{"id":3577,"date":"2021-01-11T09:22:58","date_gmt":"2021-01-11T08:22:58","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3577"},"modified":"2021-01-11T09:30:28","modified_gmt":"2021-01-11T08:30:28","slug":"afera-solarwinds-c-d-smishing-na-paypal-babuk-locker","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/","title":{"rendered":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker"},"content":{"rendered":"\n<p>Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft. We wpisie rozpoczynaj\u0105cym dzisiejszy przegl\u0105d odpowiadamy na pytanie, co to oznacza dla u\u017cytkownik\u00f3w i samej organizacji. Ponadto: Babuk Locker, czyli nowy rok, nowy ransomware, SMS phishing na PayPal, a tak\u017ce nowa technika identyfikacji ofiar cyberatak\u00f3w.&nbsp;<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-afera-solarwinds-atakujacy-dotarli-do-kodu-zrodlowego-microsoft-co-to-oznacza-dla-uzytkownikow-i-organizacji\">1. <strong>Afera SolarWinds: atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft. Co to oznacza dla u\u017cytkownik\u00f3w i organizacji?<\/strong><\/h2>\n\n\n<p>Microsoft potwierdzi\u0142 w zesz\u0142ym tygodniu, \u017ce atakuj\u0105cy byli w stanie podejrze\u0107 pewne fragmenty kodu \u017ar\u00f3d\u0142owego. By\u0107 mo\u017ce &#8211; na ten moment &#8211; nie oznacza to jakiego\u015b szczeg\u00f3lnego wzrostu zagro\u017ce\u0144 dla klient\u00f3w Microsoft. Jednak dost\u0119p do kodu \u017ar\u00f3d\u0142owego mo\u017ce u\u0142atwi\u0107 atakuj\u0105cym podj\u0119cie pewnych dzia\u0142a\u0144.<\/p>\n\n\n\n<p>Podczas wewn\u0119trznego \u015bledztwa Microsoft nie znalaz\u0142 dowod\u00f3w wskazuj\u0105cych na to, \u017ce atakuj\u0105cy uzyskali dost\u0119p do \u015brodowiska produkcyjnego lub danych klient\u00f3w. Systemy MS nie zosta\u0142y r\u00f3wnie\u017c wykorzystane w kolejnych atakach na inne podmioty. Wykryto jednak, \u017ce jedno z wewn\u0119trznych kont zosta\u0142o wykorzystane do przegl\u0105dania kodu z kilku repozytori\u00f3w. W tym momencie najwa\u017cniejsz\u0105 informacj\u0105 jest jednak fakt, \u017ce wspomniane <strong>konto nie posiada\u0142o uprawnie\u0144 umo\u017cliwiaj\u0105cych wprowadzanie zmian w kodzie<\/strong>, czy te\u017c systemach in\u017cynieryjnych Microsoft.<\/p>\n\n\n\n<p>Oprogramowanie Microsoftu nale\u017cy do najcz\u0119\u015bciej wdra\u017canych na \u015bwiecie. Jest wi\u0119c atrakcyjnym celem, w szczeg\u00f3lno\u015bci dla zaawansowanych atakuj\u0105cych \u2013 a do takich z ca\u0142\u0105 pewno\u015bci\u0105 mo\u017cna zaliczy\u0107 osoby odpowiedzialne za afer\u0119 SolarWinds.<\/p>\n\n\n\n<p>I chocia\u017c jest to niepokoj\u0105ce \u2013 tym bardziej, \u017ce nie wiadomo co w\u0142a\u015bciwie \u201ezobaczyli\u201d przest\u0119pcy &#8211; strategia modelowania zagro\u017ce\u0144 przyj\u0119ta przez Microsoft zak\u0142ada, \u017ce \u200b\u200batakuj\u0105cy mog\u0105 posiada\u0107 pewn\u0105 wiedz\u0119 na temat ich kodu \u017ar\u00f3d\u0142owego. Microsoft nie podj\u0105\u0142 decyzji o otwarciu kodu \u017ar\u00f3d\u0142owego swojego oprogramowania, ale projektuje go z za\u0142o\u017ceniem, \u017ce mo\u017ce si\u0119 tak kiedy\u015b zdarzy\u0107. Oznacza to wi\u0119c, \u017ce kod \u017ar\u00f3d\u0142owy mo\u017cna przegl\u0105da\u0107, jednak przegl\u0105danie kodu nie zwi\u0119ksza ryzyka wyst\u0105pienia incydent\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Praktyka Microsoftu nie jest powszechna. Jednak poniewa\u017c firma jest istotnym celem, a ludzie regularnie dokonuj\u0105 in\u017cynierii wstecznej jej kodu, takie podej\u015bcie ma sens.