{"id":3348,"date":"2020-11-09T08:32:16","date_gmt":"2020-11-09T07:32:16","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3348"},"modified":"2023-12-28T09:24:36","modified_gmt":"2023-12-28T08:24:36","slug":"regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/","title":{"rendered":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/  Przest\u0119cy wylicytowali malware KPOT"},"content":{"rendered":"\n<p>Witamy w kolejnym wydaniu <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>! Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowane techniki, aby najpierw w\u0142ama\u0107 si\u0119 na maszyn\u0119 wirtualn\u0105 Windows, a nast\u0119pnie zaszyfrowa\u0107 wirtualne dyski twarde. W jaki spos\u00f3b dok\u0142adnie? Wi\u0119cej przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-uzytkownicy-windows-maja-nowy-powod-do-strachu-regretlocker\">1. <strong>U\u017cytkownicy Windows maj\u0105 nowy pow\u00f3d do strachu \u2013 RegretLocker<\/strong><\/h2>\n\n\n<p>Nowy ransomware o nazwie RegretLocker wykorzystuje szereg zaawansowanych funkcjonalno\u015bci, kt\u00f3re umo\u017cliwiaj\u0105 nie tylko szyfrowanie wirtualnych dysk\u00f3w ale r\u00f3wnie\u017c zamykanie otwartych plik\u00f3w w celu ich zaszyfrowania.<\/p>\n\n\n\n<p>RegretLocker jest w zasadzie dosy\u0107 prostym oprogramowaniem. Szyfruj\u0105c pliki dodaje do nich rozszerzenie .mouse Jednak wszelkie \u201ebraki\u201d nadrabia, kiedy przyjrzymy si\u0119 zaawansowanym funkcjonalno\u015bciom dzi\u0119ki kt\u00f3rym szyfruje wirtualne dyski.<\/p>\n\n\n\n<p>W momencie utworzenia maszyny wirtualnej Hyper-V, powstaje wirtualny dysk zapisany pod postaci\u0105 pliku VHD lub VHDX. Ten nowo utworzony plik zawiera pe\u0142ny, oryginalny <a href=\"https:\/\/xopero.com\/pl\/rozwiazania\/zabezpieczanie-danych\/backup-obrazu-dysku\/\" target=\"_blank\" rel=\"noreferrer noopener\">obraz dysku<\/a> \u2013 w tym tablic\u0119 partycji i same partycje. Tak jak tradycyjny dysk twardy, jego wielko\u015b\u0107 mo\u017ce waha\u0107 si\u0119 od kilku GB do TB danych.\u00a0\u00a0\u00a0\u00a0<\/p>\n\n\n\n<p>Szyfrowanie du\u017cych plik\u00f3w jest ma\u0142o efektywne, poniewa\u017c wyd\u0142u\u017ca proces szyfrowanie ca\u0142ego urz\u0105dzenia. RegretLocker wykorzystuje jednak bardzo interesuj\u0105c\u0105 technik\u0119, dzi\u0119ki czemu przest\u0119pcy poradzili sobie z tym problemem. Mianowicie, zagro\u017cenie montuje pliki dysk\u00f3w wirtualnych w taki spos\u00f3b, \u017ce mog\u0105 by\u0107 one szyfrowane indywidualnie. Do tego celu RegretLocker wykorzystuje Windows Virtual Storage API OpenVirtualDisk, AttachVirtualDisk a tak\u017ce funkcje GetVirtualDiskPhysicalPath. W momencie kiedy taki dysk zostanie ju\u017c zamontowany niczym dysk fizyczny, ransomware jest w stanie szyfrowa\u0107 ka\u017cdy z nich pojedynczo, dzi\u0119ki czemu pr\u0119dko\u015b\u0107 szyfrowania ca\u0142ego urz\u0105dzenia zostaje w zasadzie zachowana bez wi\u0119kszych zmian.<\/p>\n\n\n\n<p>RegretLocker wykorzystuje r\u00f3wnie\u017c Windows Restart Manager API do u\u015bmiercania proces\u00f3w lub us\u0142ug systemu Windows, kt\u00f3re odpowiadaj\u0105 za utrzymanie plik\u00f3w w postaci \u201eotwartej\u201d. Ale, je\u015bli nazwa procesu zawiera 'vnc&#8217;, 'ssh&#8217;, 'mstsc&#8217;, 'System&#8217;, lub 'svchost.exe&#8217; RegretLocker nie przerwie ich dzia\u0142ania. Najprawdopodobniej dlatego, \u017ce s\u0105 one wykorzystywane w jaki\u015b spos\u00f3b przez atakuj\u0105cych do szyfrowania urz\u0105dzenia.<\/p>\n\n\n\n<p>Jak wida\u0107, spos\u00f3b dzia\u0142ania RegretLocker jest naprawd\u0119 innowacyjny \u2013 warto mie\u0107 go wi\u0119c na oku.