{"id":3417,"date":"2020-11-30T08:38:02","date_gmt":"2020-11-30T07:38:02","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3417"},"modified":"2024-05-15T16:25:12","modified_gmt":"2024-05-15T14:25:12","slug":"blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/","title":{"rendered":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware"},"content":{"rendered":"\n<p>Blackrota to nowy, niebezpieczny backdoor napisany w Golang, kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go to naprawd\u0119 rzadko\u015b\u0107. Co wi\u0119cej, metoda zaciemniania wykorzystywana przez Blackrota stwarza nowe wyzwania dla analizy odwrotnej. Wi\u0119cej informacji na temat Blackrota oraz aktualnych zagro\u017ce\u0144 znajdziecie w naszym najnowszym Centrum Bezpiecze\u0144stwa.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"blackrota-nowy-backdoor-ktorego-analiza-jest-prawie-zupelnie-niemozliwa\"><strong>Blackrota &#8211; nowy backdoor, kt\u00f3rego analiza jest prawie zupe\u0142nie niemo\u017cliwa<\/strong><\/h2>\n\n\n<p>Blackrota to nowy backdoor napisany w j\u0119zyku programowania Go (Golang), kt\u00f3ry wyr\u00f3\u017cnia wyj\u0105tkowo wysoki poziom zaciemniania kodu. Cyberprzest\u0119pcy wykorzystuj\u0105 b\u0142\u0105d w Dockerze. A dok\u0142adnie, luk\u0119 w zabezpieczeniach Docker Remote API.<\/p>\n\n\n\n<p><strong>Charakterystyka<\/strong><\/p>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie otrzyma\u0142o nazw\u0119 po domenie serwer\u00f3w Command and Control (C&amp;C) &#8211; blackrota.ga. Obecnie jest dost\u0119pne tylko dla systemu Linux, w formie plik\u00f3w Executable oraz Linkable Format (ELF). Wspierane s\u0105 obie architektury procesor\u00f3w &#8211; x86 i x86-64. Kolejna interesuj\u0105ca rzecz, malware wykorzystuje specyficzny rodzaj beacon do komunikacji z serwerem C2, prosz\u0105c o instrukcje lub eksfiltracj\u0119 zebranych danych.<\/p>\n\n\n\n<p>Beacon odpowiada za implementuj\u0119 kluczowych funkcji backdoora Blackrota. Umo\u017cliwia m.in. wykonywanie polece\u0144 pow\u0142oki (CMD_SHELL), przesy\u0142anie plik\u00f3w (CMD_UPLOAD), pobieranie okre\u015blonych plik\u00f3w (CMDDOWNLOAD), przegl\u0105danie plik\u00f3w (CMD_FILE_BROWSE), ustawianie czasu op\u00f3\u017anienia u\u015bpienia (CMD_SLEEP) i zmienianie katalog\u00f3w (CMD_CD).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"maskowanie\"><strong>Maskowanie<\/strong><\/h5>\n\n\n<p>O malware Blackrota mo\u017cna \u015bmia\u0142o powiedzie\u0107, \u017ce wykorzystuje rozbudowane techniki anty-wykrywania. Nowe zagro\u017cenie jest wyj\u0105tkowo \u200btrudne do analizy oraz wykrycia. Po pierwsze, malware wykorzystuje gobfuscate &#8211; narz\u0119dzia open source &#8211; aby zaciemni\u0107 kod \u017ar\u00f3d\u0142owy przed jego kompilacj\u0105. W ten spos\u00f3b przest\u0119pcy ukrywaj\u0105 r\u00f3\u017cne elementy kodu \u017ar\u00f3d\u0142owego Go pod postaci\u0105 przypadkowo podstawionych znak\u00f3w &#8211; w tym nazwy pakiet\u00f3w i zmiennych globalnych, a tak\u017ce nazwy funkcji, typ\u00f3w oraz metod.<\/p>\n\n\n\n<p>Gobfuscate zast\u0119puje r\u00f3wnie\u017c wszystkie ci\u0105gi, kodowaniem XOR. Szyfr XOR jest operacj\u0105 kryptograficzn\u0105, kt\u00f3ra por\u00f3wnuje dwa bity wej\u015bciowe i generuje jeden bit wyj\u015bciowy. W przypadku Blackrota do ka\u017cdego \u0142a\u0144cucha jest przypisana funkcja dekodowania XOR, kt\u00f3ra dynamicznie dekoduje ci\u0105gi znak\u00f3w podczas wykonywania programu.<\/p>\n\n\n\n<p>Kolejn\u0105 przeszkod\u0105 dla analizy jest to, \u017ce sam j\u0119zyk Go u\u017cywa w pe\u0142ni statycznych link\u00f3w do tworzenia plik\u00f3w binarnych. Ca\u0142y kod bibliotek standardowych oraz tych dostarczanych przez tzw. <em>3rd parties<\/em> zosta\u0142 spakowany do postaci plik\u00f3w binarnych, co skutkuje bardzo du\u017cymi binariami.