{"id":3618,"date":"2021-01-25T09:22:09","date_gmt":"2021-01-25T08:22:09","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3618"},"modified":"2023-12-08T15:48:53","modified_gmt":"2023-12-08T14:48:53","slug":"botnet-freakout-bledy-dnspooq-atak-na-malwarebytes","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/","title":{"rendered":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes"},"content":{"rendered":"\n<p>FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami TerraMaster OS dla serwer\u00f3w NAS pod\u0142\u0105czonych do sieci, aplikacji internetowych i us\u0142ug korzystaj\u0105cych z Zend Framework oraz Liferay Portal CMS. Najwi\u0119cej atak\u00f3w wykryto w USA oraz &#8211; &nbsp;w troch\u0119 mniejszej liczbie &#8211; w Europie m.in. w Niemczech i Holandii. Wi\u0119cej informacji mo\u017cna znale\u017a\u0107 poni\u017cej\u2026<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-botnet-freakout-zagraza-niezalatanym-urzadzeniom-linux-atakujacy-bazuja-na-swiezych-podatnosciach\">1. <strong>Botnet FreakOut zagra\u017ca nieza\u0142atanym urz\u0105dzeniom Linux \u2013 atakuj\u0105cy bazuj\u0105 na \u015bwie\u017cych podatno\u015bciach<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z CheckPoint przestrzegaj\u0105 przed nowym wariantem malware, kt\u00f3ry obra\u0142 sobie za cel nieza\u0142atane urz\u0105dzenia z system Linux. Cel jest raczej oczywisty &#8211; przej\u0119cie jak najwi\u0119kszej liczby urz\u0105dze\u0144 i zwi\u0119kszenie si\u0142y botnetu FreakOut.<\/p>\n\n\n\n<p>Operator FreakOut skanuje na szerok\u0105 skal\u0119 internet w poszukiwaniu aplikacji podatnych na ataki, a nast\u0119pnie wykorzystuje <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\">exploity <\/a>dla tych luk w celu przej\u0119cia kontroli nad systemem Linux. O jakie rozwi\u0105zania dok\u0142adnie chodzi? Jednostki przechowywania danych TerraMaster (TerraMaster data storage), aplikacje internetowe zbudowane w oparciu o Framework Zend PHP oraz strony internetowe obs\u0142uguj\u0105ce system zarz\u0105dzania tre\u015bci\u0105 Liferay Portal. Wszystkie trzy luki zosta\u0142y wykryte stosunkowo niedawno. Istnieje wi\u0119c du\u017ce prawdopodobie\u0144stwo, \u017ce wiele system\u00f3w nadal nie zosta\u0142o zalatanych. Zapewne na to w\u0142a\u015bnie licz\u0105 przest\u0119pcy.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">CVE-2020-28188 &#8211; RCE w panelu zarz\u0105dzania TerraMaster (ujawniony 4 grudnia 2020)<br>CVE-2021-3007 &#8211; b\u0142\u0105d deserializacji we Framework Zend (ujawniony 3 stycznia 2021)<br>CVE-2020-7961 &#8211; b\u0142\u0105d deserializacji w Liferay Portal (ujawniony 20 maja 2020)<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/freakout-attacks.png\"><img decoding=\"async\" width=\"1278\" height=\"519\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/freakout-attacks.png\" alt=\"atak freakout\" class=\"wp-image-5147\"\/><\/a><figcaption>Obrazek: Check Point<\/figcaption><\/figure><\/div>\n\n\n<h5 class=\"wp-block-heading\" id=\"freakout-przestepcy-maja-pole-do-popisu\">FreakOut &#8211; przest\u0119pcy maj\u0105 pole do popisu&#8230;<\/h5>\n\n\n<p>W momencie, gdy bot FreakOut uzyska dost\u0119p do systemu, jego nast\u0119pnym krokiem jest pobranie i uruchomienie skryptu Python, kt\u00f3ry \u0142\u0105czy zainfekowane urz\u0105dzenia ze zdalnym kana\u0142em IRC. Z pomoc\u0105 IRC atakuj\u0105cy przekazuj\u0105 polecenia i \u201eorganizuj\u0105\u201d list\u0119 