{"id":3255,"date":"2020-10-12T09:01:12","date_gmt":"2020-10-12T07:01:12","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3255"},"modified":"2024-05-15T16:28:15","modified_gmt":"2024-05-15T14:28:15","slug":"botnet-heh-raccine-zerologon-mosaicregressor","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/","title":{"rendered":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor"},"content":{"rendered":"\n<p>Specjali\u015bci z 360NetLab natrafili na nowy, ciekawy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet i nast\u0119pnie wymazuje ca\u0142e urz\u0105dzenie. Dodatkowo, HEH botnet posiada tak\u017ce bardzo dziwaczn\u0105 funkcj\u0119 \u2013 lub jego tw\u00f3rcy, specyficzne poczucie humoru. Mianowicie, botnet przez bardzo kr\u00f3tki czas wy\u015bwietla Deklaracj\u0119 Praw Cz\u0142owieka ONZ\u2026 w o\u015bmiu j\u0119zykach. HEH to oczywi\u015bcie nie jest jedyny news tego zestawienia. <\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-raccine-nowa-szczepionka-przeciw-ransomware-jest-w-stanie-zatrzymac-proces-kasowania-windows-shadow-volumes\">1. <strong>Raccine, nowa szczepionka przeciw ransomware jest w stanie zatrzyma\u0107 proces kasowania Windows Shadow Volumes<\/strong><\/h2>\n\n\n<p>System Windows ka\u017cdego dnia tworzy kopie zapasowe systemu i plik\u00f3w danych, kt\u00f3re nast\u0119pnie przechowuje w postaci migawki. Z takiej migawki u\u017cytkownik jest nast\u0119pnie w stanie odzyska\u0107 pliki, kt\u00f3re zosta\u0142y omy\u0142kowo usuni\u0119te lub nadpisane. Nie jest wi\u0119c sekretem, \u017ce jest to funkcja systemu Windows kt\u00f3ra zdecydowanie nie odpowiada cyberprzest\u0119pcom. Dlatego jedn\u0105 z pierwszych rzeczy, kt\u00f3re wykonuje ransomware, jest usuni\u0119cie wszystkich kopii Shadow Volume z atakowanego komputera.<\/p>\n\n\n\n<p>Jednak na cyberhoryzoncie pojawi\u0142o si\u0119 \u015bwiate\u0142ko nadziei. Nowo wypuszczona szczepionka o nazwie Raccine jest w stanie zako\u0144czy\u0107 procesy, kt\u00f3re pr\u00f3buj\u0105 wykasowa\u0107 kopie Windows Shadow Copies z pomoc\u0105 vssadmin.exe.<\/p>\n\n\n\n<p>Istniej\u0105 dwie metody usuwania wolumin\u00f3w:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">vssadmin delete shadows \/all \/quiet<\/p>\n\n\n\n<p>lub<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">vssadmin.exe resize shadowstorage \/for=D: \/on=D: \/maxsize=401MB<\/p>\n\n\n\n<p>Raccine monitoruje usuwanie kopii wolumin\u00f3w &#8211; przechwytuje \u017c\u0105danie i zabija wywo\u0142uj\u0105ce je procesy. Je\u015bli program wykryje, \u017ce proces u\u017cywa opcji \u201evssadmin delete\u201d lub \u201evssadmin resize shadowstorage\u201d, automatycznie go zako\u0144czy. Jest to o tyle istotne, \u017ce w\u0142a\u015bnie tak dzia\u0142a<\/p>\n\n\n\n<p>Mo\u017ce si\u0119 tak zdarzy\u0107, \u017ce Raccine mo\u017ce zako\u0144czy\u0107 dzia\u0142anie legalnego oprogramowania, kt\u00f3re u\u017cywa vssadmin.exe w ramach swoich procedur tworzenia kopii zapasowych. Aby tego unikn\u0105\u0107, administratorzy powinni wprowadzi\u0107 zmiany w konfiguracji &#8211; zezwoli\u0107 niekt\u00f3rym programom na obej\u015bcie Raccine, tak by nie zosta\u0142y omy\u0142kowo zako\u0144czone.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-ransomware-vaccine-kills-programs-wiping-windows-shadow-volumes\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-botnet-heh-moze-wyczyscic-routery-i-urzadzenia-iot\">2. <strong>Botnet HEH mo\u017ce wyczy\u015bci\u0107 routery i urz\u0105dzenia IoT<\/strong><\/h2>\n\n\n<p>Nowo odkryty botnet zawiera kod, kt\u00f3ry mo\u017ce usun\u0105\u0107 wszystkie dane z zainfekowanych system\u00f3w, takich jak routery, serwery i urz\u0105dzenia Internetu Rzeczy (IoT). Nazwany HEH, rozprzestrzenia si\u0119, przeprowadzaj\u0105c ataki typu brute-force na ka\u017cdy system po\u0142\u0105czony z Internetem, kt\u00f3rego porty Telnet (23 i 2323) s\u0105 ujawnione w sieci. Je\u015bli urz\u0105dzenie korzysta z domy\u015blnych lub \u0142atwych do odgadni\u0119cia danych logowania Telnet, botnet uzyskuje dost\u0119p do systemu. Nast\u0119pnie natychmiast pobiera jeden z siedmiu plik\u00f3w binarnych, kt\u00f3re instaluj\u0105 z\u0142o\u015bliwe oprogramowanie HEH.