<\/p>\n\n\n\n<p><strong>Czy w takim razie co\u015b nam grozi?<\/strong><\/p>\n\n\n\n<p>Powiedzmy to raz jeszcze &#8211; atakuj\u0105cy byli w stanie przegl\u0105da\u0107 kod \u017ar\u00f3d\u0142owy, a nie mogli go w \u017caden spos\u00f3b edytowa\u0107. Jednak ten poziom dost\u0119pu mo\u017ce okaza\u0107 si\u0119 pomocny w niekt\u00f3rych sytuacjach, jak na przyk\u0142ad przy pisaniu rootkit\u00f3w.<\/p>\n\n\n\n<p>Nadal wiele rzeczy na temat ataku jest nieznane. Co dok\u0142adnie zobaczyli atakuj\u0105cy? Gdzie by\u0142 przechowywany kod, kt\u00f3rego dotyczy problem? Czy atakuj\u0105cy mog\u0142y uzyska\u0107 dost\u0119p do konta, kt\u00f3re umo\u017cliwi\u0142oby im zmian\u0119 kodu \u017ar\u00f3d\u0142owego? Na razie musimy pozostawi\u0107 te pytania bez odpowiedzi. W mi\u0119dzyczasie specjali\u015bci ds. bezpiecze\u0144stwa doradzaj\u0105 organizacjom korzystaj\u0105cym z rozwi\u0105za\u0144 Microsoft regularne instalowanie wszelkich poprawek bezpiecze\u0144stwa i trzymanie si\u0119 podstaw cyberbezpiecze\u0144stwa. Tak ma\u0142o, a tak du\u017co zarazem\u2026<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/threat-intelligence\/microsoft-source-code-exposed-what-we-know-and-what-it-means\/d\/d-id\/1339822\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-nie-daj-sie-zlapac-nowa-kampania-sms-phishing-chce-cie-przestraszyc-nalozeniem-ograniczen-na-konto-paypal\">2. <strong>Nie daj si\u0119 z\u0142apa\u0107! Nowa kampania SMS phishing chce ci\u0119 przestraszy\u0107 na\u0142o\u017ceniem ogranicze\u0144 na konto PayPal<\/strong><\/h2>\n\n\n<p>W najnowszej kampanii smishing (SMS text phishing) przest\u0119pcy podszywaj\u0105 si\u0119 pod system PayPal i strasz\u0105 trwa\u0142ym ograniczeniem konta&#8230; Chyba \u017ce u\u017cytkownik w por\u0119 zweryfikuje swoje dane, klikaj\u0105c uprzednio w przes\u0142any link.<\/p>\n\n\n\n<p class=\"has-black-color has-light-gray-background-color has-text-color has-background\"><strong>Fakt:<\/strong> gdy PayPal wykryje podejrzan\u0105 aktywno\u015b\u0107 na koncie, szybko zmienia ono status na \u201eograniczone\u201d. W efekcie u\u017cytkownika owego konta dotykaj\u0105 tymczasowe restrykcje &#8211; ograniczenia w wyp\u0142acaniu, wysy\u0142aniu lub otrzymywaniu pieni\u0119dzy.<\/p>\n\n\n\n<p>Klikni\u0119cie w link przenosi ofiar\u0119 na stron\u0119 phishingow\u0105, kt\u00f3ra prosi o zalogowanie si\u0119 na konto &#8211; jak pokazano na poni\u017cszym obrazku.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/01\/PayPal.jpg\" alt=\"PayPal smishing\" class=\"wp-image-3578\" width=\"505\" height=\"500\"\/><\/figure><\/div>\n\n\n\n<p>Wype\u0142nienie formularza i klikni\u0119cie przycisku \u201eLog In\u201d skutkuje przekazaniem danych uwierzytelniaj\u0105cych przest\u0119pcom. Jednak id\u0105 oni jeszcze o krok dalej. Jak to m\u00f3wi\u0105 \u2013 uda\u0142o si\u0119 raz, uda si\u0119 ponownie. Przest\u0119pcy pr\u00f3buj\u0105c zebra\u0107 wi\u0119cej informacji o ofierze, w tym imi\u0119 i nazwisko, dat\u0119 urodzenia, adres, dane bankowe i wi\u0119cej.