p>\n\n\n\n<p><strong>Ransomware as a service<\/strong><\/p>\n\n\n\n<p>Zeppelin to typowy RaaS.&nbsp; Z\u0142o\u015bliwe oprogramowanie jest generowane za pomoc\u0105 kreatora GUI i oferowane dystrybutorom w zamian za udzia\u0142 w przychodach. Mamy wi\u0119c do czynienia z przest\u0119pczym programem afiliacyjnym. To co odr\u00f3\u017cnia go od wielu rozwi\u0105za\u0144 z tego segmentu to fakt, \u017ce ataki z jego pomoc\u0105 s\u0105 konkretnie ukierunkowane. W pierwszej fazie przest\u0119pcy wybierali du\u017ce firmy technologiczne i medyczne z obszaru Europy i USA. Aktualnie wiemy o 64 ofiarach \u2013 jednak ich ilo\u015b\u0107 systematycznie ro\u015bnie.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/zeppelin-ransomware-returns-trojan\/159092\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&amp;C, kt\u00f3ry dodatkowo wykorzystuje szyfrowanie XOR do zaciemniania kodu stanowi powa\u017cny problem zar\u00f3wno dla sektora e-Commerce jak i samych klient\u00f3w.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&amp;C, kt\u00f3ry...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&amp;C, kt\u00f3ry...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-14T06:04:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:29:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Skimmer Baka \\\/ Raccoon \u0142amie szyfrowanie SSL \\\/ Zeppelin zn\u00f3w gro\u017any\",\"datePublished\":\"2020-09-14T06:04:00+00:00\",\"dateModified\":\"2024-05-15T15:29:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/\"},\"wordCount\":1431,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/\",\"name\":\"Skimmer Baka \\\/ Raccoon \u0142amie szyfrowanie SSL \\\/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-09-14T06:04:00+00:00\",\"dateModified\":\"2024-05-15T15:29:28+00:00\",\"description\":\"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&C, kt\u00f3ry...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Skimmer Baka \\\/ Raccoon \u0142amie szyfrowanie SSL \\\/ Zeppelin zn\u00f3w gro\u017any\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog","description":"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&C, kt\u00f3ry...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/","og_locale":"pl_PL","og_type":"article","og_title":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog","og_description":"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&C, kt\u00f3ry...","og_url":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-09-14T06:04:00+00:00","article_modified_time":"2024-05-15T15:29:28+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any","datePublished":"2020-09-14T06:04:00+00:00","dateModified":"2024-05-15T15:29:28+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/"},"wordCount":1431,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/","url":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/","name":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-09-14T06:04:00+00:00","dateModified":"2024-05-15T15:29:28+00:00","description":"Ataki typu web skimming niezmiennie stanowi\u0105 powa\u017cne zagro\u017cenie dla handlu elektronicznego. Jednak skimmer Baka z siedmioma serwerami C&C, kt\u00f3ry...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/skimmer-baka-raccoon-lamie-szyfrowanie-ssl-zeppelin-znow-grozny\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Skimmer Baka \/ Raccoon \u0142amie szyfrowanie SSL \/ Zeppelin zn\u00f3w gro\u017any"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3152"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3152\/revisions"}],"predecessor-version":[{"id":5978,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3152\/revisions\/5978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}