{"id":3467,"date":"2020-12-07T08:03:48","date_gmt":"2020-12-07T07:03:48","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3467"},"modified":"2023-08-16T13:35:32","modified_gmt":"2023-08-16T11:35:32","slug":"malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/","title":{"rendered":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch"},"content":{"rendered":"\n<p>Witamy w kolejnym wydaniu <a rel=\"noreferrer noopener\" href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos. Ich zesp\u00f3\u0142 odkry\u0142 kampani\u0119 wykorzystuj\u0105c\u0105 wielomodu\u0142owy botnet do szybkiego rozprzestrzeniania si\u0119 nowego zagro\u017cenia po sieci. Jak dok\u0142adnie Xanthe infekuje podatn\u0105 infrastruktur\u0119? Tego dowiecie si\u0119 poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-niepoprawnie-skonfigurowane-serwery-docker-sa-latwym-lupem-dla-malware-xanthe\">1. <strong>Niepoprawnie skonfigurowane serwery Docker s\u0105 \u0142atwym \u0142upem dla malware Xanthe<\/strong><\/h2>\n\n\n<p>Xanthe to cryptomining botnet Monero, kt\u00f3ry wykorzystuje niepoprawnie skonfigurowane instalacje Docker API w celu infekowania system\u00f3w Linux.<\/p>\n\n\n\n<p>Zazwyczaj crypto miners obieraj\u0105 za cel komputery stacjonarne Windows &#8211; poniewa\u017c w przypadku Win OS liczba mo\u017cliwych infekcji jest znacznie wi\u0119ksza. A liczby s\u0105 wa\u017cne. Jednak wraz z rozwojem \u015brodowisk chmurowych w Internecie pojawia si\u0119 coraz wi\u0119cej host\u00f3w z systemem Linux. Do tego ich zabezpieczenie pozostawia wiele do \u017cyczenia. Systemy inne ni\u017c Windows sta\u0142y si\u0119 wi\u0119c atrakcyjnymi celami dla atakuj\u0105cych.<\/p>\n\n\n\n<p>Xanthe, kt\u00f3rego nazwa pochodzi od tytu\u0142u pliku g\u0142\u00f3wnego skryptu rozprzestrzeniaj\u0105cego, u\u017cywa skrypt downloadera (pop.sh) do pobrania i uruchomienia g\u0142\u00f3wnego modu\u0142u bota (xanthe.sh). Ten modu\u0142 nast\u0119pnie pobiera i uruchamia cztery dodatkowe modu\u0142y z r\u00f3\u017cnymi funkcjami ochrony przed detekcj\u0105 i funkcjami persistence.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Modu\u0142 ukrywania proces\u00f3w (libprocesshider.so);<br>Skrypt pow\u0142oki do wy\u0142\u0105czania innych kopaczy i us\u0142ug bezpiecze\u0144stwa (xesa.txt);<br>Skrypt pow\u0142oki do usuwania konkurencyjnych krypto-trojan\u00f3w,<br>Plik binarny XMRig (a tak\u017ce plik konfiguracyjny JSON, config.json).<\/p>\n\n\n\n<p class=\"has-text-align-center\">Spos\u00f3b w jaki atakuje malware Xanthe<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2020\/12\/image10-1.jpg\" alt=\"\" class=\"wp-image-3480\" width=\"640\" height=\"380\"\/><figcaption>Grafika: <a href=\"https:\/\/blog.talosintelligence.com\/2020\/12\/xanthe-docker-aware-miner.html\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Talos<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>G\u0142\u00f3wny modu\u0142 odpowiada r\u00f3wnie\u017c za sprawne rozprzestrzenianie si\u0119 malware na inne systemy w lokalnych i zdalnych sieciach. Pr\u00f3buje on rozprzestrzenia\u0107 si\u0119 na inne wykryte hosty, kradn\u0105c certyfikaty po stronie klienta i \u0142\u0105cz\u0105c si\u0119 z nimi bez konieczno\u015bci podawania has\u0142a.<\/p>\n\n\n\n<p>B\u0142\u0119dy konfiguracyjne serwery Docker to kolejny spos\u00f3b rozprzestrzeniania si\u0119 Xanthe. Mo\u017cna stosunkowo \u0142atwo \u201ezepsu\u0107\u201d co\u015b w instalacji Docker, a wtedy Docker deamon zostaje wystawiony na sieci zewn\u0119trzne. Niski poziom zabezpiecze\u0144 tylko u\u0142atwia prac\u0119 przest\u0119pcom.