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-regretlocker-ransomware-targets-windows-virtual-machines\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-podatnosc-w-git-lfs-pozwala-na-kompletne-przejecie-systemu-windows\">2. <strong>Podatno\u015b\u0107 w Git LFS pozwala na kompletne przej\u0119cie systemu Windows<\/strong><\/h2>\n\n\n<p>Git Large File Storage (Git LFS) to opensorce\u2019owe rozszerzenie do popularnego Git\u2019a, wykorzystywane do wersjonowania du\u017cych plik\u00f3w.<\/p>\n\n\n\n<p>Dawid Golunski &#8211; Security Research a tak\u017ce tw\u00f3rca ExploitBox \u2013 wykry\u0142 w Git LFS powa\u017cn\u0105 podatno\u015b\u0107 (CVE-2020-27955), kt\u00f3ra pozwala atakuj\u0105cym na zdalne wykonanie kodu, je\u015bli ich ofiara sklonuje z\u0142o\u015bliwego repozytorium podstawione przez atakuj\u0105cych. Oczywi\u015bcie, musi to zrobi\u0107 za pomoc\u0105 podatnego na ataki narz\u0119dzia kontroli wersji Git.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 mo\u017ce zosta\u0107 wykorzystana w prawie wszystkich popularnych rozwi\u0105zaniach Git \u2013 przy zachowaniu domy\u015blnych ustawie\u0144 \u2013 m.in. GitHub CLI, GitHub Desktop, SmartGit, SourceTree, GitKraken, Visual Studio Code itp. Prawdopodobnie w gr\u0119 wchodz\u0105 r\u00f3wnie\u017c niekt\u00f3re dost\u0119pne na rynku IDE (o ile instaluj\u0105 us\u0142ug\u0119 Git wraz z Git LFS).<\/p>\n\n\n\n<p>Git LFS nie okre\u015bla pe\u0142nej \u015bcie\u017cki do binari\u00f3w git, w momencie wykonywania nowego procesu za pomoc\u0105 funkcji exec.Command().<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">\u201e<em>Poniewa\u017c implementacja exec.Command () w systemach Windows obejmuje bie\u017c\u0105cy katalog, osoby atakuj\u0105ce mog\u0105 by\u0107 w stanie umie\u015bci\u0107 backdoora w z\u0142o\u015bliwym repozytorium, zwyczajnie dodaj\u0105c plik wykonywalny o nazwie: git.bat, git.exe, git.cmd lub ka\u017cde inne rozszerzenie u\u017cywane w systemie ofiary (zale\u017cne od \u015brodowiska PATHEXT) w g\u0142\u00f3wnym katalogu repozytorium. W rezultacie, zamiast oryginalnego pliku, zostanie wykonany z\u0142o\u015bliwy plik binarny<\/em>\u201d- wyja\u015bnia Dawid Golunski.<\/p>\n\n\n\n<p>Luka CVE-2020-27955 jest w zasadzie trywialna. Jak ju\u017c pisali\u015bmy, mo\u017ce zosta\u0107 wywo\u0142ana, je\u015bli ofiara sklonuje z\u0142o\u015bliwe repozytorium osoby atakuj\u0105cej za pomoc\u0105 podatnego na ataki narz\u0119dzia kontroli wersji Git.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/youtu.be\/tlptOf9w274\n<\/div><\/figure>\n\n\n\n<p>Co w tej sytuacji mo\u017cna zrobi\u0107? Wszyscy, kt\u00f3rych mo\u017ce dotyczy\u0107 ten problem, powinni jak najszybciej zaktualizowa\u0107 Git LFS do najnowszej wersji (<a href=\"https:\/\/github.com\/git-lfs\/git-lfs\/releases\/tag\/v2.12.1\" target=\"_blank\" rel=\"noreferrer noopener\">v2.12.1<\/a>). Git dla systemu Windows r\u00f3wnie\u017c otrzyma\u0142 ju\u017c stosown\u0105 <a href=\"https:\/\/github.com\/git-for-windows\/git\/releases\/\" target=\"_blank\" rel=\"noreferrer noopener\">aktualizacj\u0119<\/a>.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.helpnetsecurity.com\/2020\/11\/05\/cve-2020-27955\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-gang-revil-ransomware-kupuje-malware-kpot-na-hakerskiej-aukcji-65-tys-po-raz-pierwszy-drugi-itrzeci\">3. <strong>Gang REvil ransomware kupuje malware KPOT na hakerskiej aukcji &#8211; 6,5 tys. $ po raz pierwszy, drugi i&#8230;trzeci!