{"id":3704,"date":"2021-02-08T09:28:17","date_gmt":"2021-02-08T08:28:17","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3704"},"modified":"2024-05-15T17:12:44","modified_gmt":"2024-05-15T15:12:44","slug":"podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/","title":{"rendered":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard"},"content":{"rendered":"\n<p>Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych. Hakerzy przeprowadzaj\u0105 ataki od pa\u017adziernika 2020 roku. Wi\u0119cej technicznych informacji znajdziecie w tek\u015bcie poni\u017cej. Ale to nie koniec temat\u00f3w. W tym tygodniu opisujemy r\u00f3wnie\u017c jak rozwija si\u0119 sprawa nowego b\u0142\u0119du Sudo \u2013 s\u0105 nowe podatne produkty. Omawiamy r\u00f3wnie\u017c nowy malware Hildegard, kt\u00f3ry atakuje \u015brodowiska Kubernetes. Na koniec przygl\u0105damy si\u0119 kampanii przest\u0119pczej, kt\u00f3rej twarzy u\u017cyczy\u0142\u2026 Steven Seagal.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"podatnosci-w-vmware-esxi-narazaja-cie-na-zaszyfrowanie-dyskow-wirtualnych\"><strong>Podatno\u015bci w VMware ESXi nara\u017caj\u0105 Ci\u0119 na zaszyfrowanie dysk\u00f3w wirtualnych<\/strong><\/h2>\n\n\n<p>Co najmniej jedna z najwi\u0119kszych grup ransomware wykorzystuje podatno\u015bci w VMware ESXi do szyfrowania wirtualnych dysk\u00f3w twardych \u2013 a w efekcie, przejmowania ca\u0142ych maszyn VM.<\/p>\n\n\n\n<p>Zebrane przez specjalist\u00f3w dowody jednoznacznie wskazuj\u0105, \u017ce atakuj\u0105cy korzystaj\u0105 z podatno\u015bci VMware ESXi CVE-2019-5544 oraz CVE-2020-3992. Oba b\u0142\u0119dy wp\u0142ywaj\u0105 na protok\u00f3\u0142 lokalizacji us\u0142ugi (SLP, Service Location Protocol), za spraw\u0105 kt\u00f3rego urz\u0105dzenia znajduj\u0105ce si\u0119 w tej samej sieci mog\u0105 si\u0119 wzajemnie wykrywa\u0107.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Za pomoc\u0105 tych dw\u00f3ch bug\u2019\u00f3w, atakuj\u0105cy s\u0105 w stanie wys\u0142a\u0107 z\u0142o\u015bliwe \u017c\u0105dania SLP do urz\u0105dzenia ESXi i przej\u0105\u0107 nad nim kontrol\u0119. Jest to mo\u017cliwe nawet w sytuacji, gdy przest\u0119pcom nie uda si\u0119 z\u0142ama\u0107 zabezpiecze\u0144 serwera VMware vCenter, do kt\u00f3rego zwykle raportuj\u0105 instancje ESXi.<\/p>\n\n\n\n<p>Udokumentowane dot\u0105d ataki powi\u0105zano z grup\u0105 przest\u0119pcz\u0105, kt\u00f3ra wykorzystuje w swoich operacjach ransomware RansomExx. Gang RansomExx uzyskuje dost\u0119p do urz\u0105dzenia w sieci firmowej i nadu\u017cywa \u00f3w <em>entry point<\/em> do przeprowadzenia ataku na lokalne instancje ESXi i szyfrowania ich wirtualnych dysk\u00f3w twardych. Skutkuje to niestety ogromnymi zak\u0142\u00f3ceniami w funkcjonowaniu organizacji. Dyski wirtualne ESXi s\u0105 zazwyczaj wykorzystywane do centralizacji danych z licznych system\u00f3w \u2013 produkcyjnych, informatycznych itp. St\u0105d tak du\u017ca eskalacja zagro\u017cenia dla business continuity takiej firmy.<\/p>\n\n\n\n<p><strong>Czy mo\u017cna unikn\u0105\u0107 ataku?