<\/p>\n\n\n\n<p>Wyszukiwarka Shodan pokazuje, \u017ce w chwili obecnej istnieje 6000 nieprawid\u0142owo skonfigurowanych implementacji Dockera dost\u0119pnych z poziomu Internetu. Wszystkie one s\u0105 podatne na atak Xanthe \u2013 i z pewno\u015bci\u0105 cz\u0119\u015b\u0107 z nich w bardzo kr\u00f3tkim czasie dostanie si\u0119 w r\u0119ce operator\u00f3w nowego malware.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/misconfigured-docker-servers-xanthe-malware\/161732\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-najnowszy-modul-trickbot-jest-w-stanie-zainfekowac-firmware-twojego-uefi\">2. <strong>Najnowszy modu\u0142 TrickBot jest w stanie zainfekowa\u0107 firmware Twojego UEFI<\/strong><\/h2>\n\n\n<p>Tw\u00f3rcy TrickBota stworzyli nowy modu\u0142, kt\u00f3ry sprawdza luki w zabezpieczeniach UEFI. Wszystko wskazuje na to, \u017ce atakuj\u0105cy szukaj\u0105 sposobu na przej\u0119cie ca\u0142kowitej kontroli nad zainfekowanymi maszynami. Nic dziwnego, \u017ce ta nowa funkcja TrickBot bardzo zaniepokoi\u0142a specjalist\u00f3w ds. bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Maj\u0105c dost\u0119p do oprogramowania uk\u0142adowego UEFI, atakuj\u0105cy s\u0105 w stanie uzyska\u0107 trwa\u0142\u0105 kontrol\u0119 nad urz\u0105dzeniem \u2013 niczego nie zmieni w tym wypadku ponowna instalacja systemu operacyjnego lub wymiana dysk\u00f3w twardych. Z\u0142o\u015bliwy kod zostaje wstrzykni\u0119ty we firmware (bootkity) jest niewidoczny dla rozwi\u0105za\u0144 zabezpieczaj\u0105cych poniewa\u017c \u0142aduje si\u0119 on w pocz\u0105tkowej fazie sekwencji rozruchowej komputera, czyli przed wszystkimi innymi sk\u0142adnikami.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"celem-sa-platformy-intel\"><strong>Celem s\u0105 platformy Intel<\/strong><\/h5>\n\n\n<p>Nowy modu\u0142 TrickBoot pozwala weryfikowa\u0107, czy na danej maszynie znajduj\u0105 si\u0119 luki w oprogramowaniu UEFI.<\/p>\n\n\n\n<p>Weryfikuje on, czy ochrona przed zapisem UEFI \/ BIOS jest aktywna za pomoc\u0105 sterownika RwDrv.sys od RWEverything. Jest to bezp\u0142atne narz\u0119dzie, umo\u017cliwiaj\u0105ce dost\u0119p do komponent\u00f3w sprz\u0119towych, takich jak uk\u0142ad pami\u0119ci SPI flash. To w\u0142a\u015bnie on przechowuje oprogramowanie uk\u0142adowe systemu BIOS \/ UEFI. Atakuj\u0105cy zaimplementowali mechanizm, kt\u00f3ry sprawdza pojedynczy mikrouk\u0142ad w zaatakowanym systemie.<\/p>\n\n\n\n<p>Specjali\u015bci analizuj\u0105cy nowy modu\u0142 odkryli, \u017ce uruchamiania on zapytani PCH w celu okre\u015blenia konkretnego modelu PCH dzia\u0142aj\u0105cego w systemie, identyfikuj\u0105c w ten spos\u00f3b platform\u0119. Informacje te pozwalaj\u0105 r\u00f3wnie\u017c atakuj\u0105cemu sprawdzi\u0107, czy platforma jest podatna na atak, czy nie.<\/p>\n\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 r\u00f3wnie\u017c narz\u0119dzia z biblioteki do eksploatacji oprogramowania uk\u0142adowego o nazwie fwexpl.Do. W ten spos\u00f3b s\u0105 w stanie:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Odczytywa\u0107 dane ze sprz\u0119towych port\u00f3w IO.<br>Wywo\u0142a\u0107 sterownik rwdrv.sys, aby zapisa\u0107 dane na sprz\u0119towych portach IO.<br>Wywo\u0142a\u0107 sterownik rwdrv.sys, aby odczyta\u0107 dane z adres\u00f3w pami\u0119ci fizycznej.