atak\u00f3w przy u\u017cyciu przej\u0119tych urz\u0105dze\u0144. Co jeszcze s\u0105 w stanie zrobi\u0107 atakuj\u0105cy? Jak si\u0119 okazuje, ca\u0142kiem sporo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>zbiera\u0107 informacji o zainfekowanym systemie;<\/li><li>tworzy\u0107 i wysy\u0142a\u0107 pakiety UDP i TCP;<\/li><li>przeprowadza\u0107 ataki brute-force Telnet przy u\u017cyciu listy zakodowanych na sta\u0142e po\u015bwiadcze\u0144;<\/li><li>uruchamia\u0107 skanowanie port\u00f3w;<\/li><li>przeprowadza\u0107 ataki ARP poisoning w ramach lokalnej sieci urz\u0105dzenia;<\/li><li>otworzy\u0107 odwr\u00f3con\u0105 pow\u0142ok\u0119 na zainfekowanym ho\u015bcie;<\/li><li>zatrzyma\u0107 lokalne procesy\u2026 i wi\u0119cej.<\/li><\/ul>\n\n\n\n<p>Zdaniem Check Point wszystkie te funkcje mo\u017cna ze sob\u0105 dowolnie \u0142\u0105czy\u0107 w celu wykonywania r\u00f3\u017cnych z\u0142o\u017conych operacji, takich jak przeprowadzanie atak\u00f3w DDoS, instalowanie kopaczy kryptowaluty, przekszta\u0142canie zainfekowanych bot\u00f3w w sie\u0107 proxy lub przeprowadzanie atak\u00f3w na wewn\u0119trzn\u0105 sie\u0107 zainfekowanego urz\u0105dzenia.<\/p>\n\n\n\n<p><strong>Liczby<\/strong><\/p>\n\n\n\n<p>Najnowsze statystyki IRC sugeruj\u0105, \u017ce botnet kontroluje tylko oko\u0142o 180 zainfekowanych system\u00f3w. To ma\u0142o jak na tego typu zagro\u017cenie, ale jest to ju\u017c wystarczaj\u0105ca ilo\u015b\u0107 do przeprowadzenia bardzo skutecznych atak\u00f3w DDoS, zatruwania ARP, ukryte kopanie kryptowalut, przeprowadzanie atak\u00f3w brute-force&nbsp; lub czego\u015b jeszcze gorszego.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-freakout-botnet-targets-linux-systems-running-unpatched-software\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-bledy-dnspooq-pozwalaja-napastnikom-przejac-dns-na-milionach-urzadzen\">2. <strong>B\u0142\u0119dy DNSpooq pozwalaj\u0105 napastnikom przej\u0105\u0107 DNS na milionach urz\u0105dze\u0144<\/strong><\/h2>\n\n\n<p>DNSpooq to zbiorcza nazwa siedmiu luk w zabezpieczeniach Dnsmasq. Mo\u017cna wykorzysta\u0107 je do zatruwania DNS, zdalnego wykonania kodu oraz atak\u00f3w typu odmowa dost\u0119pu (DoS) na milionach urz\u0105dze\u0144, kt\u00f3rych dotyczy problem. Zosta\u0142 on odkryty przez izraelsk\u0105 firm\u0119 konsultingow\u0105 ds. bezpiecze\u0144stwa &#8211; JSOF.&nbsp;<\/p>\n\n\n\n<p>Dnsmasq to popularny i prosty serwer DHCP\/DNS. Dodaje on DNS catching i funkcje serwera DHCP (Dynamic Host Configuration Protocol) do Internet-of-Things (IoT) i innych wbudowanych urz\u0105dze\u0144.<\/p>\n\n\n\n<p>Nie jest jeszcze znana pe\u0142na liczba firm, kt\u00f3re u\u017cywaj\u0105 podatnych wersji, ale lista klient\u00f3w obejmuje Android\/Google, Comcast, Cisco, Redhat, Netgear, Qualcomm, Linksys, Netgear, IBM, D-Link, Dell, Huawei i Ubiquiti.&nbsp;<\/p>\n\n\n\n<p>Trzy z luk DNSpooq (\u015bledzone jako CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) pozwalaj\u0105 na ataki zatruwania DNS, czyli DNS NS spoofing lub DNS cache poisoning. Jest to metoda ataku, kt\u00f3ra umo\u017cliwia cyberprzest\u0119pcom zast\u0119powanie prawdziwych rekord\u00f3w DNS na urz\u0105dzeniu, innymi, wybranymi przez siebie. Korzystaj\u0105c z tej metody, atakuj\u0105cy mog\u0105 przekierowywa\u0107 u\u017cytkownik\u00f3w na znajduj\u0105ce si\u0119 pod ich kontrol\u0105 z\u0142o\u015bliwe serwery. Jednocze\u015bnie odwiedzaj\u0105cym wydaje si\u0119, \u017ce odwiedzaj\u0105 legaln\u0105, autentyczn\u0105 witryn\u0119.