{"id":3661,"date":"2021-02-01T08:54:07","date_gmt":"2021-02-01T07:54:07","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3661"},"modified":"2023-12-08T15:41:59","modified_gmt":"2023-12-08T14:41:59","slug":"baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/","title":{"rendered":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS"},"content":{"rendered":"\n<p>Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. &nbsp;B\u0142\u0105d nie jest nowy \u2013 istnieje od prawie dziesi\u0119ciu lat. Na szcz\u0119\u015bcie zosta\u0142 ju\u017c za\u0142atany. Wi\u0119cej w tym temacie przeczytacie w najnowszym wydaniu Centrum Bezpiecze\u0144stwa Xopero.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-baron-samedit-dziesiecioletnia-podatnosc-w-sudo-zagraza-wiekszosci-obecnych-dystrybucji-linux\">1. <strong>Baron Samedit \u2013 dziesi\u0119cioletnia podatno\u015b\u0107 w Sudo zagra\u017ca wi\u0119kszo\u015bci obecnych dystrybucji Linux<\/strong><\/h2>\n\n\n<p>Luka Baron Samedit (CVE-2021-3156) zosta\u0142a odkryta przez firm\u0119 Qualys &#8211; zajmuj\u0105c\u0105 si\u0119 audytem bezpiecze\u0144stwa &#8211; oko\u0142o dwa tygodnie temu i ju\u017c doczeka\u0142a si\u0119 patcha. Wspomniana \u0142atka zosta\u0142a wypuszczona 27 stycznia wraz z wydaniem Sudo 1.9.5p2. Czytaj\u0105c ten artyku\u0142 zrozumiecie, dlaczego sta\u0142o si\u0119 to tak szybko.<\/p>\n\n\n\n<p>B\u0142\u0105d Baron Samedit mo\u017ce zosta\u0107 wykorzystany przez atakuj\u0105cego, kt\u00f3ry uzyska\u0142 dost\u0119p do konta o niskich uprawnieniach w celu uzyskania dost\u0119pu do konta roota &#8211; nawet je\u015bli dane konto nie zosta\u0142o wymienione w \/etc\/sudoers. Chodzi w tym wypadku o plik konfiguracyjny, kt\u00f3ry kontroluje, kt\u00f3rzy u\u017cytkownicy mog\u0105 mie\u0107 dost\u0119p komend su lub sudo. Luka mo\u017ce zosta\u0107 wykorzystana przez operator\u00f3w botnet\u00f3w w kolejnych etapach ataku, aby pom\u00f3c im w \u0142atwym uzyskaniu dost\u0119pu do roota i przej\u0119ciu kontroli nad zhakowanym serwerem. Tego typu botnety \u2013 wykorzystuj\u0105ce ataki brute force &#8211; s\u0105 obecnie do\u015b\u0107 powszechne.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)\" src=\"https:\/\/player.vimeo.com\/video\/504872555?dnt=1&amp;app_id=122963\" width=\"1024\" height=\"768\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\"><\/iframe><\/div>\n<\/div><\/figure>\n\n\n<h5 class=\"wp-block-heading\" id=\"cofnijmy-sie-wstecz\"><strong>Cofnijmy si\u0119 wstecz\u2026<\/strong><\/h5>\n\n\n<p>Chocia\u017c w ci\u0105gu ostatnich dw\u00f3ch lat wykryto dwie inne luki w zabezpieczeniach Sudo, ujawniony niedawno b\u0142\u0105d jest uwa\u017cany za najbardziej niebezpieczny z nich wszystkich. Dwa poprzednie b\u0142\u0119dy, CVE-2019-14287 (b\u0142\u0105d -1 UID) i CVE-2019-18634 (pwfeedback), by\u0142y trudne do wykorzystania, poniewa\u017c wymaga\u0142y z\u0142o\u017conych i niestandardowych konfiguracji sudo.<\/p>\n\n\n\n<p>Co gorsza Baron Samedit dotyczy wszystkich instalacji Sudo, w kt\u00f3rych obecny jest plik sudoers (\/etc\/sudoers), wyst\u0119puj\u0105cy zwykle w wi\u0119kszo\u015bci domy\u015blnych instalacji Linux+Sudo.<\/p>\n\n\n\n<p>W tym wypadku mamy te\u017c do czynienia z tzw. b\u0142\u0119dem long tail. Podatno\u015b\u0107 po raz pierwszy pojawi\u0142a si\u0119 w kodzie Sudo w lipcu 2011 r. Dotyka wi\u0119c wszystkie wersje Sudo wydane w ci\u0105gu ostatnich dziesi\u0119ciu lat. Zesp\u00f3\u0142 Qualys opracowa\u0142 wiele wariant\u00f3w exploit\u00f3w dla Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) i Fedora 33 (Sudo 1.9.2).