<br>Wywo\u0142a\u0107 sterownik rwdrv.sys, aby zapisa\u0107 dane na adresy pami\u0119ci fizycznej.<\/p>\n\n\n\n<p>Operatorzy TrickBot tworz\u0105c taki modu\u0142 jasno \u201ezdradzili\u201d jaki cel im przy\u015bwieca &#8211; chc\u0105 zwi\u0119kszy\u0107 kontrol\u0119 nad zainfekowanymi maszynami. Botnet sk\u0142ada si\u0119 obecnie z tysi\u0119cy zainfekowanych urz\u0105dze\u0144. A najatrakcyjniejsze cele (a potem wszystkie pozosta\u0142e), b\u0119d\u0105 od nich ca\u0142kowicie zale\u017cne. Teraz atakuj\u0105cy mog\u0105 wyszuka\u0107 z nich najbardziej atrakcyjne cele ma ju\u017c tysi\u0105ce zainfekowanych maszyn, z kt\u00f3rych aktor mo\u017ce wybiera\u0107 najcenniejsze cele.<\/p>\n\n\n\n<p>Na ten moment celem ataku s\u0105 wy\u0142\u0105cznie platformy Intel \u2013 Skylake, Kaby Lake, Coffee Lake, Comet Lake.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trickbots-new-module-aims-to-infect-your-uefi-firmware\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-analiza-crutch-kolejny-backdoor-w-arsenale-grupy-turla-apt-w-natarciu\">3. <strong>Analiza Crutch: kolejny backdoor w arsenale grupy Turla APT w natarciu<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z ESET odkryli nieudokumentowany backdoor i stealer dokument\u00f3w. Nazwany Crutch u\u017cywany by\u0142 od 2015 roku do co najmniej pocz\u0105tku 2020 r. Odnotowano go w ataku na Ministerstwo Spraw Zagranicznych jednego z kraj\u00f3w cz\u0142onkowskich Unii Europejskiej.<\/p>\n\n\n\n<p>Badaczom uda\u0142o si\u0119 zidentyfikowa\u0107 podobie\u0144stwa mi\u0119dzy Crutchem, a innym backdoorem z arsena\u0142u Turli &#8211; Gazer, znanym r\u00f3wnie\u017c jako WhiteBear. Obie pr\u00f3bki maj\u0105 podobne droppery, kt\u00f3re zosta\u0142y umieszczone w C:\\Intel\\~intel_upd.exe na tej samej maszynie w odst\u0119pie pi\u0119ciu dni we wrze\u015bniu 2017 r. Oba wspomniane powy\u017cej zagro\u017cenia upuszczaj\u0105 pliki CAB zawieraj\u0105ce r\u00f3\u017cne sk\u0142adniki z\u0142o\u015bliwego oprogramowania. Loadery, czyli programy \u0142aduj\u0105ce z kolei, maj\u0105 wyra\u017anie powi\u0105zane \u015bcie\u017cki PDB i odszyfrowuj\u0105 swoje \u0142adunki przy u\u017cyciu tego samego klucza RC4.<\/p>\n\n\n\n<p>Wed\u0142ug ESET, Turla u\u017cy\u0142a zestawu narz\u0119dzi Crutch w ataku na Ministerstwo Spraw Zagranicznych kraju cz\u0142onkowskiego UE. Narz\u0119dzia te zosta\u0142y zaprojektowane w celu eksfiltracji poufnych dokument\u00f3w i innych plik\u00f3w na konta Dropbox kontrolowane przez operator\u00f3w grupy. Co ciekawe, same komendy s\u0105 wykonywane r\u0119cznie przez operator\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Crutch prawdopodobnie wchodzi do gry, ju\u017c po tym jak operatorzy w\u0142ami\u0105 si\u0119 do sieci organizacji. Jak? Pierwsza hipoteza zak\u0142ada u\u017cycie tzw. first-stage implant, jakim jest np. Skipper. Druga &#8211; wykorzystanie PowerShell Empire. Na ten moment nie wiadomo jeszcze, w jaki spos\u00f3b z\u0142o\u015bliwy skrypt mia\u0142by pojawi\u0107 si\u0119 na komputerze &#8211; nie mo\u017cna jednak wykluczy\u0107 dokumentu phishingowego. Nale\u017cy zauwa\u017cy\u0107, \u017ce skrypty PowerShell Empire korzysta\u0142y z OneDrive i Dropbox.&nbsp;<\/p>\n\n\n\n<p>Backdoor jest w stanie omin\u0105\u0107 niekt\u00f3re warstwy bezpiecze\u0144stwa, nadu\u017cywaj\u0105c legalnej infrastruktury &#8211; w tym przypadku Dropbox. Celem jest wtopienie si\u0119 w normalny ruch sieciowy podczas eksfiltracji skradzionych dokument\u00f3w i otrzymywania polece\u0144 od operator\u00f3w.