<\/strong> Jak najbardziej. Administratorzy, kt\u00f3rzy wykorzystuj\u0105 VMware ESXi do zarz\u0105dzania przestrzeni\u0105 dyskow\u0105 u\u017cywan\u0105 przez ich maszyny wirtualne, powinni w pierwszej kolejno\u015bci zainstalowa\u0107 niezb\u0119dne poprawki ESXi \u2013 oraz je\u015bli to mo\u017cliwe &#8211; wy\u0142\u0105czy\u0107 obs\u0142ug\u0119 protoko\u0142u SLP.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"baron-samedit-nowa-podatnosc-sudo-dotyka-rowniez-produkty-apple-i-cisco\"><strong>Baron Samedit \u2013 nowa podatno\u015b\u0107 sudo dotyka r\u00f3wnie\u017c produkty Apple i Cisco<\/strong><\/h2>\n\n\n<p>System operacyjny macOS Big Sur oraz cz\u0119\u015b\u0107 produkt\u00f3w Cisco r\u00f3wnie\u017c znalaz\u0142y si\u0119 na li\u015bcie rozwi\u0105za\u0144 zagro\u017conych przez now\u0105 podatno\u015b\u0107 Sudo \u2013 czyli b\u0142\u0105d CVE-2021-3156, znany lepiej pod nazw\u0105 Baron Samedit. Wspomniana luka powoduje przepe\u0142nienie bufora opartego na stercie i mo\u017ce prowadzi\u0107 do uzyskania uprawnie\u0144 roota na podatnym ho\u015bcie (wi\u0119cej informacji w tym temacie przeczytacie <a href=\"https:\/\/xopero.com\/blog\/pl\/baron-samedit-logokit-ransomware-avaddon-grozi-atakiem-ddos\/#tekst-1\">tutaj<\/a>).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"podatne-apple-os\"><strong>Podatne<\/strong> <strong>Apple OS<\/strong><\/h5>\n\n\n<p>Specjali\u015bci ds. bezpiecze\u0144stwa z firmy Qualys &#8211; kt\u00f3rzy wykryli b\u0142\u0105d Sudo &#8211; zweryfikowali cz\u0119\u015b\u0107 dystrybucji Linux. Zdaniem Matthew Hickey &#8211; za\u0142o\u017cyciela Hacker House &#8211; jednym z system\u00f3w operacyjnych, kt\u00f3rego ten problem r\u00f3wnie\u017c dotyczy, jest macOS Big Sur firmy Apple.<\/p>\n\n\n\n<p>\u201cCVE-2021-3156 r\u00f3wnie\u017c wp\u0142ywa na funkcjonowanie @apple MacOS Big Sur (na ten moment nieza\u0142atany), b\u0142\u0105d mo\u017cna eksplotowa\u0107 poprzez dowi\u0105zanie symboliczne sudo do sudoedit, wywo\u0142uj\u0105c nast\u0119pnie przepe\u0142nienie bufora i w efekcie zwi\u0119kszaj\u0105c swoje uprawnienia do 1337 uid=0,\u201d czytamy w jego po\u015bcie na Twitterze.<\/p>\n\n\n\n<p>W ostatnim tygodniu Apple wypu\u015bci\u0142 \u0142atki dla ponad 60 podatno\u015bci wykrytych w systemach Big Sur, Catalina oraz Mojave. \u017badna z aktualizacji nie rozwi\u0105zuje jednak problemu Sudo.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"produkty-cisco-rowniez-zagrozone\"><strong>Produkty Cisco r\u00f3wnie\u017c zagro\u017cone<\/strong><\/h5>\n\n\n<p>Zesp\u00f3\u0142 ds. bezpiecze\u0144stwa firmy Cisco bada obecnie, kt\u00f3re z jego produkt\u00f3w s\u0105 dotkni\u0119te luk\u0105 Baron Samedit. Do tej pory potwierdzono ju\u017c wp\u0142yw na kilka z nich. W szczeg\u00f3lno\u015bci problem dotyczy Firepower Threat Defense (FTD), Prime Collaboration Provisioning, Prime Service Catalog Virtual Appliance, Smart Software Manager On-Prem, prze\u0142\u0105czniki Nexus serii 3000, prze\u0142\u0105czniki Nexus serii 9000 w samodzielnym trybie NX-OS i Paging Server (InformaCast).