{"id":3299,"date":"2020-10-26T08:00:00","date_gmt":"2020-10-26T07:00:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3299"},"modified":"2024-02-15T17:36:07","modified_gmt":"2024-02-15T16:36:07","slug":"chrome-0-day-gravityrat-vizom-i-zoom-robin-hood","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/","title":{"rendered":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood?"},"content":{"rendered":"\n<p>Witajcie w kolejnym <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody tak\u017ce u\u017cytkownikom urz\u0105dze\u0144 z systemem Android i macOS. Co to oznacza dla specjalist\u00f3w od cyberbezpiecze\u0144stwa? Zanim odpowiemy na to pytanie\u2026 Badacze namierzyli powa\u017cn\u0105 podatno\u015b\u0107 0-day w Google Chrome. Wi\u0119cej przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-chrome-0day-pod-ostrzalem-zaktualizuj-swoja-przegladarke\"><strong>1. Chrome 0-day pod ostrza\u0142em &#8211; zaktualizuj swoj\u0105 przegl\u0105dark\u0119<\/strong><\/h2>\n\n\n<p>Uwaga! Je\u015bli u\u017cywasz przegl\u0105darki Google Chrome na komputerach z systemem Windows, Mac lub Linux &#8211; natychmiast j\u0105 zaktualizuj!&nbsp;<\/p>\n\n\n\n<p>Google udost\u0119pni\u0142o wersj\u0119 86.0.4240.111, kt\u00f3ra \u0142ata kilka powa\u017cnych b\u0142\u0119d\u00f3w w zabezpieczeniach. Chodzi tu przede wszystkim o luk\u0119 typu zero-day (CVE-2020-15999), kt\u00f3ra jest ju\u017c wykorzystywana w bie\u017c\u0105cych atakach prowadz\u0105cych do przej\u0119cia urz\u0105dze\u0144.&nbsp;<\/p>\n\n\n\n<p>CVE-2020-15999 to rodzaj b\u0142\u0119du pami\u0119ci (ang. memory-corruption) we Freetype &#8211; popularnej bibliotece programistycznej typu open-source s\u0142u\u017c\u0105cej do obs\u0142ugi font\u00f3w i domy\u015blnie dostarczanej z Chrome.&nbsp;<\/p>\n\n\n\n<p>Specjalista z Project Zero, jednego z wewn\u0119trznych zespo\u0142\u00f3w Google ds. bezpiecze\u0144stwa IT, wezwa\u0142 innych dostawc\u00f3w, kt\u00f3rzy u\u017cywaj\u0105 biblioteki FreeType, aby tak\u017ce zaktualizowali swoje oprogramowanie by uniemo\u017cliwi\u0107 przest\u0119pcom przeniesienie atak\u00f3w na inne aplikacje.<\/p>\n\n\n\n<p>B\u0142\u0105d za\u0142atany jest bowiem w wersji FreeType 2.10.4, wydanej w minionym tygodniu.&nbsp;<\/p>\n\n\n\n<p>Jak najszybciej zaktualizuj swoj\u0105 przegl\u0105dark\u0119: otw\u00f3rz Chrome, przejd\u017a do Menu -&gt; Pomoc -&gt; Google Chrome &#8211; informacje.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"rekordowy-atak-ddos-zatrzymany\"><strong>Rekordowy atak DDoS zatrzymany<\/strong><\/h5>\n\n\n<p><strong>To nie koniec problem\u00f3w &#8211; rekordowy atak zatrzymany.<\/strong> Google ujawni\u0142 pot\u0119\u017cn\u0105 (prawdopodobnie najwi\u0119ksz\u0105) kampani\u0119 DDoS autorstwa chi\u0144skich przest\u0119pc\u00f3w. DDoS o przepustowo\u015bci 2,5 Tb\/s uderzy\u0142 we wrze\u015bniu 2017 r., ale zosta\u0142 upubliczniony dopiero 16 pa\u017adziernika. \u201ePomimo jednoczesnego uderzenia w tysi\u0105ce naszych adres\u00f3w IP, atak nie mia\u0142 \u017cadnego wp\u0142ywu. Atakuj\u0105cy u\u017cy\u0142 kilku sieci do sfa\u0142szowania 167 Mpps (milion\u00f3w pakiet\u00f3w na sekund\u0119) do 180 tys. ujawnionych serwer\u00f3w CLDAP, DNS i SMTP, kt\u00f3re nast\u0119pnie wys\u0142a\u0142y do nas obszerne odpowiedzi \u201d- wyja\u015bniaj\u0105 specjali\u015bci z zespo\u0142u bezpiecze\u0144stwa Google.