{"id":3313,"date":"2020-11-02T08:01:00","date_gmt":"2020-11-02T07:01:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3313"},"modified":"2023-12-08T15:50:35","modified_gmt":"2023-12-08T14:50:35","slug":"botnet-kashmirblack-hiddenads-malware-trickbot","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/","title":{"rendered":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot"},"content":{"rendered":"\n<p>Google nadal zmaga si\u0119 z trzymaniem niebezpiecznych aplikacji z dala od Sklepu Play. Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w razy\u2026 Tak, zdecydowanie &#8211; Google wci\u0105\u017c boryka si\u0119 z bezpiecze\u0144stwem w swoim marketplace.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-botnet-kashmirblack-atakuje-systemy-cms-wordpress-joomla-drupal-i-inne\">1. <strong>Botnet KashmirBlack atakuje systemy CMS &#8211; WordPress, Joomla, Drupal i inne<\/strong><\/h2>\n\n\n<p>KashmirBlack, wyrafinowany botnet infekuje setki tysi\u0119cy witryn internetowych wykorzystuj\u0105c znane luki w systemach zarz\u0105dzania tre\u015bci\u0105 (CMS).&nbsp;<\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa z Imperva, stwierdzili, \u017ce g\u0142\u00f3wnym celem botnetu wydaje si\u0119 infekowanie witryn internetowych, a nast\u0119pnie wykorzystanie ich serwer\u00f3w do kopania kryptowalut. Innym jest przekierowywanie legalnego ruchu w witrynie na strony ze spamem oraz w mniejszym stopniu wymazywanie stron.&nbsp;<\/p>\n\n\n\n<p>W 2019 roku, kiedy pojawi\u0142 si\u0119 po raz pierwszy, KashmirBlack by\u0142 ma\u0142ym botnetem, kt\u00f3ry po kilku miesi\u0105cach przekszta\u0142ci\u0142 si\u0119 w powa\u017cne zagro\u017cenie, zdolne do atakowania tysi\u0119cy witryn dziennie. Obecnie jest zarz\u0105dzany przez jeden serwer C&amp;C i wykorzystuje ponad 60 niewinnych serwer\u00f3w zast\u0119pczych jako cz\u0119\u015b\u0107 swojej infrastruktury. Obs\u0142uguje setki bot\u00f3w, z kt\u00f3rych ka\u017cdy komunikuje si\u0119 z C&amp;C, aby otrzymywa\u0107 nowe cele, przeprowadza\u0107 ataki typu brute force, instalowa\u0107 backdoory i zwi\u0119ksza\u0107 rozmiar botnetu.&nbsp;&nbsp;<\/p>\n\n\n\n<p>KashmirBlack rozwija si\u0119 skanuj\u0105c Internet w poszukiwaniu witryn u\u017cywaj\u0105cych nieaktualnego oprogramowania, a nast\u0119pnie wykorzystuje <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\">exploity<\/a> dla znanych luk w zabezpieczeniach, aby zainfekowa\u0107 witryn\u0119 i jej serwer. Luki te dotycz\u0105 platform CMS takich jak WordPress, Joomla!, PrestaShop, Magneto, Drupal, vBulletin, osCommerce, OpenCart i Yeager, a tak\u017ce ich wewn\u0119trznych komponent\u00f3w i bibliotek.\u00a0<\/p>\n\n\n\n<p>Specjali\u015bci z Imperva twierdz\u0105, \u017ce botnet jest dzie\u0142em hakera nazywanego Exect1337, cz\u0142onka indonezyjskiej grupy hakerskiej, PhantomGhost.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.zdnet.com\/article\/kashmirblack-botnet-behind-attacks-on-cmss-like-wordpress-joomla-drupal-others\/#ftag=RSSbaffb68\" target=\"_blank\" rel=\"noreferrer noopener\">ZDNet<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-hiddenads-malware-znaleziony-w-21-aplikacjach-z-8-milionami-pobran-z-google-play\">2. <strong>HiddenAds malware znaleziony w 21 aplikacjach z 8 milionami pobra\u0144 z Google Play<\/strong><\/h2>\n\n\n<p>Pomimo stara\u0144 Google\u2019a o bezpiecze\u0144stwo u\u017cytkownik\u00f3w Androida, malware od czasu do czasu prze\u015blizgnie si\u0119 system zabezpiecze\u0144 Google Play Store.