<\/p>\n\n\n\n<p>Nowa wersja Clutch zawiera nast\u0119puj\u0105ce sk\u0142adniki: bibliotek\u0119 DLL (outllib.dll), oryginaln\u0105 wyszukiwark\u0119 Outlook Item Finder z programu Microsoft Outlook, wiarygodn\u0105 bibliotek\u0119 DLL zale\u017cn\u0105 od finder.exe, plik konfiguracyjny Crutch zawieraj\u0105cy token API Dropbox, oryginalne narz\u0119dzie RAR i czyst\u0105 wersj\u0119 narz\u0119dzia Wget dla systemu Windows. Schemat ataku wygl\u0105da nast\u0119puj\u0105co:&nbsp;<\/p>\n\n\n\n<p>Crutch pokazuje, \u017ce w arsenale Turli nie brakuje nowych lub jeszcze nieudokumentowanych backdoor\u00f3w. Instytucje rz\u0105dowe powinny mie\u0107 si\u0119 na baczno\u015bci &#8211; to w\u0142a\u015bnie je upatrzyli sobie operatorzy.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.welivesecurity.com\/2020\/12\/02\/turla-crutch-keeping-back-door-open\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-setki-milionow-uzytkownikow-androida-narazonych-na-stary-blad-podatne-8-wszystkich-appek\">4. <strong>Setki milion\u00f3w u\u017cytkownik\u00f3w Androida nara\u017conych na stary b\u0142\u0105d &#8211; podatne 8% wszystkich appek<\/strong><\/h2>\n\n\n<p>Setki milion\u00f3w u\u017cytkownik\u00f3w Androida jest potencjalnie nara\u017conych na ryzyko zhakowania. Wszystko z powodu wykorzystywania przez appki nie zaktualizowanej wersji Android Play Core Library podatnej na luk\u0119 CVE-2020-8913. Zagro\u017cenie dotyczy obecnie 8% wszystkich aplikacji dost\u0119pnych w Google Play Store. W\u015br\u00f3d nich: Microsoft Edge, Grindr, OKCupid i Cisco Teams.&nbsp;<\/p>\n\n\n\n<p>Luka wyst\u0119puje w starszych wersjach Play Core &#8211; bardzo popularnej biblioteki Java udost\u0119pnionej przez Google. Programi\u015bci mog\u0105 osadza\u0107 j\u0105 w swoich aplikacjach, aby wchodzi\u0107 w interakcje z oficjalnym portalem Play Store.<\/p>\n\n\n\n<p>Na pocz\u0105tku tego roku specjali\u015bci z Oversecured odkryli powa\u017cn\u0105 luk\u0119 (CVE-2020-8913) w tej bibliotece. Z\u0142o\u015bliwa aplikacja zainstalowana na urz\u0105dzeniu u\u017cytkownika mog\u0142a dzi\u0119ki niej wprowadzi\u0107 fa\u0142szywy kod do innych aplikacji i wykrada\u0107 poufne dane &#8211; takie jak has\u0142a, zdj\u0119cia, kody 2FA i wiele wi\u0119cej. Poni\u017csze wideo prezentuje demo takiego ataku:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Account Takeover exploiting vulnerability in Android&#039;s Play Core Library Code - Demo\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/Dfa8JEvnteY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>W marcu Google za\u0142ata\u0142 b\u0142\u0105d. Niestety, specjali\u015bci z Check Point odkryli, \u017ce sze\u015b\u0107 miesi\u0119cy p\u00f3\u017aniej, 13% wszystkich aplikacji w Play Store nadal u\u017cywa\u0142o przestarza\u0142ej biblioteki, a zaledwie 5% bezpiecznej wersji.&nbsp;<\/p>\n\n\n\n<p>Aplikacje, kt\u00f3re spe\u0142ni\u0142y swoje obowi\u0105zki wobec u\u017cytkownik\u00f3w i zaktualizowa\u0142y bibliotek\u0119, to m.in.: Facebook, Instagram, Snapchat, WhatsApp i Chrome.&nbsp;<\/p>\n\n\n\n<p>W\u015br\u00f3d aplikacji z najwi\u0119kszymi bazami u\u017cytkownik\u00f3w, kt\u00f3re nie wprowadzi\u0142y poprawki znalaz\u0142y si\u0119: Microsoft Edge, Grindr, OKCupid, Cisco Teams, Viber i Booking.com. Check Point poinformowa\u0142 producent\u00f3w, ale 3 miesi\u0105ce p\u00f3\u017aniej tylko Booking i Viber za\u0142ata\u0142y b\u0142\u0105d.