<\/p>\n\n\n\n<p>Oszustwa smishingowe w ostatnim czasie bardzo zyska\u0142y na popularno\u015bci. Bardzo dobr\u0105 postaw\u0105 jest wi\u0119c traktowanie wszystkich tego typu wiadomo\u015bci opatrzonych linkiem, jako podejrzanych. Je\u015bli ofiara da si\u0119 z\u0142apa\u0107 na przys\u0142owiowy haczyk, wykradzione informacje pos\u0142u\u017c\u0105 zapewne do kradzie\u017cy to\u017csamo\u015bci, przeprowadzenia oszustw bankowych lub \u201ezwyczajnych\u201d nieuczciwych zakup\u00f3w. Dane mog\u0105 r\u00f3wnie\u017c trafi\u0107 to wi\u0119kszej bazy, kt\u00f3ra zostanie wystawiona na sprzeda\u017c na DarkWeb. Je\u015bli ofiara dodatkowo stosuje te same dane uwierzytelniaj\u0105ce do logowania si\u0119 na inne konta \u2013 jak portale spo\u0142eczno\u015bciowe lub skrzynka pocztowa \u2013 przest\u0119pcy mog\u0105 podgl\u0105da\u0107 jej aktywno\u015b\u0107 lub odebra\u0107 jej do nich dost\u0119p. A to tak naprawd\u0119 dopiero pocz\u0105tek licznych problem\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/beware-paypal-phishing-texts-state-your-account-is-limited\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-nowy-rok-nowy-ransomware-babuk-locker-atakuje\">3. <strong>Nowy Rok, Nowy Ransomware: Babuk Locker atakuje<\/strong><\/h2>\n\n\n<p>Oto pierwszy s\u0142ynny Ransomware w 2021 r. &#8211; Babuk Locker, atak szyfruj\u0105cy typu human-operated, ju\u017c ma na koncie ataki na kilka du\u017cych korporacji. Co najmniej jedna z nich zap\u0142aci\u0142a okup o r\u00f3wnowarto\u015bci 85 tys. dolar\u00f3w.<\/p>\n\n\n\n<p>Kod Babuk Locker jest amatorski, ale obejmuje bezpieczne szyfrowanie (ChaCha8 i&nbsp;krzyw\u0105 eliptyczn\u0105 Diffiego-Hellmana), kt\u00f3re uniemo\u017cliwia ofiarom darmowe odzyskanie plik\u00f3w. Na razie nie wiadomo r\u00f3wnie\u017c, w jaki spos\u00f3b dostaje si\u0119 na urz\u0105dzenie ofiary.&nbsp;<\/p>\n\n\n\n<p>Po uruchomieniu hakerzy mog\u0105 u\u017cywa\u0107 argumentu wiersza polece\u0144, aby kontrolowa\u0107, w jaki spos\u00f3b oprogramowanie ransomware powinno szyfrowa\u0107 udzia\u0142y sieciowe i czy powinny one by\u0107 szyfrowane przed lokalnym systemem plik\u00f3w. Argumenty wiersza polecenia, kt\u00f3re kontroluj\u0105 to zachowanie, to:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>lanfirst<\/li><li>lansecond<\/li><li>nolan<\/li><\/ul>\n\n\n\n<p>Ransomware zamyka r\u00f3\u017cne procesy i us\u0142ugi systemu Windows, znane z tego, \u017ce ich pliki pozostaj\u0105 otwarte i zapobiegaj\u0105 szyfrowaniu. Mowa tu o serwerach baz danych, serwerach pocztowych, oprogramowaniu do backupu, klientach poczty i przegl\u0105darkach.