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a: <a href=\"https:\/\/thehackernews.com\/2020\/10\/chrome-zeroday-attacks.html\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> | <a href=\"https:\/\/www.zdnet.com\/article\/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a> |&nbsp;<a href=\"https:\/\/www.securityweek.com\/google-targeted-record-breaking-25-tbps-ddos-attack-2017\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-malware-gravityrat-po-raz-kolejny-pokazuje-zeby-teraz-atakuje-rowniez-urzadzenia-android-oraz-macos\"><strong>2. Malware GravityRAT po raz kolejny pokazuje z\u0119by &#8211; teraz atakuje r\u00f3wnie\u017c urz\u0105dzenia Android oraz macOS<\/strong><\/h2>\n\n\n<p>GravityRAT to rodzina malware znana z faktu, \u017ce weryfikuje temperatur\u0119 CPU komputera aby unikn\u0105\u0107 uruchomienia na maszynie wirtualnej lub w sandbox. Do tej pory zagro\u017cenie by\u0142o kojarzone g\u0142\u00f3wnie z urz\u0105dzeniami Windows. Jednak obecnie przest\u0119pcy poszerzyli jego mo\u017cliwo\u015bci i GravityRAT sta\u0142 si\u0119 r\u00f3wnie\u017c niebezpieczny dla urz\u0105dze\u0144 z systemem Android oraz macOS.<\/p>\n\n\n\n<p>Malware jest dystrybuowany za pomoc\u0105 klon\u00f3w \u201elegalnych\u201d aplikacji, kt\u00f3re pe\u0142ni\u0105 w rzeczywisto\u015bci rol\u0119 downloadera dla GravityRAT payload. Przest\u0119pcy pos\u0142uguj\u0105 si\u0119 r\u00f3wnie\u017c podpisem cyfrowym, kt\u00f3rego wprowadzenie z ca\u0142\u0105 pewno\u015bci\u0105 zwielokrotni\u0142o liczb\u0119 infekcji.<\/p>\n\n\n\n<p><strong>Co maj\u0105 z tego przest\u0119pcy?<\/strong><\/p>\n\n\n\n<p>Spreparowana aplikacja jest w stanie wykra\u015b\u0107 z urz\u0105dzenia listy kontakt\u00f3w, wiadomo\u015bci e-mail oraz dokumenty. Spyware wyci\u0105ga r\u00f3wnie\u017c interesuj\u0105ce atakuj\u0105cych informacje o samym systemie. GravityRAT:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>skanuje dyski urz\u0105dzenia oraz dyski zewn\u0119trze w poszukiwaniu plik\u00f3w z rozszerzeniami .doc, .docx, .ppt, .pptx, .xls, .xlsx, .pdf, .odt, .odp, i .ods,<\/li><li>sporz\u0105dza list\u0119 aktywnych proces\u00f3w,<\/li><li>rejestruje naci\u015bni\u0119cia klawiszy klawiatury,<\/li><li>wykonuje zrzuty ekranu,<\/li><li>wykonuje polecenia pow\u0142oki,<\/li><li>nagrywa rozm\u00f3w u\u017cytkownik\u00f3w,<\/li><li>a tak\u017ce, skanuje dost\u0119pne porty.<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/109744\/malware\/gravityrat-malware-android-macos.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-malware-vizom-podszywa-sie-pod-aplikacje-streamujace-video-aby-przejac-twoje-konto-bankowe\"><strong>3. Malware Vizom podszywa si\u0119 pod aplikacje streamuj\u0105ce video aby przej\u0105\u0107 Twoje konto bankowe<\/strong><\/h2>\n\n\n<p>Malware Vizom podszywa si\u0119 pod popularne aplikacje do streamingu wideokonferencji i by za pomoc\u0105 ataku bazuj\u0105cego na nak\u0142adkach, przejmowa\u0107 dost\u0119p do bankowo\u015bci online swoich ofiar.