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-logokit-nowe-narzedzie-w-arsenale-cyberprzestepcow-pozwala-dynamicznie-tworzyc-strony-phishingowe\">2. <strong>LogoKit, nowe narz\u0119dzie w arsenale cyberprzest\u0119pc\u00f3w pozwala dynamicznie tworzy\u0107 strony phishingowe<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z RiskIQ odkryli nowy phishingowy kit o nazwie LogoKit, kt\u00f3ry dynamicznie tworzy tre\u015bci phishingowe w czasie rzeczywistym.<\/p>\n\n\n\n<p>LogoKit posiada modu\u0142ow\u0105 struktur\u0119 &#8211;&nbsp; zestaw funkcji JavaScript &#8211; kt\u00f3ra u\u0142atwia wdro\u017cenie narz\u0119dzia w modelu Phishing-as-a-Service.<\/p>\n\n\n\n<p>LogoKit wykorzystuje specjalnie spreparowane adresy URL zawieraj\u0105ce e-mail odbiorcy. Spreparowane URL wysy\u0142ane do ofiar zazwyczaj zawieraj\u0105 ich e-mail jako hash lokalizacji. Przyjrzyjmy si\u0119 temu w praktyce. Dysponujemy nast\u0119puj\u0105cym adresem URL: phishingpage [.] Site\/login.html#victim@company.com. Hash lokalizacji zostaje podzielony na cz\u0119\u015bci. Symbol \u201e@\u201d pe\u0142ni funkcj\u0119 separatora \u2013 w ten w\u0142a\u015bnie spos\u00f3b przest\u0119pcy wyodr\u0119bniaj\u0105 domen\u0119 u\u017cytkownika lub firmy w celu pobrania w\u0142a\u015bciwego logo. Favicon jest zazwyczaj zaci\u0105gany z baz Clearbit lub Google.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Co dzieje si\u0119 dalej? Zale\u017cy to w du\u017cej mierze od wdro\u017cenia LogoKit. Po zweryfikowaniu faktu czy dane zosta\u0142y wprowadzono poprawnie, w niekt\u00f3rych sytuacjach LogoKit wy\u015bwietla fa\u0142szywy komunikat \u017ce wprowadzone has\u0142o jest nieprawid\u0142owe. Ponowienie operacji przekierowuje u\u017cytkownika na firmow\u0105 domen\u0119. W czasie kiedy user zastanawia si\u0119 gdzie pope\u0142ni\u0142 w\u0142a\u015bciwie b\u0142\u0105d, skrypt nadal wykonuje \u017c\u0105danie AJAX do domeny b\u0119d\u0105cej w r\u0119kach cyberprzest\u0119pc\u00f3w i wysy\u0142a chocia\u017cby wykradzione dane uwierzytelniaj\u0105ce na e-mail atakuj\u0105cego.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 RiskIQ wykry\u0142 ju\u017c ponad siedemset unikalnych domen uzbrojonych w LogoKit \u2013 i to zaledwie w ci\u0105gu ostatnich 30 dni. Atakuj\u0105cy podszywaj\u0105 si\u0119 pod wiele us\u0142ug, w tym MS SharePoint, Adobe Document Cloud, OneDrive, Office 365 a tak\u017ce gie\u0142dy kryptowalut.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"czy-jest-prosty-sposob-umozliwiajacy-wykrycie-logokit\"><strong>Czy jest prosty spos\u00f3b umo\u017cliwiaj\u0105cy wykrycie LogoKit?<\/strong><\/h5>\n\n\n<p>Atakuj\u0105cy zazwyczaj si\u0119gaj\u0105 po popularne platformy umo\u017cliwiaj\u0105ce wdro\u017cenie aplikacji. Dlatego w tym wypadku blokowanie tych us\u0142ug raczej nie wchodzi w gr\u0119. Na przyk\u0142ad ca\u0142kowite zablokowanie przechowywania obiekt\u00f3w przez Amazon prawdopodobnie doprowadzi\u0142oby do licznych problem\u00f3w w firmie. Poni\u017cej prezentujemy list\u0119 us\u0142ug, kt\u00f3re zosta\u0142y wykorzystane w atakach z udzia\u0142em LogoKit.