&nbsp;<\/p>\n\n\n\n<p>Podczas szyfrowania plik\u00f3w Babuk Locker u\u017cywa zakodowanego na sta\u0142e rozszerzenia __ NIST_K571__ i do\u0142\u0105cza je do ka\u017cdego pliku. W ka\u017cdym folderze tworzy notk\u0119 okupu. Jedna z takich notatek zawiera\u0142a imi\u0119 i nazwisko ofiary oraz linki do zdj\u0119\u0107 \u015bwiadcz\u0105cych o tym, \u017ce podczas ataku hakerzy ukradli niezaszyfrowane pliki. Strona ransomware nie jest wyszukana i zawiera po prostu ekran czatu, na kt\u00f3rym ofiara mo\u017ce rozmawia\u0107 z przest\u0119pcami i negocjowa\u0107 kwot\u0119 okupu (kt\u00f3ra waha si\u0119 mi\u0119dzy 60 a 80 tys. dolar\u00f3w).&nbsp;<\/p>\n\n\n\n<p>Autorzy Babuk Locker d\u0105\u017c\u0105 do stworzenia dedykowanej witryny do publikowania skradzionych informacji zgodnie z najnowszym trendem podw\u00f3jnego wymuszenia (double-extortion). Na razie jednak u\u017cywaj\u0105 w tym celu for\u00f3w hakerskich.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/babuk-locker-is-the-first-new-enterprise-ransomware-of-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-nowy-malware-wykorzystuje-wifi-bssid-do-identyfikacji-ofiar\">4. <strong>Nowy malware wykorzystuje WiFi BSSID do identyfikacji ofiar<\/strong><\/h2>\n\n\n<p>Wiesz jak cyberprzest\u0119pcy identyfikuj\u0105 lokalizacje ofiar, kt\u00f3re infekuj\u0105 z\u0142o\u015bliwym oprogramowaniem? Zazwyczaj polegaj\u0105 na prostej technice, w kt\u00f3rej przechwytuj\u0105 adres IP ofiary i por\u00f3wnuj\u0105 go z baz\u0105 danych IP-to-geo firmy MaxMind. Uzyskuj\u0105 tym samym przybli\u017con\u0105 lokalizacj\u0119 geograficzn\u0105 ofiary. Jednak bazy danych IP-to-Geo s\u0105 znane ze swoich szalenie niedok\u0142adnych wynik\u00f3w. Firmy telekomunikacyjne i centra danych maj\u0105 bowiem tendencj\u0119 do nabywania lub wynajmowania blok\u00f3w adres\u00f3w IP na wolnym rynku.<\/p>\n\n\n\n<p>Niekt\u00f3rzy przest\u0119pcy si\u0119gaj\u0105 wi\u0119c po technik\u0119 BSSID. Badacz z SANS Internet Storm Center, Xavier Mertens wpad\u0142 na trop nowego szczepu z\u0142o\u015bliwego oprogramowania. Wykorzystuje on adres MAC punktu dost\u0119pu WiFi, aby uzyska\u0107 te informacje. BSSID (Basic Service Set Identifier) to w zasadzie fizyczny adres MAC routera bezprzewodowego lub punktu dost\u0119pu, z kt\u00f3rego u\u017cytkownik korzysta do \u0142\u0105czenia si\u0119 z WiFi.&nbsp;<\/p>\n\n\n\n<p>Mo\u017cesz sprawdzi\u0107 BSSID w systemach Windows, uruchamiaj\u0105c polecenie:<\/p>\n\n\n\n<p><em>netsh wlan show interfaces | find &#8222;BSSID&#8221;<\/em><\/p>\n\n\n\n<p><strong>Wracaj\u0105c do malware\u2026<\/strong><\/p>\n\n\n\n<p>Mertens twierdzi, \u017ce z\u0142o\u015bliwe oprogramowanie, kt\u00f3re odkry\u0142, zbiera\u0142o BSSID, a nast\u0119pnie sprawdza\u0142o je w bezp\u0142atnej bazie danych BSSID-to-geo. Zarz\u0105dza ni\u0105 Alexander Mylnikov. Ta baza danych jest zbiorem znanych identyfikator\u00f3w BSSID i ostatniej lokalizacji geograficznej, w kt\u00f3rej zosta\u0142y wykryte.<\/p>\n\n\n\n<p>Tego typu bazy s\u0105 obecnie do\u015b\u0107 powszechne. Zwykle u\u017cywane s\u0105 przez operator\u00f3w aplikacji mobilnych jako alternatywne sposoby \u015bledzenia u\u017cytkownik\u00f3w, kt\u00f3rzy nie mog\u0105 uzyska\u0107 bezpo\u015bredniego dost\u0119pu do danych o lokalizacji telefonu.