<\/p>\n\n\n\n<p>Badacze z IBM odkryli, \u017ce z\u0142o\u015bliwe oprogramowanie wykorzystuje interesuj\u0105ce taktyki unikania wykrycia. Chodzi o wspomnian\u0105 ju\u017c wcze\u015bniej metod\u0119 na \u201enak\u0142adk\u0119\u201d (technika overley) oraz przejmowanie bibliotek DLL.<\/p>\n\n\n\n<p>W momencie gdy zagro\u017cenie znajdzie si\u0119 na podatnym urz\u0105dzeniu Windows, Vizom w pierwszej kolejno\u015bci uderza w lokalizacj\u0119 AppData i to st\u0105d infekcja rozprzestrzenia si\u0119 na kolejne elementy systemu. Wykorzystuj\u0105c hijacking DLL, szkodliwe oprogramowanie b\u0119dzie pr\u00f3bowa\u0142o wymusi\u0107 \u0142adowanie z\u0142o\u015bliwych bibliotek DLL, nazywaj\u0105c swoje w\u0142asne wersje oparte na Delphi nazwami kojarzonymi z programami pod kt\u00f3re si\u0119 podszywa. System operacyjny nast\u0119pnie \u0142aduje Vizom jako proces-dziecko powi\u0105zany z realnym plikiem rozwi\u0105zania do prowadzenia wideokonferencje. Biblioteka DLL nosi nazw\u0119 Cmmlib.dll i jest to plik powi\u0105zany z programem Zoom. Wi\u0119cej o problemach Zoom przeczytacie we wcze\u015bniejszych wydaniach Pras\u00f3wki.<\/p>\n\n\n\n<p>Aby upewni\u0107 si\u0119, \u017ce z\u0142o\u015bliwy kod jest wykonywany bezpo\u015brednio z&nbsp; \u201eCmmlib.dll\u201d, atakuj\u0105cy skopiowali prawdziw\u0105 list\u0119 eksportow\u0105 legalnego pliku DLL.<\/p>\n\n\n\n<p>W nast\u0119pnym kroku dropper uruchamia zTscoder.exe za pomoc\u0105 wiersza polece\u0144, oraz kolejny payloads \u2013 tym razem jest to Remote Access Trojan (RAT). Aby zapewni\u0107 sobie \u201enienaruszalno\u015b\u0107\u201d Vizom manipuluje skr\u00f3tami przegl\u0105darki i bez wzgl\u0119du na to, kt\u00f3r\u0105 z nich pr\u00f3buje uruchomi\u0107 u\u017cytkownik, z\u0142o\u015bliwy kod b\u0119dzie zawsze dzia\u0142a\u0142 w tle. A co dzieje si\u0119 dalej? Z\u0142o\u015bliwe oprogramowanie oczekuje na moment, kiedy u\u017cytkownik podejmie pr\u00f3b\u0119 zalogowania si\u0119 do bankowo\u015bci internetowej. Je\u015bli strona logowania (lub strona banku) znajduje si\u0119 na li\u015bci cel\u00f3w przest\u0119pc\u00f3w, operatorzy 0trzymuj\u0105 powiadomienie i nawi\u0105zuj\u0105 zdalne po\u0142\u0105czenie z zaatakowanym komputerem. Jaki jest tego fina\u0142, mo\u017cna si\u0119 domy\u015ble\u0107&#8230;<\/p>\n\n\n\n<p>Na ten moment przest\u0119pcy testuj\u0105 now\u0105 kampani\u0119 na terytorium Ameryki Po\u0142udniowej \u2013 w szczeg\u00f3lno\u015bci w Brazylii.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/this-new-malware-uses-remote-overlay-attacks-to-hijack-your-bank-account\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-grupa-ransomware-bawi-sie-w-robin-hooda-i-przekazuje-20-tys-dol-na-cele-charytatywne\"><strong>4. Grupa ransomware bawi si\u0119 w Robin Hooda i przekazuje 20 tys. dol. na cele charytatywne<\/strong><\/h2>\n\n\n<p>Gang cyberprzest\u0119pc\u00f3w Darkside wys\u0142a\u0142 20 tys. dolar\u00f3w na rzecz organizacji charytatywnych w ramach akcji \u201eRobin Hood\u201d. Wed\u0142ug ekspert\u00f3w to nic innego jak ch\u0119\u0107 zwr\u00f3cenia na siebie uwagi i zyskania rozg\u0142osu.