<\/p>\n\n\n\n<p><strong>Obecne funkcje HEH to:<\/strong><\/p>\n\n\n\n<p>1) Funkcja usidlaj\u0105ca zainfekowane urz\u0105dzenia i zmuszaj\u0105ca je do przeprowadzania atak\u00f3w brute force w celu wzmocnienia botnetu,&nbsp;<\/p>\n\n\n\n<p>2) funkcja, kt\u00f3ra umo\u017cliwia atakuj\u0105cym uruchamianie polece\u0144 Shell na zainfekowanym urz\u0105dzeniu,<\/p>\n\n\n\n<p>3) odmiana powy\u017cszej funkcji wykonuj\u0105ca list\u0119 predefiniowanych operacji Shell, kt\u00f3re <strong>czyszcz\u0105 wszystkie partycje urz\u0105dzenia<\/strong>.<\/p>\n\n\n\n<p>Botnet HEH zosta\u0142 odkryty przez badaczy bezpiecze\u0144stwa z Netlab i po raz pierwszy opisany w zesz\u0142ym tygodniu. Specjali\u015bci nie s\u0105 w stanie stwierdzi\u0107, czy operacja czyszczenia urz\u0105dzenia jest zamierzona, czy jest to tylko \u017ale zakodowana procedura samozniszczenia. Niezale\u017cnie jednak od intencji, uruchomienie tej funkcji mo\u017ce skutkowa\u0107 setkami lub tysi\u0105cami zablokowanych i niedzia\u0142aj\u0105cych urz\u0105dze\u0144. W tym domowych router\u00f3w, inteligentnych urz\u0105dze\u0144 (IoT), czy serwer\u00f3w Linux.<\/p>\n\n\n\n<p>Czyszczenie wszystkich partycji powoduje czyszczenie oprogramowania sprz\u0119towego i systemu operacyjnego urz\u0105dzenia. Operacja ta mo\u017ce zablokowa\u0107 urz\u0105dzenia do czasu ponownej instalacji firmware i systemu operacyjnego.&nbsp;<\/p>\n\n\n\n<p>Obecnie Netlab potwierdzi\u0142 wykrycie pr\u00f3bek HEH dzia\u0142aj\u0105cych na nast\u0119puj\u0105cych architekturach procesor\u00f3w: x86 (32\/64), ARM (32\/64), MIPS (MIPS32 \/ MIPS-III) i PPC.&nbsp;<\/p>\n\n\n\n<p>Ale to nie koniec&#8230;botnet HEH nadal si\u0119 rozprzestrzenia&#8230;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-heh-botnet-can-wipe-routers-and-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-zerologon-w-parze-z-bledem-w-file-manager-popularnym-pluginie-wordpress\">3. <strong>Zerologon w parze z b\u0142\u0119dem w File Manager &#8211; popularnym pluginie WordPress<\/strong><\/h2>\n\n\n<p>File Manager to bardzo popularna wtyczka s\u0142u\u017c\u0105ca do zarz\u0105dzania plikami w ramach stron postawionych na WordPress. Zdaniem specjalist\u00f3w z Wordfence, posiada ona jednak powa\u017cn\u0105 wad\u0119, kt\u00f3r\u0105 atakuj\u0105cy mog\u0105 wykorzysta\u0107, wysy\u0142aj\u0105c specjalnie spreparowane \u017c\u0105danie do connector.minimal.php. A w efekcie, uzyska\u0107 mo\u017cliwo\u015b\u0107 zdalnego wykonania kodu w podatnej na ataki witrynie WordPress.<\/p>\n\n\n\n<p><a href=\"https:\/\/xopero.com\/blog\/pl\/2020\/09\/21\/zerologon-blesa-http-smuggling-atak-blindside\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">Zerologon<\/a> opiera si\u0119 na luce w szyfrowaniu i umo\u017cliwia zmian\u0119 has\u0142a do konta maszyny na puste. Nast\u0119pnie skr\u00f3ty NTML kontrolera domeny mo\u017cna zdalnie eksfiltrowa\u0107. W takiej sytuacji, has\u0142o do maszyny musi zosta\u0107 szybko przywr\u00f3cone, w przeciwnym razie kontrolery domeny nie b\u0119d\u0105 si\u0119 synchronizowa\u0107, co mo\u017ce nast\u0119pnie doprowadzi\u0107 do awarii sieci.<\/p>\n\n\n\n<p>Je\u015bli komunikacja z kontrolerem domeny zostanie poprowadzona ze strony atakuj\u0105cego, to w du\u017cej mierze, mo\u017ce on zosta\u0107 administratorem domeny jednym klikni\u0119ciem.