<\/p>\n\n\n\n<p>Sprawdzenie BSSID w bazie danych Mylnikova umo\u017cliwi\u0142oby skuteczne okre\u015blenie fizycznego po\u0142o\u017cenia geograficznego punktu dost\u0119pu WiFi, kt\u00f3rego ofiara u\u017cywa\u0142a do uzyskania dost\u0119pu do Internetu. Jest to bardzo dok\u0142adny spos\u00f3b na ustalenie po\u0142o\u017cenia geograficznego ofiary. W dodatku, u\u017cycie obu metod jednocze\u015bnie mog\u0142oby umo\u017cliwi\u0107 uzyskanie niemal 100% wynik\u00f3w.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/malware-uses-wifi-bssid-for-victim-identification\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft. We wpisie rozpoczynaj\u0105cym dzisiejszy przegl\u0105d odpowiadamy na pytanie, co to oznacza dla u\u017cytkownik\u00f3w i samej organizacji. Ponadto: Babuk Locker, czyli nowy rok, nowy ransomware, SMS phishing na PayPal, a tak\u017ce nowa technika identyfikacji ofiar cyberatak\u00f3w.&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-11T08:22:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-11T08:30:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Afera SolarWinds c.d. \\\/ Smishing na PayPal \\\/ Babuk Locker\",\"datePublished\":\"2021-01-11T08:22:58+00:00\",\"dateModified\":\"2021-01-11T08:30:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/\"},\"wordCount\":1472,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/\",\"name\":\"Afera SolarWinds c.d. \\\/ Smishing na PayPal \\\/ Babuk Locker - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-01-11T08:22:58+00:00\",\"dateModified\":\"2021-01-11T08:30:28+00:00\",\"description\":\"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Afera SolarWinds c.d. \\\/ Smishing na PayPal \\\/ Babuk Locker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker - Xopero Blog","description":"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/","og_locale":"pl_PL","og_type":"article","og_title":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker - Xopero Blog","og_description":"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.","og_url":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-01-11T08:22:58+00:00","article_modified_time":"2021-01-11T08:30:28+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker","datePublished":"2021-01-11T08:22:58+00:00","dateModified":"2021-01-11T08:30:28+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/"},"wordCount":1472,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/","url":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/","name":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-01-11T08:22:58+00:00","dateModified":"2021-01-11T08:30:28+00:00","description":"Rozpoczynamy w\u0142a\u015bnie kolejny tydzie\u0144 2021 roku, a wci\u0105\u017c ci\u0105gnie si\u0119 za nami afera SolarWinds. Tym razem okazuje si\u0119, \u017ce atakuj\u0105cy dotarli do kodu \u017ar\u00f3d\u0142owego Microsoft.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/afera-solarwinds-c-d-smishing-na-paypal-babuk-locker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Afera SolarWinds c.d. \/ Smishing na PayPal \/ Babuk Locker"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3577"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3577\/revisions"}],"predecessor-version":[{"id":3599,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3577\/revisions\/3599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}