&nbsp; Potwierdzili to specjali\u015bci z Avast, kt\u00f3rzy ostatnio znale\u017ali w nim 21 z\u0142o\u015bliwych aplikacji. Ze sklepu Google&#8217;a znikn\u0119\u0142o ju\u017c 15 z nich.&nbsp;<\/p>\n\n\n\n<p>Mowa tu o apkach gamingowych, kt\u00f3re zawiera\u0142y ukryte z\u0142o\u015bliwe oprogramowanie reklamowe (ang. adware) z rodziny HiddenAds. \u0141\u0105cznie maj\u0105 blisko 8 milion\u00f3w pobra\u0144!&nbsp;<\/p>\n\n\n\n<p>HiddenAds malware udaje zabawn\u0105 i u\u017cyteczn\u0105 apk\u0119, kt\u00f3ra w rzeczywisto\u015bci wy\u015bwietla natr\u0119tne reklamy poza aplikacj\u0105. Unika wykrycia i usuni\u0119cia udaj\u0105c bezpiecznie wygl\u0105daj\u0105ce reklamy i chowaj\u0105c ikony aplikacji. W tym przypadku zagro\u017cenie by\u0142o zamaskowane jako gra obiecuj\u0105ca u\u017cytkownikom anga\u017cuj\u0105c\u0105 rozrywk\u0119.&nbsp;<\/p>\n\n\n\n<p><strong>Jak si\u0119 chroni\u0107?<\/strong> Zawsze sprawdzajmy aplikacje, kt\u00f3re chcemy zainstalowa\u0107 na urz\u0105dzeniu, nawet je\u015bli pochodz\u0105 z legalnego \u017ar\u00f3d\u0142a, jakim jest Google Play Store. Warto sprawdzi\u0107 opinie, rating i zwr\u00f3ci\u0107 uwag\u0119 na uprawnienia jakich wymaga appka do instalacji. Je\u017celi co\u015b wydaje nam si\u0119 podejrzane, lepiej zrezygnowa\u0107 ni\u017c narazi\u0107 si\u0119 na utrat\u0119 danych.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.securityweek.com\/21-malicious-apps-downloaded-8-million-times-google-play\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-nowy-wariant-trickbot-krazy-juz-w-sieci-i-przejmuje-podatne-urzadzenia-linux\">3. <strong>Nowy wariant TrickBot kr\u0105\u017cy ju\u017c w sieci i przejmuje podatne urz\u0105dzenia Linux<\/strong><\/h2>\n\n\n<p>Niespe\u0142na dwa tygodnie temu Microsoft wsp\u00f3lnie z FS-ISAC, ESET, Black Lotus Labs, NTT oraz Symantec podj\u0105\u0142 si\u0119 pr\u00f3by wy\u0142\u0105czenia infrastruktury command&amp;control botneta TrickBot. Ostatecznie Microsoft by\u0142 w stanie wy\u0142\u0105czy\u0107:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>120 z 128 serwer\u00f3w sk\u0142adaj\u0105cych si\u0119 na infrastruktur\u0119 TrickBot,<\/li><li>62 z 69 oryginalnych serwer\u00f3w C&amp;C&nbsp; &#8211; aktywne pozosta\u0142y tylko te, kt\u00f3re s\u0105 urz\u0105dzeniami IoT (o zabezpieczaniu urz\u0105dze\u0144 Internetu Rzeczy przeczytacie wi\u0119cej w raporcie, kt\u00f3ry mo\u017cna pobra\u0107 tutaj),<\/li><li>58 z 59 serwer\u00f3w, kt\u00f3re operatorzy TrickBot pr\u00f3bowali po raz kolejny uruchomi\u0107.<\/li><\/ol>\n\n\n\n<p>Czy to dobry wyniki? I tak, i nie. Wed\u0142ug naj\u015bwie\u017cszego raportu udost\u0119pnionego przez firm\u0119 Netscout, operatorzy TrickBot zacz\u0119li ju\u017c wykorzystywa\u0107 nowy wariant swojego malware. Ich g\u0142\u00f3wnym celem s\u0105 na ten moment serwery Linux.<\/p>\n\n\n\n<p>Specjali\u015bci byli ju\u017c w stanie przeanalizowa\u0107 model komunikacji pomi\u0119dzy botem a serwerem C&amp;C. Klient przesy\u0142a do serwera C&amp;C komunikat \u201ec2_command 0\u201d wraz z informacjami nt. systemu operacyjnego przej\u0119tego urz\u0105dzenia oraz ID bota. W odpowiedzi serwer odsy\u0142a wiadomo\u015bci\u0105 \u201esignal \/1\/\u201d. Po jej otrzymaniu, bot zwraca taki sam komunikat do serwera, kt\u00f3ry w nast\u0119pnym kroku przesy\u0142a ju\u017c w\u0142a\u015bciwe instrukcje dla zainfekowanego hosta.