<\/strong><\/h2>\n\n\n<p>Gang REvil ransomware kupi\u0142 kod \u017ar\u00f3d\u0142owy trojana kradn\u0105cego informacje KPOT za 6500 dolar\u00f3w na hakerskiej aukcji.<\/p>\n\n\n\n<p>Sprzeda\u017c zosta\u0142a zorganizowana jako publiczna aukcja na prywatnym podziemnym forum hakerskim dla rosyjskoj\u0119zycznych cyberprzest\u0119pc\u00f3w. Jedynym licytuj\u0105cym by\u0142 UNKN, dobrze znany cz\u0142onek gangu ransomware REvil (Sodinokibi), twierdzi specjalista bezpiecze\u0144stwa Pancak3. UNKN zap\u0142aci\u0142 jedynie cen\u0119 wywo\u0142awcz\u0105 w wysoko\u015bci 6,500 dolar\u00f3w. Inni cz\u0142onkowie forum odm\u00f3wili udzia\u0142u w licytacji powo\u0142uj\u0105c si\u0119 na zbyt wysok\u0105 wycen\u0119 z\u0142o\u015bliwego kodu.&nbsp;<\/p>\n\n\n\n<p>Pancak3, kt\u00f3ry w po\u0142owie pa\u017adziernika po raz pierwszy odkry\u0142 aukcj\u0119 sprzeda\u017cy KPOT, jest przekonany, \u017ce gang REvil kupi\u0142 malware w celu \u201edalszego rozwoju\u201d i dodania go do swojego znacznego arsena\u0142u narz\u0119dzi hakerskich, kt\u00f3rych gang u\u017cywa w celu ukierunkowanych w\u0142ama\u0144 do sieci korporacyjnych.<\/p>\n\n\n\n<p>Po raz pierwszy zauwa\u017cony w 2018 roku KPOT jest klasycznym \u201ez\u0142odziejem informacji\u201d, kt\u00f3ry mo\u017ce wyodr\u0119bnia\u0107 i kra\u015b\u0107 has\u0142a z r\u00f3\u017cnych aplikacji na zainfekowanych komputerach. Obejmuje to przegl\u0105darki internetowe, komunikatory, poczt\u0119 elektronicznej, sieci VPN, us\u0142ugi RDP, aplikacje FTP, portfele kryptowalut i oprogramowanie do gier.<\/p>\n\n\n\n<p>Wielu cz\u0142onk\u00f3w forum uzna\u0142o wycen\u0119 kodu KPOT za zawy\u017con\u0105, ale UNKN I gang REvil nie narzekaj\u0105 na brak pieni\u0119dzy i mogli pozwoli\u0107 sobie na tak\u0105 inwestycj\u0119. Cz\u0142onek grupy powiedzia\u0142 ostatnio w wywiadzie, \u017ce gang zarabia na REvil ransomware i \u017c\u0105daniach okupu ponad 100 milion\u00f3w dolar\u00f3w rocznie!&nbsp;<\/p>\n\n\n\n<p><a href=\"http:\/\/zdnet.com\/article\/revil-ransomware-gang-acquires-kpot-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-growdiaries-wyciek-danych-14-mln-hodowcow-konopi-indyjskich\"><strong>4. GrowDiaries &#8211; wyciek danych 1,4 mln hodowc\u00f3w konopi indyjskich<\/strong><\/h2>\n\n\n<p>Specjalista ds. bezpiecze\u0144stwa znalaz\u0142 niezabezpieczon\u0105 baz\u0119 danych GrowDiaires &#8211; internetowej spo\u0142eczno\u015bci hodowc\u00f3w konopi indyjskich. W bazie znalaz\u0142o si\u0119 3,4 miliona rekord\u00f3w dotycz\u0105cych 1,4 mln u\u017cytkownik\u00f3w &#8211; w tym adresy e-mail, has\u0142a, adresy IP i posty.&nbsp;<\/p>\n\n\n\n<p>GrowDiaries to spo\u0142eczno\u015b\u0107 internetowa entuzjast\u00f3w uprawy konopi z ca\u0142ego \u015bwiata. S\u0142u\u017cy do dzielania si\u0119 wskaz\u00f3wkami, radami i zdj\u0119ciami swoich post\u0119p\u00f3w. 10 pa\u017adziernika badacz Volodymyr \u201eBob\u201d Diachenko znalaz\u0142 baz\u0119 danych po\u0142\u0105czon\u0105 z GrowDiaries, kt\u00f3ra zawiera\u0142a 1,4 miliona adres\u00f3w e-mail i adres\u00f3w IP, a tak\u017ce dodatkowe 2 miliony post\u00f3w u\u017cytkownik\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Posty by\u0142y chronione has\u0142ami, ale Diachenko odkry\u0142, \u017ce platforma u\u017cywa\u0142a MD5 do hashowania hase\u0142. Generator ten jest \u0142atwy do z\u0142amania i tym samym nara\u017ca ofiary na z\u0142o\u015bliwe dzia\u0142ania.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">\u201e<em>Wielu u\u017cytkownik\u00f3w pochodzi z miejsc, w kt\u00f3rych uprawa i palenie marihuany jest nielegalne<\/em>\u201d &#8211; napisa\u0142 Diachenko &#8211; \u201e<em>Mog\u0105 oni spotka\u0107 si\u0119 z konsekwencjami prawnymi, je\u017celi ich aktywno\u015b\u0107 wyjdzie na jaw<\/em>\u201d &#8211; dodaje.