<\/p>\n\n\n\n<p>Grupa Darkside wyr\u00f3\u017cnia si\u0119 nie innowacjami technicznymi, ale atakami na korporacje. Najnowszym pomys\u0142em jest jednak pot\u0119\u017cna darowizna w wysoko\u015bci 20 000 dolar\u00f3w, kt\u00f3re grupa przekaza\u0142a za pomoc\u0105 skradzionych Bitcoin\u00f3w dw\u00f3m organizacjom charytatywnym &#8211; The Water Project i Children International. Nast\u0119pnie og\u0142osi\u0142a akcj\u0119 w komunikacie prasowym umieszczonym na dark forum.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"zabiera-bogatym-oddaje-biednym-cyberrobin-hood\"><strong>Zabiera bogatym, oddaje biednym\u2026 &#8211; Cyber-Robin Hood?<\/strong><\/h5>\n\n\n<p>Darkside po\u015bwi\u0119ci\u0142 sporo czasu na pr\u00f3b\u0119 wypracowania sobie pozycji altruistycznego, cyfrowego Robin Hooda. \u201e<em>Jak powiedzieli\u015bmy w komunikacie prasowym &#8211; naszym celem s\u0105 tylko du\u017ce, dochodowe korporacje<\/em>\u201d &#8211; napisa\u0142a grupa &#8211; \u201eU<em>wa\u017camy, \u017ce to sprawiedliwe, aby cz\u0119\u015b\u0107 pieni\u0119dzy, kt\u00f3re zap\u0142aci\u0142y, przeznaczy\u0107 na cele charytatywne. Bez wzgl\u0119du na to, jak \u017ale my\u015blisz o naszej pracy, cieszymy si\u0119, \u017ce pomogli\u015bmy zmieni\u0107 czyje\u015b \u017cycie<\/em> \u201d.<\/p>\n\n\n\n<p>Digital Shadows \u015bledzi Darkside od czasu pojawienia si\u0119 grupy w sierpniu zesz\u0142ego roku. Taktyka gangu jest zgodna z typowymi wzorcami atak\u00f3w ransomware. Wyj\u0105tkiem s\u0105 wybierane przez nich cele. Grupa pr\u00f3buje si\u0119 wyr\u00f3\u017cni\u0107, przysi\u0119gaj\u0105c, \u017ce nie b\u0119dzie atakowa\u0107 organizacji, takich jak szko\u0142y, szpitale czy rz\u0105dy, ale skupia\u0107 si\u0119 na dochodowych firmach. Do ka\u017cdego ataku wykorzystuje dostosowane oprogramowanie szyfruj\u0105ce.<\/p>\n\n\n\n<p>Ransomware wykonuje polecenie PowerShell, kt\u00f3re usuwa kopie wolumin\u00f3w w tle w systemie. Nast\u0119pnie DarkSide przyst\u0119puje do zamykania r\u00f3\u017cnych baz danych, aplikacji i poczty, aby przygotowa\u0107 si\u0119 do szyfrowania. P\u00f3\u017aniej do firmy wysy\u0142ane s\u0105 spersonalizowane noty okupu zawieraj\u0105ce szczeg\u00f3\u0142owe informacje na temat rodzaju skradzionych danych, ilo\u015bci oraz link do strony, na kt\u00f3rej zostan\u0105 opublikowane dane, je\u017celi \u017c\u0105danie okupu nie zostanie spe\u0142nione.<\/p>\n\n\n\n<p>Wed\u0142ug ekspert\u00f3w \u201edarowizna\u201d DarkSide to tylko pr\u00f3ba publicznego polepszenia wizerunku. Gdyby operatorom oprogramowania ransomware naprawd\u0119 zale\u017ca\u0142o na tym, aby uczyni\u0107 \u015bwiat lepszym miejscem, przestaliby atakowa\u0107 ofiary (zw\u0142aszcza szpitale i laboratoria), a nie przekazywali darowizny, kt\u00f3rych organizacje charytatywne nie chc\u0105 nawet przyj\u0105\u0107.&nbsp;<\/p>\n\n\n\n<p>Pami\u0119taj, \u017ce jednym z najskuteczniejszych sposob\u00f3w ochrony przed ransomware jest <a href=\"https:\/\/xopero.com\/pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">program do backupu<\/a>. A je\u017celi chcesz dowiedzie\u0107 si\u0119 wi\u0119cej o atakach szyfruj\u0105cych, zach\u0119camy do pobrania <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">raportu Ransomware i Cyberbezpiecze\u0144stwo<\/a>, w kt\u00f3rym przybli\u017camy histori\u0119 atak\u00f3w, statystyki, rodzaje i sposoby na bezpiecze\u0144stwo danych.