<\/p>\n\n\n\n<p>Chocia\u017c komunikacja z sieci\u0105 wewn\u0119trzn\u0105 i kontrolerem domeny mo\u017ce odbywa\u0107 si\u0119 tylko w ramach intranetu, wiele sieci stosuje s\u0142abe polityki i posiada z\u0142\u0105 architektur\u0119 opart\u0105 na segregacji i segmentacji. W efekcie, serwery sieciowe &#8211; zlokalizowane w DMZ &#8211; mog\u0105 r\u00f3wnie\u017c komunikowa\u0107 si\u0119 wewn\u0119trznie z zasobami sieci wewn\u0119trznej oraz z kontrolerami domeny. Cyberprzest\u0119pcy s\u0105 w stanie teraz to wykorzysta\u0107 w praktyce, w\u0142a\u015bnie z powodu podatno\u015bci we wtyczce File-Manager (CVE-2020-25213), kt\u00f3ra umo\u017cliwia wykonanie dowolnego kodu po stronie serwera (luka RCE).<\/p>\n\n\n\n<p><strong>Cyberatak na skal\u0119 globaln\u0105<\/strong><\/p>\n\n\n\n<p>WordFence podaje, \u017ce 4 wrze\u015bnia br. odnotowano ataki na ponad 1,7 miliona witryn. A 10 wrze\u015bnia \u2013 czyli raptem 6 dni p\u00f3\u017aniej &#8211; \u0142\u0105czna ilo\u015b\u0107 zaatakowanych stron wzros\u0142a do ponad 2,6 miliona.<\/p>\n\n\n\n<p>W jaki spos\u00f3b przest\u0119pcy wykorzystuj\u0105 now\u0105 podatno\u015b\u0107?<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Rozpowszechnianie kampanii phishingowych na szerok\u0105 skal\u0119.<\/li><li>Wszczepianie backdoora w celu kradzie\u017cy danych, informacji o karcie p\u0142atniczej lub danych wra\u017cliwych.<\/li><li>Dodawanie kryptominer\u2019\u00f3w (JS) do kodu \u017ar\u00f3d\u0142owego podatnej witryny (np. Index.php).<\/li><li>Rozprzestrzenienie si\u0119 w ramach sieci wewn\u0119trznej i wykorzystywania podatno\u015bci Zerologon do atak\u00f3w na kontrolery domeny.<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/109175\/hacking\/zerologon-dc-hack.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-mosaicregressor-drugi-w-historii-rootkit-atakujacy-uefi\">4. <strong>MosaicRegressor &#8211; drugi w historii rootkit atakuj\u0105cy UEFI<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z Kaspersky wykryli rzadki rodzaj potencjalnie niebezpiecznego malware, kt\u00f3re atakuje proces bootowania urz\u0105dzenia. Kampania obejmuje u\u017cycie naruszonych UEFI (Unified Extensible Firmware Interface) zawieraj\u0105cych z\u0142o\u015bliwy implant. To drugi znany przypadek, w kt\u00f3rym rootkit UEFI zosta\u0142 u\u017cyty na szerok\u0105 skal\u0119 (o <a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">pierwszym<\/a> pisali\u015bmy w styczniu 2019).<\/p>\n\n\n\n<p>Wed\u0142ug specjalist\u00f3w, fa\u0142szywe obrazy firmware UEFI zosta\u0142y zmodyfikowane tak, aby zawiera\u0142y kilka modu\u0142\u00f3w umieszczaj\u0105cych malware na urz\u0105dzeniu ofiar. Ta technika zosta\u0142a wykorzystywana w serii targetowanych atak\u00f3w na cz\u0142onk\u00f3w organizacji pozarz\u0105dowych z Afryki, Azji i Europy.&nbsp;<\/p>\n\n\n\n<p>Interfejs UEFI to nast\u0119pca BIOS-a w nowszych komputerach osobistych, kt\u00f3rego celem jest poprawa bezpiecze\u0144stwa. Poniewa\u017c UEFI u\u0142atwia \u0142adowanie samego systemu operacyjnego, rootkity s\u0105 odporne na jego ponown\u0105 instalacj\u0119 lub wymian\u0119 dysku twardego. Osoba atakuj\u0105ca mo\u017ce wi\u0119c zmodyfikowa\u0107 oprogramowanie uk\u0142adowe, aby wdro\u017cy\u0142o z\u0142o\u015bliwy kod, kt\u00f3ry zostanie uruchomiony po za\u0142adowaniu systemu operacyjnego. Wydaje si\u0119, \u017ce w\u0142a\u015bnie tak dzia\u0142a to w tym przypadku.&nbsp;<\/p>\n\n\n\n<p>Chocia\u017c dok\u0142adny wektor infekcji u\u017cyty do nadpisania oryginalnego firmware pozostaje nieznany, specjali\u015bci podejrzewaj\u0105, \u017ce musia\u0142 zosta\u0107 wykorzystany fizyczny dost\u0119p do maszyny ofiary.<\/p>\n\n\n\n<p>Nowe z\u0142o\u015bliwe oprogramowanie UEFI jest niestandardow\u0105 wersj\u0105 bootkita grupy VectorEDK, kt\u00f3ry wyciek\u0142 w 2015 r. S\u0142u\u017cy do umieszczania \u0142adunku o nazwie MosaicRegressor &#8211; wieloetapowego i modu\u0142owego frameworka s\u0142u\u017c\u0105cego do szpiegostwa i gromadzenia danych, zawieraj\u0105cego dodatkowe downloadery. Te s\u0142u\u017c\u0105 do kontaktowania si\u0119 z serwerem C2 i pobierania bibliotek DLL, kt\u00f3re wykorzystywane s\u0105 w celu wykonywania okre\u015blonych polece\u0144. Ich wyniki s\u0105 eksportowane z powrotem na serwer C2 lub przesy\u0142ane na zwrotny adres e-mail, z kt\u00f3rego atakuj\u0105cy mog\u0105 zebra\u0107 zgromadzone dane.