<\/p>\n\n\n\n<p>J\u0119zyk Go w ostatnim czasie sta\u0142 si\u0119 popularny w\u015br\u00f3d przest\u0119pc\u00f3w. Pisali\u015bmy ju\u017c na ten temat kilkakrotnie \u2013 wi\u0119cej znajdziecie <a href=\"https:\/\/xopero.com\/blog\/pl\/dark-nexus-zagrozony-docker-vpn-wykorzystany-w-ataku-mitm\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a> i <a href=\"https:\/\/xopero.com\/blog\/pl\/kradziez-danych-z-routerem-l7-niepewne-play-protect\/#tekst-5\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>. Czy Goland jednak pozostanie z nami na d\u0142u\u017cej? W tym momencie, jego \u201eniszowo\u015b\u0107\u201d dzia\u0142a na korzy\u015b\u0107 atakuj\u0105cych. Nieuchwytny malware \u2013 czego Blackrota jest dobrym przyk\u0142adem \u2013 kt\u00f3ry niepostrze\u017cenie wci\u0105ga warto\u015bciowe dane? Tak, bezpiecznie jest za\u0142o\u017cy\u0107 wzrost tego typu program\u00f3w w nadchodz\u0105cych miesi\u0105cach.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/blackrota-golang-backdoor-obfuscation\/161544\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"windows-7-i-windows-server-2008-r2-z-nowym-zeroday-ktory-wykryto-przez-przypadek\"><strong>Windows 7 i Windows Server 2008 R2 z nowym zero-day, kt\u00f3ry wykryto\u2026 przez przypadek<\/strong><\/h2>\n\n\n<p>\u201ePrzez przypadek\u201d, czyli w trakcie prac nad aktualizacj\u0105 narz\u0119dzia zabezpieczaj\u0105cego systemy Windows.<\/p>\n\n\n\n<p>Luk\u0119 wykryto w dw\u00f3ch b\u0142\u0119dnie skonfigurowanych kluczach rejestru dla us\u0142ug RPC Endpoint Mapper i DNSCache, kt\u00f3re uruchamiaj\u0105 si\u0119 w czasie instalacji wszystkich system\u00f3w Windows.<\/p>\n\n\n\n<p>HKLM\\SYSTEM\\CurrentControlSet\\Services\\RpcEptMapper<br>HKLM\\SYSTEM\\CurrentControlSet\\Services\\Dnscache<\/p>\n\n\n\n<p>Je\u015bli atakuj\u0105cy zmodyfikuje w podatnym systemie klucze rejestru, w kolejnym kroku jest ju\u017c w stanie aktywowa\u0107 podklucz u\u017cywany zwykle przez mechanizm monitorowania wydajno\u015bci systemu Windows. Podklucze maj\u0105 t\u0119 w\u0142a\u015bciwo\u015b\u0107, \u017ce pozwalaj\u0105 programistom na \u0142adowanie w\u0142asnych plik\u00f3w DLL w celu \u015bledzenia wydajno\u015bci aplikacji z pomoc\u0105 niestandardowych narz\u0119dzi.<\/p>\n\n\n\n<p>W przypadku nowszych wersji system\u00f3w Windows, biblioteki DLL s\u0105 zwykle ograniczone &#8211;&nbsp; tzn. \u0142aduj\u0105 si\u0119 z ograniczonymi uprawnieniami. Jednak w starszych wersjach OS&nbsp; &#8211; w\u0142a\u015bnie w Windows 7 i Windows Server 2008 &#8211; mo\u017cna nadal za\u0142adowa\u0107 niestandardowe biblioteki DLL i pozwoli\u0107 im dzia\u0142a\u0107 z uprawnieniami systemowymi.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"0patching a 0day LPE in Windows 7 and Windows Server 2008 R2\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/WKS5F9IrXlA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Zar\u00f3wno Windows 7, jak i Windows Server 2008 R2 nie s\u0105 ju\u017c oficjalnie wspierane przez Microsoft. Aktualizacje zabezpiecze\u0144 s\u0105 wykonywane wy\u0142\u0105cznie dla w ramach p\u0142atnego wsparcia ESU (Extended Support Updates). Jednak na ten moment nie ma potwierdzenia ze strony Microsoft, czy w og\u00f3le pojawi si\u0119 aktualizacja dla tego nowego zero-day. Wyj\u015bciem mo\u017ce okaza\u0107 si\u0119 instalacja micropatch\u2019a od ACROS Security. To nie koniec dobrych wie\u015bci &#8211; aktualizacja zosta\u0142a udost\u0119pniona wszystkim u\u017cytkownikom 0patch, czyli tak\u017ce tym kt\u00f3rzy posiadaj\u0105 darmowe konto.