\u00a0<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/ransomware-20k-donation-charities\/160386\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnym Centrum Bezpiecze\u0144stwa Xopero. GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody tak\u017ce u\u017cytkownikom urz\u0105dze\u0144 z systemem Android i macOS. Co to oznacza dla specjalist\u00f3w od cyberbezpiecze\u0144stwa? Zanim odpowiemy na to pytanie\u2026 Badacze namierzyli powa\u017cn\u0105 podatno\u015b\u0107 0-day w Google Chrome. Wi\u0119cej przeczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood? - Xopero Blog<\/title>\n<meta name=\"description\" content=\"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood? - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-26T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-15T16:36:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Chrome 0-day \\\/ GravityRAT \\\/ Vizom i Zoom \\\/ Robin Hood?\",\"datePublished\":\"2020-10-26T07:00:00+00:00\",\"dateModified\":\"2024-02-15T16:36:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/\"},\"wordCount\":1383,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/\",\"name\":\"Chrome 0-day \\\/ GravityRAT \\\/ Vizom i Zoom \\\/ Robin Hood? - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-10-26T07:00:00+00:00\",\"dateModified\":\"2024-02-15T16:36:07+00:00\",\"description\":\"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chrome 0-day \\\/ GravityRAT \\\/ Vizom i Zoom \\\/ Robin Hood?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood? - Xopero Blog","description":"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/","og_locale":"pl_PL","og_type":"article","og_title":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood? - Xopero Blog","og_description":"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...","og_url":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-10-26T07:00:00+00:00","article_modified_time":"2024-02-15T16:36:07+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood?","datePublished":"2020-10-26T07:00:00+00:00","dateModified":"2024-02-15T16:36:07+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/"},"wordCount":1383,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/","url":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/","name":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood? - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-10-26T07:00:00+00:00","dateModified":"2024-02-15T16:36:07+00:00","description":"GravityRAT nie jest ju\u017c tylko zagro\u017ceniem skupionym na ekosystemie Windows. Ostatnie analizy pr\u00f3bek pokaza\u0142y, \u017ce malware jest w stanie wyrz\u0105dza\u0107 szkody...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/chrome-0-day-gravityrat-vizom-i-zoom-robin-hood\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Chrome 0-day \/ GravityRAT \/ Vizom i Zoom \/ Robin Hood?"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3299"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3299\/revisions"}],"predecessor-version":[{"id":5611,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3299\/revisions\/5611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}