&nbsp;&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/dns-spoofing.png\"><img decoding=\"async\" width=\"1053\" height=\"467\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2023\/10\/dns-spoofing.png\" alt=\"\" class=\"wp-image-5149\"\/><\/a><figcaption>Obraze: JSOF<\/figcaption><\/figure><\/div>\n\n\n\n<p>Pozosta\u0142e luki w zabezpieczeniach (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682 i CVE-2020-25681) to klasyczne b\u0142\u0119dy zwi\u0105zane z przepe\u0142nieniem bufora. Mog\u0105 umo\u017cliwi\u0107 atakuj\u0105cym zdalne wykonanie dowolnego kodu na podatnym na ataki sprz\u0119cie sieciowym, w momencie gdy Dnsmasq jest skonfigurowany tak, aby u\u017cywa\u0107 DNSSEC.<\/p>\n\n\n\n<p>Ataki z wykorzystaniem DNSpooq s\u0105 do\u015b\u0107 \u0142atwe do przeprowadzenia i nie wymagaj\u0105 \u017cadnych nietypowych technik ani narz\u0119dzi. Taki atak mo\u017ce zako\u0144czy\u0107 si\u0119 sukcesem w kilka sekund lub minut&#8230;<\/p>\n\n\n\n<p>Co gorsze, wed\u0142ug Shodan, obecnie w sieci znajduje si\u0119 ponad 1 mln podatnych serwer\u00f3w Dnsmasq (BinaryEdge podaje liczb\u0119 630 tys.). Do tego dochodz\u0105 miliony router\u00f3w, VPN\u2019\u00f3w, smartfon\u00f3w, tablet\u00f3w, system\u00f3w informacyjno-rozrywkowych, modem\u00f3w, punkt\u00f3w dost\u0119pu, dron\u00f3w i podobnego sprz\u0119tu, kt\u00f3re cho\u0107 niedost\u0119pne w Internecie, s\u0105 podatne na atak.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Jak si\u0119 chroni\u0107? Aby w pe\u0142ni z\u0142agodzi\u0107 ataki pr\u00f3buj\u0105ce wykorzysta\u0107 luki DNSpooq, JSOF zaleca aktualizacj\u0119 oprogramowania Dnsmasq do najnowszej wersji (2.83 lub nowszej).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dnspooq-bugs-let-attackers-hijack-dns-on-millions-of-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-hakerzy-przypadkowo-ujawnili-w-sieci-skradzione-wczesniej-dane-uwierzytelniajace-microsoft-365\">3. <strong>Hakerzy przypadkowo ujawnili w sieci skradzione wcze\u015bniej dane uwierzytelniaj\u0105ce Microsoft 365<\/strong><\/h2>\n\n\n<p>Hakerzy &#8211; stoj\u0105cy za gigantyczn\u0105 kampani\u0105 phishingow\u0105 &#8211; zapomnieli w\u0142a\u015bciwie zabezpieczy\u0107 swoje \u0142upy, w efekcie da\u0142o si\u0119 je zwyczajnie \u201ewygooglowa\u0107\u201d.<\/p>\n\n\n\n<p>Wspomniana kampania phishingowa trwa ju\u017c ponad p\u00f3\u0142 roku i wykorzystuje dziesi\u0105tki domen, na kt\u00f3rych postawiono strony phishingowe. Operatorzy wykonuj\u0105 regularne aktualizacje. Poprawiaj\u0105 design okna logowania, tak by prezentowa\u0142o si\u0119 ono jak najbardziej realistycznie.<\/p>\n\n\n\n<p>Atakuj\u0105cy eksfiltrowali wykradzione dane na domeny, kt\u00f3re zarejestrowali na potrzeby swojej cyber-operacji. Pope\u0142nili jednak ra\u017c\u0105cy b\u0142\u0105d. Dane umie\u015bcili w publicznie widocznym pliku, kt\u00f3ry zosta\u0142 zaindeksowany przez wyszukiwarki. W rezultacie Google m\u00f3g\u0142 wy\u015bwietla\u0107 wyniki dla zapyta\u0144 o skradziony adres e-mail lub has\u0142o.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"phishing-dlaczego-jest-tak-skuteczny\">Phishing \u2013 dlaczego jest tak skuteczny?