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/security-researcher-accidentally-discloses-windows-7-and-windows-server-2008-zero-day\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"uwazaj-wapdropper-malware-moze-zasubskrybowac-uslugi-premium\"><strong>Uwa\u017caj &#8211; WAPDropper malware mo\u017ce zasubskrybowa\u0107 us\u0142ugi premium<\/strong><\/h2>\n\n\n<p>Badacze bezpiecze\u0144stwa z firmy Check Point odkryli now\u0105 rodzin\u0119 z\u0142o\u015bliwego oprogramowania o nazwie WAPDropper. Atakuje on u\u017cytkownik\u00f3w telefon\u00f3w kom\u00f3rkowych w celu subskrypcji legalnych us\u0142ug o podwy\u017cszonej op\u0142acie.<\/p>\n\n\n\n<p>Dzia\u0142a r\u00f3wnie\u017c jako dropper i w drugim etapie mo\u017ce dostarcza\u0107 malware. Jedn\u0105 z jego mo\u017cliwo\u015bci jest obchodzenie CAPTCHA opartych na obrazach. Wykorzystuje w tym celu us\u0142ug\u0119 opart\u0105 na uczeniu maszynowym.<\/p>\n\n\n\n<p>Szkodliwy kod jest dystrybuowany za po\u015brednictwem zewn\u0119trznych sklep\u00f3w. Po zainstalowaniu, kontaktuje si\u0119 z serwerem C&amp;C i otrzymuje \u0142adunki do wykonania. Jest nim modu\u0142 dialera, kt\u00f3ry otwiera niewielki widok strony internetowej i kontaktuje si\u0119 z us\u0142ugami premium oferowanymi przez legalne firmy telekomunikacyjne. Nast\u0119pnie w niemal niewidoczny dla u\u017cytkownika spos\u00f3b \u0142aduje docelowe strony us\u0142ug premium i aktywuje subskrypcj\u0119.&nbsp;<\/p>\n\n\n\n<p>W przypadku, gdy do wymagane jest zatwierdzenie CAPTCHA, korzysta z us\u0142ugi \u201cSuper Eagle\u201d chi\u0144skiego producenta, kt\u00f3ra za wykorzystaniem machine learning dopasowuje wymagane obrazki.&nbsp;<\/p>\n\n\n\n<p>WAPDropper jest r\u00f3wnie\u017c w stanie zbiera\u0107 informacje o zainfekowanym urz\u0105dzeniu, w tym: ID telefonu, adres mac, identyfikator abonenta, list\u0119 uruchomionych aplikacji i us\u0142ug, ilo\u015b\u0107 pami\u0119ci RAM.<\/p>\n\n\n\n<p>Na razie zagro\u017cenie zaobserwowano w Tajlandii i Malezji. Specjali\u015bci zwracaj\u0105 uwag\u0119 r\u00f3wnie\u017c na to, \u017ce jego szerokie mo\u017cliwo\u015bci mog\u0105 pos\u0142u\u017cy\u0107 innym celom w przysz\u0142o\u015bci.&nbsp;<\/p>\n\n\n\n<p><a href=\"http:\/\/securityaffairs.co\/wordpress\/111442\/malware\/wapdropper-malware.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"blad-w-xbox-live-mogl-ujawnic-przestepcom-adresy-mailowe-graczy\"><strong>B\u0142\u0105d w Xbox Live m\u00f3g\u0142 ujawni\u0107 przest\u0119pcom adresy mailowe graczy<\/strong><\/h2>\n\n\n<p>Microsoft za\u0142ata\u0142 b\u0142\u0105d w witrynie Xbox, kt\u00f3ry m\u00f3g\u0142 umo\u017cliwi\u0107 oszustom po\u0142\u0105czenie tag\u00f3w graczy (nazw u\u017cytkownik\u00f3w) z adresami e-mail podanymi przy rejestracji.<\/p>\n\n\n\n<p>Badacz bezpiecze\u0144stwa, Joseph \u201eDoc\u201d Harris, kt\u00f3ry zasygnalizowa\u0142 problem firmie Microsoft, zlokalizowa\u0142 b\u0142\u0105d w witrynie enforcement.xbox.com. Portalu, w kt\u00f3rym u\u017cytkownicy Xbox mog\u0105 przegl\u0105da\u0107 ostrze\u017cenia oraz sk\u0142ada\u0107 odwo\u0142ania, je\u017celi zostali nies\u0142usznie ukarani za swoje zachowanie w spo\u0142eczno\u015bci Xboxa.&nbsp;<\/p>\n\n\n\n<p><strong>Na czym polega\u0142 b\u0142\u0105d?<\/strong> Gdy u\u017cytkownik zaloguje si\u0119 do witryny, Xbox Enforcement tworzy w jego przegl\u0105darce plik cookie ze szczeg\u00f3\u0142ami dotycz\u0105cymi sesji, dzi\u0119ki czemu nie musi uwierzytelnia\u0107 si\u0119 przy ka\u017cdej nast\u0119pnej wizycie w witrynie. Ten plik zawiera\u0142 pole identyfikatora u\u017cytkownika Xbox (XUID), kt\u00f3re by\u0142o niezaszyfrowane.&nbsp;<\/p>\n\n\n\n<p>Korzystaj\u0105c z narz\u0119dzi do\u0142\u0105czonych do wszystkich przegl\u0105darek, Harris zmodyfikowa\u0142 pole XUID i zast\u0105pi\u0142 je XUID konta testowego, kt\u00f3re utworzy\u0142 i u\u017cywa\u0142 do testowania w ramach programu Xbox bounty. Podczas pr\u00f3by zast\u0105pienia warto\u015bci pliku cookie i od\u015bwie\u017ceniu, nagle m\u00f3g\u0142 zobaczy\u0107 e-maile innych u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>B\u0142\u0119du nie mo\u017cna by\u0142o wykorzysta\u0107 do przej\u0119cia konsoli Xbox, ale m\u00f3g\u0142 pozwoli\u0107 oszustom na po\u0142\u0105czenie dowolnego tagu gracza z jego adresem e-mail.