<\/p>\n\n\n\n<p>Cz\u0142onkowie spo\u0142eczno\u015bci powinni zwraca\u0107 teraz szczeg\u00f3ln\u0105 uwag\u0119 na ataki phishingowe i zaktualizowa\u0107 has\u0142a na wszystkich platformach i serwisach, z kt\u00f3rych korzystaj\u0105. Wykradzione dane uwierzytelniaj\u0105ce mog\u0105 zosta\u0107 wykorzystane w dalszych atakach i tzw. stuffingu, kt\u00f3ry anga\u017cuje zautomatyzowane boty by w\u0142ama\u0107 si\u0119 do innych aplikacji i witryn z u\u017cyciem ujawnionych danych uwierzytelniaj\u0105cych.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/growdiaries-emails-passwords-cannabis-growers\/160969\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero! Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowane techniki, aby najpierw w\u0142ama\u0107 si\u0119 na maszyn\u0119 wirtualn\u0105 Windows, a nast\u0119pnie zaszyfrowa\u0107 wirtualne dyski twarde. W jaki spos\u00f3b dok\u0142adnie? Wi\u0119cej przeczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-09T07:32:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T08:24:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"RegretLocker \\\/ Podatno\u015b\u0107 w Git LFS \\\/ Przest\u0119cy wylicytowali malware KPOT\",\"datePublished\":\"2020-11-09T07:32:16+00:00\",\"dateModified\":\"2023-12-28T08:24:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/\"},\"wordCount\":1228,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/\",\"name\":\"RegretLocker \\\/ Podatno\u015b\u0107 w Git LFS \\\/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-11-09T07:32:16+00:00\",\"dateModified\":\"2023-12-28T08:24:36+00:00\",\"description\":\"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RegretLocker \\\/ Podatno\u015b\u0107 w Git LFS \\\/ Przest\u0119cy wylicytowali malware KPOT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog","description":"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/","og_locale":"pl_PL","og_type":"article","og_title":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog","og_description":"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...","og_url":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-11-09T07:32:16+00:00","article_modified_time":"2023-12-28T08:24:36+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT","datePublished":"2020-11-09T07:32:16+00:00","dateModified":"2023-12-28T08:24:36+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/"},"wordCount":1228,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/","url":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/","name":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-11-09T07:32:16+00:00","dateModified":"2023-12-28T08:24:36+00:00","description":"Tym razem rzucamy troch\u0119 \u015bwiat\u0142a na RegretLocker. Ten nowy ransomware jest w gruncie rzeczy do\u015b\u0107 wyrafinowanym zagro\u017ceniem. Wykorzystuje zaawansowa...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/regretlocker-podatnosc-w-git-lfs-przestecy-wylicytowali-malware-kpot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"RegretLocker \/ Podatno\u015b\u0107 w Git LFS \/ Przest\u0119cy wylicytowali malware KPOT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3348"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3348\/revisions"}],"predecessor-version":[{"id":5512,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3348\/revisions\/5512"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}