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\"><em>Z\u0142o\u017cono\u015b\u0107 komunikacji C&amp;C, kt\u00f3r\u0105 zaobserwowano w przypadku malware Anchor, pokazuje nie tylko mo\u017cliwo\u015bci botneta ale r\u00f3wnie\u017c zdolno\u015b\u0107 jego operator\u00f3w do wprowadzania ci\u0105g\u0142ych innowacji, czego dobrym dowodem jest przej\u015bcie na systemy Linux<\/em> &#8211; czytamy w raporcie.<\/p>\n\n\n\n<p>Po wykonaniu polecenia, bot wysy\u0142a potwierdzenie jego wykonania na serwer C&amp;C.<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/110092\/cyber-crime\/trickbot-linux-variant.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-popularne-aplikacje-do-przesylania-wiadomosci-moga-stanowic-zagrozenie-dla-bezpieczenstwa-ich-uzytkownikow\">4. <strong>Popularne aplikacje do przesy\u0142ania wiadomo\u015bci mog\u0105 stanowi\u0107 zagro\u017cenie dla bezpiecze\u0144stwa ich u\u017cytkownik\u00f3w\u2026<\/strong><\/h2>\n\n\n<p>Po raz kolejny. Tym razem problem le\u017cy po stronie funkcji odpowiedzialnej za wy\u015bwietlanie podgl\u0105du link\u00f3w.<\/p>\n\n\n\n<p>Jak si\u0119 okazuje komunikatory i chaty mog\u0105 nastr\u0119cza\u0107 wielu problem\u00f3w &#8211;&nbsp; spowodowa\u0107 wyciek adres\u00f3w IP, ujawni\u0107 linki przesy\u0142ane za po\u015brednictwem szyfrowanych kana\u0142\u00f3w i aplikacji, a nawet niepotrzebnie pobiera\u0107 gigabajty danych w tle. Do tej listy mo\u017cna ju\u017c \u015bmia\u0142o dopisa\u0107 kolejn\u0105 pozycj\u0119. Du\u017ca liczba tego typu aplikacji wykorzystuje do generowania podgl\u0105du link\u00f3w zewn\u0119trzne serwery.<\/p>\n\n\n\n<p>Podgl\u0105d link\u00f3w to powszechna funkcja w wi\u0119kszo\u015bci aplikacji. Niekt\u00f3re &#8211; jak Signal i Wire &#8211; daj\u0105 u\u017cytkownikom mo\u017cliwo\u015b\u0107 w\u0142\u0105czania \/ wy\u0142\u0105czania tej opcji. Kilka innych, takich jak Threema, TikTok i WeChat, w og\u00f3le nie generuje podgl\u0105du linkowa\u0144.<\/p>\n\n\n\n<p>Te kt\u00f3re jednak to umo\u017cliwiaj\u0105, robi\u0105 to po stronie nadawcy lub odbiorcy albo przy u\u017cyciu zewn\u0119trznego serwera, kt\u00f3ry jest nast\u0119pnie odsy\u0142any odpowiednie dane zar\u00f3wno do nadawcy, jak i odbiorcy. Podgl\u0105dy link\u00f3w po stronie nadawcy &#8211; u\u017cywane w Apple iMessage lub WhatsApp Facebooka &#8211; dzia\u0142aj\u0105 poprzez pobranie \u0142\u0105cza, a nast\u0119pnie utworzenie podgl\u0105du, kt\u00f3ry nast\u0119pnie zostaje przes\u0142any do u\u017cytkownik\u00f3w w formie za\u0142\u0105cznika.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"kolejny-problem\"><strong>Kolejny problem<\/strong><\/h5>\n\n\n<p>Komunikator po otrzymaniu wiadomo\u015bci z linkiem automatycznie otwiera adres URL, aby utworzy\u0107 podgl\u0105d, ujawniaj\u0105c adres IP telefonu w \u017c\u0105daniu wys\u0142anym do serwera. Atakuj\u0105cy jest wi\u0119c w stanie uzyska\u0107 informacje o przybli\u017conej lokalizacji u\u017cytkownika bez dodatkowych dzia\u0142a\u0144 po stronie odbiorcy, zwyczajnie wysy\u0142aj\u0105c link na serwer znajduj\u0105cy si\u0119 pod jego kontrol\u0105.