<\/p>\n\n\n\n<p>Na ten moment nic nie wskazuje na to, \u017ce luka Sudo jest wykorzystywana w atakach real time. Zaleca si\u0119 jednak&nbsp;<\/p>\n\n\n\n<p>Administratorzy oraz u\u017cytkownicy, kt\u00f3rych ten problem dotyczy, s\u0105 sprawn\u0105 instalacj\u0119 \u0142atek, gdy tylko zostan\u0105 udost\u0119pnione dla ich produkt\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.securityweek.com\/recent-sudo-vulnerability-affects-apple-cisco-products\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"grupa-teamtnt-i-nowy-malware-hildegard-atakuja-srodowiska-kubernetes\"><strong>Grupa TeamTNT i nowy malware Hildegard atakuj\u0105 \u015brodowiska Kubernetes<\/strong><\/h2>\n\n\n<p>Grupa zwana TeamTNT wykorzystuje zupe\u0142nie nowy malware w ataku na \u015brodowiska Kubernetes. Kt\u00f3re atakuje nie po raz pierwszy &#8211; we wrze\u015bniu 2020 roku ostrzegali\u015bmy przed jej kampani\u0105 wykorzystuj\u0105c\u0105 legalne narz\u0119dzie Weave Scope do przej\u0119cia platform Docker i Kubernetes.<\/p>\n\n\n\n<p>W nowej kampanii, kt\u00f3ra rozpocz\u0119\u0142a si\u0119 w styczniu 2021 r. grupa atakuje Kubernetes za pomoc\u0105 ukrytego i trwa\u0142ego z\u0142o\u015bliwego oprogramowania o nazwie Hildegard. Malware ten nawi\u0105zuje po\u0142\u0105czenie ze swoim serwerem C&amp;C za pomoc\u0105 tmate reverse shell i kana\u0142u IRC (Internet Relay Chat). Maskuje z\u0142o\u015bliwe dzia\u0142anie wykorzystuj\u0105c proces bioset Linux, ukrywa z\u0142o\u015bliwe procesy poprzez wstrzykni\u0119cie biblioteki i szyfruje z\u0142o\u015bliwy payload, aby utrudni\u0107 analiz\u0119.<\/p>\n\n\n\n<p>W ramach zaobserwowanych atak\u00f3w, po przej\u0119ciu klastra Kubernetes, hakerzy pr\u00f3bowali rozprzestrzeni\u0107 si\u0119 na dodatkowe kontenery. Ostatecznym celem atak\u00f3w by\u0142 cryptojacking. Jednak od pierwszego wykrycia nie zidentyfikowano \u017cadnej nowej aktywno\u015bci.<\/p>\n\n\n\n<p>Malware mo\u017ce by\u0107 jednak wykorzystywany do wydobywania poufnych danych z aplikacji dzia\u0142aj\u0105cych w atakowanych \u015brodowiskach. Przest\u0119pcy mog\u0105 r\u00f3wnie\u017c r\u0119cznie przeprowadzi\u0107 dodatkowy rekonesans i inne dzia\u0142ania.<\/p>\n\n\n\n<p>Kampania korzysta z narz\u0119dzi i technik znanych z poprzednich atak\u00f3w TeamTNT, ale kod i infrastruktura zdaj\u0105 si\u0119 niekompletne, co mo\u017ce sugerowa\u0107, \u017ce kampania jest wci\u0105\u017c w trakcie rozwoju.&nbsp;<\/p>\n\n\n\n<p>Mimo to, wydaje si\u0119, \u017ce to jeden z najbardziej skomplikowanych atak\u00f3w na Kubernetes. To r\u00f3wnie\u017c najbardziej z\u0142o\u017cona i wyposa\u017cona w z\u0142o\u015bliwe funkcje kampania, jak\u0105 kiedykolwiek dysponowa\u0142a grupa TeamTNT. W tym ataku wykorzystuje ona kombinacj\u0119 b\u0142\u0119dnych konfiguracji Kubernetes i znanych luk w zabezpieczeniach. Zespo\u0142y DevOps i IT musz\u0105 zatem wsp\u00f3\u0142pracowa\u0107, aby ustali\u0107 priorytety i dzia\u0142ania naprawcze, w tym aktualizacje luk wysokiego ryzyka.