&nbsp;<\/p>\n\n\n\n<p>Z\u0142o\u015bliwe \u0142adunki s\u0105 dystrybuowane na r\u00f3\u017cne sposoby, w tym za po\u015brednictwem wiadomo\u015bci e-mail ze skrzynek pocztowych (\u201cmail.ru\u201d) zakodowanych na sta\u0142e w pliku binarnym szkodliwego oprogramowania.<\/p>\n\n\n\n<p><strong>Kto stoi za zagro\u017ceniem?<\/strong> Na razie nie wiadomo. Kaspersky \u0142\u0105czy jeden z wariant\u00f3w MosaicRegressor z chi\u0144sk\u0105 grup\u0105 haker\u00f3w, znan\u0105 jako Winnti (aka APT41)<strong>.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2020\/10\/uefi-bootkit-malware.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Specjali\u015bci z 360NetLab natrafili na nowy, ciekawy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet i nast\u0119pnie wymazuje ca\u0142e urz\u0105dzenie. Dodatkowo, HEH botnet posiada tak\u017ce bardzo dziwaczn\u0105 funkcj\u0119 \u2013 lub jego tw\u00f3rcy, specyficzne poczucie humoru. Mianowicie, botnet przez bardzo kr\u00f3tki czas wy\u015bwietla Deklaracj\u0119 Praw Cz\u0142owieka ONZ\u2026 w o\u015bmiu j\u0119zykach. HEH to oczywi\u015bcie nie jest jedyny news tego zestawienia.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor<\/title>\n<meta name=\"description\" content=\"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor\" \/>\n<meta property=\"og:description\" content=\"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-12T07:01:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:28:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet HEH \\\/ Raccine \\\/ Zerologon \\\/ MosaicRegressor\",\"datePublished\":\"2020-10-12T07:01:12+00:00\",\"dateModified\":\"2024-05-15T14:28:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/\"},\"wordCount\":1357,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/\",\"name\":\"Botnet HEH \\\/ Raccine \\\/ Zerologon \\\/ MosaicRegressor\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-10-12T07:01:12+00:00\",\"dateModified\":\"2024-05-15T14:28:15+00:00\",\"description\":\"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-heh-raccine-zerologon-mosaicregressor\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet HEH \\\/ Raccine \\\/ Zerologon \\\/ MosaicRegressor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor","description":"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor","og_description":"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-10-12T07:01:12+00:00","article_modified_time":"2024-05-15T14:28:15+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor","datePublished":"2020-10-12T07:01:12+00:00","dateModified":"2024-05-15T14:28:15+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/"},"wordCount":1357,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/","name":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-10-12T07:01:12+00:00","dateModified":"2024-05-15T14:28:15+00:00","description":"Specjali\u015bci z 360NetLab natrafili na nowy botnet IoT, kt\u00f3ry za pomoc\u0105 brute force \u0142amie zabezpieczenia port\u00f3w telnet. HEH botnet posiada tak\u017ce bardzo...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-heh-raccine-zerologon-mosaicregressor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet HEH \/ Raccine \/ Zerologon \/ MosaicRegressor"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3255"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3255\/revisions"}],"predecessor-version":[{"id":5888,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3255\/revisions\/5888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}