&nbsp;<\/p>\n\n\n\n<p>Microsoft wdro\u017cy\u0142 poprawk\u0119 dla tego b\u0142\u0119du w zesz\u0142ym miesi\u0105cu &#8211; sprowadza\u0142a si\u0119 ona do zaszyfrowania XUID. Luka zosta\u0142a za\u0142atana po stronie serwera. To oznacza, \u017ce u\u017cytkownicy nie musz\u0105 nic ustawia\u0107 lub zmienia\u0107, aby zachowa\u0107 bezpiecze\u0144stwo &#8211; poprawka dzia\u0142a automatycznie.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/xbox-bug-could-have-allowed-hackers-to-link-gamer-tags-with-players-emails\/#ftag=RSSbaffb68\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blackrota to nowy, niebezpieczny backdoor napisany w Golang, kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go to naprawd\u0119 rzadko\u015b\u0107. Co wi\u0119cej, metoda zaciemniania wykorzystywana przez Blackrota stwarza nowe wyzwania dla analizy odwrotnej. Wi\u0119cej informacji na temat Blackrota oraz aktualnych zagro\u017ce\u0144 znajdziecie w naszym najnowszym Centrum Bezpiecze\u0144stwa.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-30T07:38:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:25:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Blackrota \\\/ 0-day w Windows 7 i Windows Server 2008 \\\/ WAPDropper malware\",\"datePublished\":\"2020-11-30T07:38:02+00:00\",\"dateModified\":\"2024-05-15T14:25:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/\"},\"wordCount\":1319,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/\",\"name\":\"Blackrota \\\/ 0-day w Windows 7 i Windows Server 2008 \\\/ WAPDropper malware - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-11-30T07:38:02+00:00\",\"dateModified\":\"2024-05-15T14:25:12+00:00\",\"description\":\"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blackrota \\\/ 0-day w Windows 7 i Windows Server 2008 \\\/ WAPDropper malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware - Xopero Blog","description":"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/","og_locale":"pl_PL","og_type":"article","og_title":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware - Xopero Blog","og_description":"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...","og_url":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-11-30T07:38:02+00:00","article_modified_time":"2024-05-15T14:25:12+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware","datePublished":"2020-11-30T07:38:02+00:00","dateModified":"2024-05-15T14:25:12+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/"},"wordCount":1319,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/","url":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/","name":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-11-30T07:38:02+00:00","dateModified":"2024-05-15T14:25:12+00:00","description":"Blackrota to nowy, niebezpieczny backdoor napisany w Golang. kt\u00f3ry bazuje na b\u0142\u0119dzie w Docker Remote API. Obfuscated malware stworzone w j\u0119zyku Go...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/blackrota-0-day-w-windows-7-i-windows-server-2008-wapdropper-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Blackrota \/ 0-day w Windows 7 i Windows Server 2008 \/ WAPDropper malware"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3417"}],"version-history":[{"count":8,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3417\/revisions"}],"predecessor-version":[{"id":5880,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3417\/revisions\/5880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}