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.securityweek.com\/new-hildegard-malware-targets-kubernetes-systems\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"kryptooszust-zatrudnil-stevena-seagala-do-promowania-oszustwa-teraz-staje-przed-sadem\"><strong>Krypto-oszust zatrudni\u0142 Stevena Seagala do promowania oszustwa. Teraz staje przed s\u0105dem<\/strong><\/h2>\n\n\n<p>Agenci FBI oskar\u017cyli prywatnego detektywa z Kalifornii o kradzie\u017c 11 milion\u00f3w dolar\u00f3w od inwestor\u00f3w, z pomoc\u0105 aktora Stevena Seagala.<\/p>\n\n\n\n<p>John DeMar, bo o nim mowa, nak\u0142oni\u0142 setki os\u00f3b do inwestycji w fa\u0142szyw\u0105 kryptowalut\u0119 \u201cBitcoiin\u201d. Wyci\u0105gn\u0105\u0142 z nich 11 milion\u00f3w dolar\u00f3w, a pieni\u0105dze zamiast w kryptowalut\u0119, zainwestowa\u0142 w Porsche, bi\u017cuteri\u0119 i remont swojego domu\u2026&nbsp;<\/p>\n\n\n\n<p>Oszust zatrudni\u0142 nawet Stevena Seagala do promocji swojej firmy, znanej r\u00f3wnie\u017c jako \u201eBitcoiin2Gen\u201d lub \u201eB2G\u201d. Aktor zosta\u0142 oskar\u017cony o bezprawne reklamowanie oferty aktyw\u00f3w cyfrowych i nieujawnianie p\u0142atno\u015bci, kt\u00f3re otrzyma\u0142 za dzia\u0142ania promocyjne B2G. W zesz\u0142ym roku nie przyznaj\u0105c si\u0119 do \u017cadnych przest\u0119pstw zosta\u0142 ukarany kar\u0105 pieni\u0119\u017cn\u0105 w wysoko\u015bci 157 tys. dolar\u00f3w.&nbsp;<\/p>\n\n\n\n<p>DeMarr przebywa obecnie w areszcie i po raz pierwszy pojawi\u0142 si\u0119 w s\u0105dzie 1 lutego, aby stan\u0105\u0107 w obliczu zarzutu zmowy w celu pope\u0142nienia oszustwa zwi\u0105zanego z papierami warto\u015bciowymi.<\/p>\n\n\n\n<p>Wed\u0142ug oskar\u017cyciela, DeMarr obieca\u0142 ofiarom 8000-procentowy zwrot z inwestycji w ci\u0105gu pierwszego roku. Wygenerowa\u0142 tak\u017ce fa\u0142szywe komunikaty prasowe, dokumenty i wyci\u0105gi z konta, aby podtrzyma\u0107 wiarygodno\u015b\u0107 oszustwa. Kiedy inwestorzy w ko\u0144cu zacz\u0119li upomina\u0107 si\u0119 o swoje pieni\u0105dze, DeMarr podobno sfingowa\u0142 swoje zagini\u0119cie. Prosi\u0142 ludzi o k\u0142amstwo i potwierdzenie wersji, \u017ce zosta\u0142 napadni\u0119ty i porwany w Czarnog\u00f3rze.&nbsp;<\/p>\n\n\n\n<p>C\u00f3\u017c, na szcz\u0119\u015bcie odnalaz\u0142 si\u0119 ca\u0142y i zdrowy, a zamiast pla\u017c w Czarnog\u00f3rze ogl\u0105da widoki zza krat.&nbsp;<\/p>\n\n\n\n<p>Plan DeMarr opiera\u0142 si\u0119 na skomplikowanym schemacie kryptowaluty, g\u0142o\u015bnych obietnicach zawrotnych zwrot\u00f3w z inwestycji oraz wsparciem medialnym ze strony znanych osobowo\u015bci telewizyjnych. O tym, \u017ceby nie zawsze wierzy\u0107 w tego typu obietnice przekona\u0142y si\u0119 wi\u0119c setki inwestor\u00f3w. Niestety, ta wiedza kosztowa\u0142a ich 11 milion\u00f3w dolar\u00f3w!