<\/h5>\n\n\n<p>Atakuj\u0105cy wykorzystali kilka sprawdzonych motyw\u00f3w wiadomo\u015bci e-mail, aby zwabi\u0107 potencjalne ofiary do trefnej strony logowania. Jednym z nich by\u0142 tytu\u0142 maila, kt\u00f3ry zawiera\u0142 nazw\u0119 odbiorcy lub firmy. Interesuj\u0105cym wyborem by\u0142a r\u00f3wnie\u017c tre\u015b\u0107 wiadomo\u015bci. Na skrzynk\u0119 odbiorcy trafia\u0142y powiadomienia o rzekomo zako\u0144czonym skanowaniu Xerox &#8211; w formacie HTML.<\/p>\n\n\n\n<p>Otwarcie za\u0142\u0105cznika skutkowa\u0142o za\u0142adowaniem w domy\u015blnej przegl\u0105darce strony logowania do us\u0142ugi Microsoft Office 365 z zamazanym obrazem dokumentu w tle. Pole nazwy u\u017cytkownika zawiera\u0142o ju\u017c adres e-mail ofiary, co zazwyczaj zmniejsza\u0142o jej czujno\u015b\u0107.<\/p>\n\n\n\n<p>Je\u015bli u\u017cytkownik MS 365 wpisa\u0142 swoje has\u0142o, dzia\u0142aj\u0105cy w tle kod JavaScript weryfikowa\u0142 poprawno\u015b\u0107 po\u015bwiadcze\u0144 i nast\u0119pnie przesy\u0142a\u0142 je na serwer drop-zone znajduj\u0105cy si\u0119 pod kontrol\u0105 atakuj\u0105cych. W tym samym u\u017cytkownik by\u0142 przekierowywany na prawdziw\u0105 stron\u0119 logowania Microsoft 365. Proste, ale jak skuteczne.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"kto-byl-glownym-celem-ataku\"><strong>Kto by\u0142 g\u0142\u00f3wnym celem ataku?<\/strong><\/h5>\n\n\n<p>Szacuje si\u0119, \u017ce atakuj\u0105cy zebrali ju\u017c co najmniej 1000 danych logowania do firmowych kont Microsoft 365. Przest\u0119pc\u00f3w interesowa\u0142y g\u0142\u00f3wnie przedsi\u0119biorstwa z sektora budowlanego, energetycznego i IT. To one by\u0142y najcz\u0119stszym celem atak\u00f3w phishing.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hacker-blunder-leaves-stolen-passwords-exposed-via-google-search\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-firma-cybersecurity-malwarebytes-padla-ofiara-hakerow-znanych-z-afery-solarwinds\">4. <strong>Firma cybersecurity Malwarebytes pad\u0142a ofiar\u0105 haker\u00f3w znanych z afery SolarWinds<\/strong><\/h2>\n\n\n<p>W minionym tygodniu ameryka\u0144ska firma zajmuj\u0105ca si\u0119 cyberbezpiecze\u0144stwem, Malwarebytes poinformowa\u0142a, \u017ce \u200b\u200bzosta\u0142a zhakowana przez grup\u0119 odpowiedzialn\u0105 za atak na SolarWinds. Znan\u0105 w bran\u017cy jako UNC2452 lub Dark Halo. Te incydenty nie s\u0105 jednak bezpo\u015brednio powi\u0105zane poniewa\u017c firma nie u\u017cywa\u0142a \u017cadnego z produkt\u00f3w SolarWinds.&nbsp;<\/p>\n\n\n\n<p>Malwarebytes potwierdza, \u017ce hakerzy w\u0142amali si\u0119 do wewn\u0119trznych system\u00f3w wykorzystuj\u0105c nieaktywny produkt do ochrony poczty e-mail w ramach tenanta Microsoft 365 (dawniej Office 365). Atakuj\u0105cy dodali certyfikat z w\u0142asnym po\u015bwiadczeniem do g\u0142\u00f3wnego konta us\u0142ugi, a nast\u0119pnie wykorzystali go do wykonania wywo\u0142a\u0144 API w celu uzyskania wiadomo\u015bci email za po\u015brednictwem Microsoft Graph.&nbsp;<\/p>\n\n\n\n<p>Firma dowiedzia\u0142a si\u0119 o w\u0142amaniu 15 grudnia, od Microsoft Security Response Center, kt\u00f3re wykry\u0142o podejrzan\u0105 aktywno\u015b\u0107 pochodz\u0105c\u0105 z u\u015bpionej aplikacji do zabezpieczenia Microsoft 365.&nbsp;<\/p>\n\n\n\n<p>Marcin Kleczy\u0144ski, wsp\u00f3\u0142za\u0142o\u017cyciel i CEO Malwarebytes, powiedzia\u0142, \u017ce atakuj\u0105cy uzyskali dost\u0119p tylko do ograniczonego podzbioru wewn\u0119trznych firmowych e-maili. Zapewni\u0142 r\u00f3wnie\u017c, \u017ce firma przeprowadzi\u0142a bardzo dok\u0142adny audyt wszystkich swoich produkt\u00f3w i ich kod\u00f3w \u017ar\u00f3d\u0142owych, szukaj\u0105c jakichkolwiek oznak podobnego naruszenia lub \u015blad\u00f3w ataku na \u0142a\u0144cuch dostaw.