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\"><strong>glitch.me:<\/strong> Application Deployment Platform<br><strong>appspot.com: <\/strong>Google Cloud Platform<br><strong>web.app:<\/strong> Google Firebase<br><strong>firebaseapp.com:<\/strong> Google Firebase<br><strong>storage.googleapis.com:<\/strong> Google Cloud Storage<br><strong>firebasestorage.googleapis.com: <\/strong>Google Firebase Storage<br><strong>s3.amazonaws.com:<\/strong> Amazon S3 Object Storage<br><strong>csb.app: <\/strong>Google CodeSandbox<br><strong>website.yandexcloud.net: <\/strong>Yandex Static Hosting<br><strong>github.io:<\/strong> GitHub Static Page Hosting<br><strong>digitaloceanspaces.com:<\/strong> DigitalOcean Object Storage<br><strong>oraclecloud.com:<\/strong> Oracle Object Storage<\/p>\n\n\n\n<p>Chocia\u017c atakuj\u0105cy bardzo cz\u0119sto si\u0119gaj\u0105 po popularne us\u0142ugi hostingowe, specjali\u015bci z RiskIQ zaobserwowa\u0142 r\u00f3wnie\u017c, \u017ce cz\u0119\u015b\u0107 witryn zosta\u0142a zhakowana. Wiele z nich jest postawionych na WordPress. Zapewne ich administratorzy nie za\u0142atali w por\u0119 licznych podatno\u015bci\u2026<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/community.riskiq.com\/article\/a068810a\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> | <a href=\"https:\/\/securityaffairs.co\/wordpress\/113961\/cyber-crime\/logokit-phishing-kit.html\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-gang-od-ransomware-avaddon-wykorzystuje-ataki-ddos-aby-wymusic-zaplate-okupunbspw-tym-od-polskiej-sieci-klinik-kardiologicznych\">3. <strong>Gang od ransomware Avaddon wykorzystuje ataki DDoS, aby wymusi\u0107 zap\u0142at\u0119 okupu (w tym od polskiej sieci klinik kardiologicznych)<\/strong><\/h2>\n\n\n<p>Do tej pory, tylko operatorzy SunCrypt i RagnarLocker zostali przy\u0142apani na wykorzystywaniu atak\u00f3w DDoS przeciwko sieciom i stronom internetowym swoich ofiar, jako techniki na wymuszenie okupu. I to stosunkowo niedawno, bo mniej wi\u0119cej we wrze\u015bniu 2020 roku.&nbsp;<\/p>\n\n\n\n<p>Teraz do\u0142\u0105czy\u0142 do nich gang odpowiedzialny za ransomware Avaddon. Jedn\u0105 z ofiar ataku jest najwi\u0119ksza sie\u0107 klinik kardiologicznych w Polsce &#8211; American Heart, kt\u00f3rej przest\u0119pcy gro\u017c\u0105 teraz upublicznieniem 44 GB danych. Je\u017celi kto\u015b nadal my\u015bli, \u017ce powa\u017cne ataki nie przytrafiaj\u0105 si\u0119 firmom w Polsce &#8211; czas najwy\u017cszy zmieni\u0107 zdanie&#8230;<\/p>\n\n\n\n<p>Operatorzy Avaddon wykorzystuj\u0105 teraz ataki DDoS, aby zmusi\u0107 swoje ofiary do kontaktu, negocjacji i wreszcie zap\u0142aty okupu.&nbsp;<\/p>\n\n\n\n<p>W zasadzie, nie powinno nas to mocno dziwi\u0107. Ataki DDoS s\u0105 tanie i proste, a mog\u0105 przekona\u0107 ofiary, \u017ce zap\u0142ata jest mniej bolesnym rozwi\u0105zaniem. Ponadto, im wi\u0119cej presji na\u0142o\u017c\u0105 przest\u0119pcy na firmy, tym wi\u0119ksza mo\u017ce by\u0107 skuteczno\u015b\u0107 atak\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Kiedy grupa Maze wprowadzi\u0142a na cyberprzest\u0119pczy rynek technik\u0119 podw\u00f3jnego wymuszenia (ang. <em>double-extortion<\/em>), bardzo szybko zaadaptowali j\u0105 kolejni, najwi\u0119ksi operatorzy oprogramowania szyfruj\u0105cego. I tak te\u017c &#8211; w pierwszym kwartale 2020 roku istnia\u0142y dwie grupy ze stronami do publikowania wykradzionych danych. W Q4 ich liczba wzros\u0142a do 17\u2026 Takie i inne statystyki znajdziesz w pierwszym rozdziale raportu&nbsp; <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberbezpiecze\u0144stwo: Trendy 2021<\/a>, w kt\u00f3rym przygl\u0105damy si\u0119 najg\u0142o\u015bniejszym atakom i incydentom 2020 r. i bierzemy pod lup\u0119 najnowsze trendy w technikach przest\u0119pc\u00f3w i sposobach na zabezpieczenie danych biznesowych.