&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/crypto-crook-steven-segal-scam\/163612\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych. Hakerzy przeprowadzaj\u0105 ataki od pa\u017adziernika 2020 roku. Wi\u0119cej technicznych informacji znajdziecie w tek\u015bcie poni\u017cej. Ale to nie koniec temat\u00f3w. W tym tygodniu opisujemy r\u00f3wnie\u017c jak rozwija si\u0119 sprawa nowego b\u0142\u0119du Sudo \u2013 s\u0105 nowe podatne produkty. Omawiamy r\u00f3wnie\u017c nowy malware Hildegard, kt\u00f3ry atakuje \u015brodowiska Kubernetes. Na koniec przygl\u0105damy si\u0119 kampanii przest\u0119pczej, kt\u00f3rej twarzy u\u017cyczy\u0142\u2026 Steven Seagal.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-08T08:28:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:12:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Podatno\u015bci w VMware ESXi \\\/ Apple i Cisco z b\u0142\u0119dem Sudo \\\/ Malware Hildegard\",\"datePublished\":\"2021-02-08T08:28:17+00:00\",\"dateModified\":\"2024-05-15T15:12:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/\"},\"wordCount\":1353,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/\",\"name\":\"Podatno\u015bci w VMware ESXi \\\/ Apple i Cisco z b\u0142\u0119dem Sudo \\\/ Malware Hildegard - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-02-08T08:28:17+00:00\",\"dateModified\":\"2024-05-15T15:12:44+00:00\",\"description\":\"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Podatno\u015bci w VMware ESXi \\\/ Apple i Cisco z b\u0142\u0119dem Sudo \\\/ Malware Hildegard\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard - Xopero Blog","description":"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/","og_locale":"pl_PL","og_type":"article","og_title":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard - Xopero Blog","og_description":"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...","og_url":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-02-08T08:28:17+00:00","article_modified_time":"2024-05-15T15:12:44+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard","datePublished":"2021-02-08T08:28:17+00:00","dateModified":"2024-05-15T15:12:44+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/"},"wordCount":1353,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/","url":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/","name":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-02-08T08:28:17+00:00","dateModified":"2024-05-15T15:12:44+00:00","description":"Uwa\u017cajcie na dwie podatno\u015bci hiperwizora VMware ESXi, kt\u00f3re umo\u017cliwiaj\u0105 grupom ransomware szyfrowanie wirtualnych dysk\u00f3w twardych...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-w-vmware-esxi-apple-i-cisco-z-bledem-sudo-malware-hildegard\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Podatno\u015bci w VMware ESXi \/ Apple i Cisco z b\u0142\u0119dem Sudo \/ Malware Hildegard"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3704"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3704\/revisions"}],"predecessor-version":[{"id":5952,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3704\/revisions\/5952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}