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"i-jeszcze-jeden\"><strong>I jeszcze jeden\u2026<\/strong><\/h5>\n\n\n<p>Czy serwer u\u017cyty do wygenerowania podgl\u0105du zachowuje kopi\u0119 tych danych, a je\u015bli tak, to jak d\u0142ugo i do czego jej u\u017cywa? Wiele aplikacji narzuca limit 15-50 MB, je\u015bli chodzi o pliki pobierane przez ich serwery. Slack przechowuje podgl\u0105d link\u00f3w przez oko\u0142o 30 minut. Uda\u0142o si\u0119 ustali\u0107, \u017ce Facebook Messenger i Instagram pobieraj\u0105 ca\u0142e pliki, nawet je\u015bli licz\u0105 one gigabajty danych. Czy taki serwer jest backupowany? Co w sytuacji je\u015bli przest\u0119pcy narusz\u0105 urz\u0105dzenie i b\u0119d\u0105 w stanie wykra\u015b\u0107 przechowywane na nim dane?<\/p>\n\n\n\n<p>A teraz na sam koniec, odpowiedz na pytanie: czy kiedykolwiek udost\u0119pni\u0142e\u015b swojemu rozm\u00f3wcy w ten spos\u00f3b jakie\u015b wa\u017cne dokumenty, faktury lub cokolwiek co zawiera wa\u017cne lub nawet poufne informacje?&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2020\/10\/mobile-messaging-apps.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Google nadal zmaga si\u0119 z trzymaniem niebezpiecznych aplikacji z dala od Sklepu Play. Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w razy\u2026 Tak, zdecydowanie &#8211; Google wci\u0105\u017c boryka si\u0119 z bezpiecze\u0144stwem w swoim marketplace.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot<\/title>\n<meta name=\"description\" content=\"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot\" \/>\n<meta property=\"og:description\" content=\"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-02T07:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-08T14:50:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet KashmirBlack \\\/ HiddenAds malware \\\/ TrickBot\",\"datePublished\":\"2020-11-02T07:01:00+00:00\",\"dateModified\":\"2023-12-08T14:50:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/\"},\"wordCount\":1224,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/\",\"name\":\"Botnet KashmirBlack \\\/ HiddenAds malware \\\/ TrickBot\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-11-02T07:01:00+00:00\",\"dateModified\":\"2023-12-08T14:50:35+00:00\",\"description\":\"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-kashmirblack-hiddenads-malware-trickbot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet KashmirBlack \\\/ HiddenAds malware \\\/ TrickBot\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot","description":"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot","og_description":"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-11-02T07:01:00+00:00","article_modified_time":"2023-12-08T14:50:35+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot","datePublished":"2020-11-02T07:01:00+00:00","dateModified":"2023-12-08T14:50:35+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/"},"wordCount":1224,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/","name":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-11-02T07:01:00+00:00","dateModified":"2023-12-08T14:50:35+00:00","description":"Tym razem specjali\u015bci natrafili na z\u0142o\u015bliwe aplikacje gamingowe wzbogacone o malware z rodziny HiddenAds. Aplikacje pobrano 8 milion\u00f3w\u2026","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-kashmirblack-hiddenads-malware-trickbot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet KashmirBlack \/ HiddenAds malware \/ TrickBot"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3313"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions"}],"predecessor-version":[{"id":5462,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions\/5462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}