&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2021\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/01\/stopka-raport2021.png\" alt=\"\" class=\"wp-image-3649\" width=\"680\" height=\"184\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Czy ataki DDoS powt\u00f3rz\u0105 sukces techniki podw\u00f3jnego wymuszenia? Na ten moment ci\u0119\u017cko jeszcze to stwierdzi\u0107, ale bior\u0105c pod uwag\u0119 fakt, \u017ce s\u0105 stosunkowo tanie i \u0142atwe do przeprowadzenia, mog\u0105 sta\u0107 si\u0119 kolejn\u0105 kart\u0105 przetargow\u0105 w r\u0119kach operator\u00f3w ransomware\u2026<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/another-ransomware-now-uses-ddos-attacks-to-force-victims-to-pay\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-lebanese-cedar-grupa-zwiazana-z-hezbollahem-stoi-za-atakami-na-telco-i-isp-na-calym-swiecie\">4. <strong>Lebanese Cedar &#8211; grupa zwi\u0105zana z Hezbollahem &#8211; stoi za atakami na Telco i ISP na ca\u0142ym \u015bwiecie<\/strong><\/h2>\n\n\n<p>Grupa przest\u0119pcza Lebanese Cedar (zwana r\u00f3wnie\u017c jako Volatile Cedar), powi\u0105zana z Hezbollahem, jest odpowiedzialna za w\u0142amania do sieci operator\u00f3w telekomunikacyjnych i dostawc\u00f3w us\u0142ug internetowych. W takich krajach jak Stany Zjednoczone, Wielka Brytania, Izrael, Egipt, Arabia Saudyjska, Liban, Jordania. Autonomia Palesty\u0144ska i Zjednoczone Emiraty Arabskie.<\/p>\n\n\n\n<p>Ca\u0142oroczna kampania rozpocz\u0119\u0142a si\u0119 na pocz\u0105tku 2020 roku i zosta\u0142a odkryta przez izraelsk\u0105 firm\u0119 zajmuj\u0105c\u0105 si\u0119 cyberbezpiecze\u0144stwem &#8211; ClearSky. Zidentyfikowa\u0142a ona co najmniej 250 serwer\u00f3w internetowych, kt\u00f3re zosta\u0142y zhakowane przez Lebanese Cedar. Wygl\u0105da na to, \u017ce ataki mia\u0142y na celu zebranie informacji i kradzie\u017c firmowych baz danych, zawieraj\u0105cych wra\u017cliwe informacje &#8211; w tym rejestry rozm\u00f3w i prywatne dane klient\u00f3w.<\/p>\n\n\n\n<p>Ataki przebiega\u0142y wed\u0142ug prostego schematu. Liba\u0144scy operatorzy wykorzystali hakerskie narz\u0119dzia typu open source do przeskanowania Internetu w poszukiwaniu nieza\u0142atanych serwer\u00f3w Atlassian i Oracle. Nast\u0119pnie wdro\u017cyli <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\">exploity<\/a>, aby uzyska\u0107 dost\u0119p do serwera i zainstalowali web shells w celu uzyskania dost\u0119pu w przysz\u0142o\u015bci. Nast\u0119pnie grupa u\u017cy\u0142a pow\u0142ok do atak\u00f3w na wewn\u0119trzne sieci firm, sk\u0105d wyprowadzi\u0142a poufne dokumenty.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Hakerzy wykorzystali luki CVE-2019-3396 w Atlassian Confluence, CVE-2019-11581 w Atlassian Jira oraz CVE-2012-3152 w Oracle Fusion. Web shells takie jak: ASPXSpy, Caterpillar 2, Mamad Warning. Wykorzystane narz\u0119dzie open source to z kolei JSP file browser (kt\u00f3re mo\u017ce r\u00f3wnie\u017c dzia\u0142a\u0107 jako pow\u0142oka internetowa).<\/p>\n\n\n\n<p>Po wej\u015bciu do sieci atakuj\u0105cy wdro\u017cyli Explosive RAT &#8211; czyli \u201cwybuchowego\u201d trojana zdalnego dost\u0119pu &#8211; z\u0142o\u015bliwe oprogramowanie u\u017cywane poprzednio wy\u0142\u0105cznie przez Lebanese Cedar.