<\/p>\n\n\n\n<p>Wynik? Systemy wewn\u0119trzne nie wykaza\u0142y dowod\u00f3w nieautoryzowanego dost\u0119pu lub naruszenia bezpiecze\u0144stwa w \u017cadnym \u015brodowisku lokalnym i produkcyjnym. Oprogramowanie firmy nie zosta\u0142o naruszone wi\u0119c klienci mog\u0105 bezpiecznie korzysta\u0107 z produkt\u00f3w.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/malwarebytes-said-it-was-hacked-by-the-same-group-who-breached-solarwinds\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami TerraMaster OS dla serwer\u00f3w NAS pod\u0142\u0105czonych do sieci, aplikacji internetowych i us\u0142ug korzystaj\u0105cych z Zend Framework oraz Liferay Portal CMS. Najwi\u0119cej atak\u00f3w wykryto w USA oraz &#8211; &nbsp;w troch\u0119 mniejszej liczbie &#8211; w Europie m.in. w Niemczech i Holandii. Wi\u0119cej informacji mo\u017cna znale\u017a\u0107 poni\u017cej\u2026<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes<\/title>\n<meta name=\"description\" content=\"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes\" \/>\n<meta property=\"og:description\" content=\"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T08:22:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-08T14:48:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Botnet FreakOut \\\/ B\u0142\u0119dy DNSpooq \\\/ Atak na Malwarebytes\",\"datePublished\":\"2021-01-25T08:22:09+00:00\",\"dateModified\":\"2023-12-08T14:48:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/\"},\"wordCount\":1478,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/\",\"name\":\"Botnet FreakOut \\\/ B\u0142\u0119dy DNSpooq \\\/ Atak na Malwarebytes\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-01-25T08:22:09+00:00\",\"dateModified\":\"2023-12-08T14:48:53+00:00\",\"description\":\"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet FreakOut \\\/ B\u0142\u0119dy DNSpooq \\\/ Atak na Malwarebytes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes","description":"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/","og_locale":"pl_PL","og_type":"article","og_title":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes","og_description":"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..","og_url":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-01-25T08:22:09+00:00","article_modified_time":"2023-12-08T14:48:53+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes","datePublished":"2021-01-25T08:22:09+00:00","dateModified":"2023-12-08T14:48:53+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/"},"wordCount":1478,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/","url":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/","name":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-01-25T08:22:09+00:00","dateModified":"2023-12-08T14:48:53+00:00","description":"FreakOut to nowy botnet na kt\u00f3rego \u015blad jako pierwszy natrafili specjali\u015bci z CheckPoint. Jego celem s\u0105 systemy Linux z wra\u017cliwymi wersjami..","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Botnet FreakOut \/ B\u0142\u0119dy DNSpooq \/ Atak na Malwarebytes"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3618"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3618\/revisions"}],"predecessor-version":[{"id":5459,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3618\/revisions\/5459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}