&nbsp;<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce luka jest niezwykle \u0142atwa do wykorzystania. Jedyne, co musi zrobi\u0107 haker, to stworzy\u0107 aplikacj\u0119 \u201ehello world\u201d, kt\u00f3ra przemyci niebezpieczny plik do podatnej legalnej appki, a ta przeniesie go do zweryfikowanego folderu plik\u00f3w ze \u015bcie\u017ck\u0105 file-traversal. Nast\u0119pnie mo\u017ce rozsi\u0105\u015b\u0107 si\u0119 wygodnie i obserwowa\u0107, jak dzieje si\u0119 magia&#8230;<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/111911\/mobile-2\/android-cve-2020-8913-flaw.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos. Ich zesp\u00f3\u0142 odkry\u0142 kampani\u0119 wykorzystuj\u0105c\u0105 wielomodu\u0142owy botnet do szybkiego rozprzestrzeniania si\u0119 nowego zagro\u017cenia po sieci. Jak dok\u0142adnie Xanthe infekuje podatn\u0105 infrastruktur\u0119? Tego dowiecie si\u0119 poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-07T07:03:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T11:35:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Malware Xanthe \\\/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \\\/ Turla Crutch\",\"datePublished\":\"2020-12-07T07:03:48+00:00\",\"dateModified\":\"2023-08-16T11:35:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/\"},\"wordCount\":1587,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/\",\"name\":\"Malware Xanthe \\\/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \\\/ Turla Crutch - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-12-07T07:03:48+00:00\",\"dateModified\":\"2023-08-16T11:35:32+00:00\",\"description\":\"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware Xanthe \\\/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \\\/ Turla Crutch\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch - Xopero Blog","description":"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/","og_locale":"pl_PL","og_type":"article","og_title":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch - Xopero Blog","og_description":"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...","og_url":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-12-07T07:03:48+00:00","article_modified_time":"2023-08-16T11:35:32+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch","datePublished":"2020-12-07T07:03:48+00:00","dateModified":"2023-08-16T11:35:32+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/"},"wordCount":1587,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/","url":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/","name":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-12-07T07:03:48+00:00","dateModified":"2023-08-16T11:35:32+00:00","description":"Witamy w kolejnym wydaniu Centrum Bezpiecze\u0144stwa Xopero. Tym razem przyjrzymy si\u0119 malware Xanthe. Na jego \u015blad natrafi\u0142 stosunkowo niedawno Cisco Talos...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/malware-xanthe-trickbot-polakomil-sie-na-uefi-turla-crutch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Malware Xanthe \/ TrickBot po\u0142akomi\u0142 si\u0119 na UEFI \/ Turla Crutch"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3467"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3467\/revisions"}],"predecessor-version":[{"id":5046,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3467\/revisions\/5046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}