<\/p>\n\n\n\n<p>Ponadto badacze stwierdzili r\u00f3wnie\u017c, \u017ce atakuj\u0105cy pope\u0142niali b\u0142\u0119dy w dzia\u0142aniu. Cz\u0119sto ponownie wykorzystywali pliki mi\u0119dzy w\u0142amaniami. Pozwoli\u0142o to ClearSky \u015bledzi\u0107 ataki na ca\u0142ym \u015bwiecie i powi\u0105za\u0107 je z grup\u0105.<\/p>\n\n\n\n<p>Nazwy niekt\u00f3rych ofiar zosta\u0142y upublicznione. Z bardziej rozpoznawalnych, na li\u015bcie znajduj\u0105 si\u0119 Vodafone Egypt, Etisalat UAE, SaudiNet w Arabii Saudyjskiej i Frontier Communications w USA.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/hezbollahs-cyber-unit-hacked-into-telecoms-and-isps\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. &nbsp;B\u0142\u0105d nie jest nowy \u2013 istnieje od prawie dziesi\u0119ciu lat. Na szcz\u0119\u015bcie zosta\u0142 ju\u017c za\u0142atany. Wi\u0119cej w tym temacie przeczytacie w najnowszym wydaniu Centrum Bezpiecze\u0144stwa Xopero.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS<\/title>\n<meta name=\"description\" content=\"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS\" \/>\n<meta property=\"og:description\" content=\"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-01T07:54:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-08T14:41:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Baron Samedit \\\/ LogoKit \\\/ Ransomware Avaddon grozi atakiem DDoS\",\"datePublished\":\"2021-02-01T07:54:07+00:00\",\"dateModified\":\"2023-12-08T14:41:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/\"},\"wordCount\":1552,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/\",\"name\":\"Baron Samedit \\\/ LogoKit \\\/ Ransomware Avaddon grozi atakiem DDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-02-01T07:54:07+00:00\",\"dateModified\":\"2023-12-08T14:41:59+00:00\",\"description\":\"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Baron Samedit \\\/ LogoKit \\\/ Ransomware Avaddon grozi atakiem DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS","description":"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/","og_locale":"pl_PL","og_type":"article","og_title":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS","og_description":"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...","og_url":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-02-01T07:54:07+00:00","article_modified_time":"2023-12-08T14:41:59+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS","datePublished":"2021-02-01T07:54:07+00:00","dateModified":"2023-12-08T14:41:59+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/"},"wordCount":1552,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/","url":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/","name":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-02-01T07:54:07+00:00","dateModified":"2023-12-08T14:41:59+00:00","description":"Baron Samedit to naj\u015bwie\u017csza luka bezpiecze\u0144stwa, kt\u00f3ra stanowi powa\u017cne zagro\u017cenie dla wi\u0119kszo\u015bci ekosystem\u00f3w Linux. B\u0142\u0105d nie jest nowy...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Baron Samedit \/ LogoKit \/ Ransomware Avaddon grozi atakiem DDoS"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3661"}],"version-history":[{"count":9,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3661\/revisions"}],"predecessor-version":[{"id":5457,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3661\/revisions\/5457"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}