{"id":3722,"date":"2021-02-15T09:32:27","date_gmt":"2021-02-15T08:32:27","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3722"},"modified":"2021-02-15T09:35:55","modified_gmt":"2021-02-15T08:35:55","slug":"atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/","title":{"rendered":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA"},"content":{"rendered":"\n<p>Witajcie w najnowszym wydaniu <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. W ostatnich dniach temat, kt\u00f3ry przewija\u0142 si\u0119 prawie we wszystkich serwisach to atak na CD Project Red. Mija prawie tydzie\u0144 od upublicznienia informacji o nim, a specjali\u015bci IT s\u0105 coraz bardziej podzieleni w ca\u0142ej tej sprawie. Czy reakcja CD Project Red &#8211; na \u017c\u0105dania cyberprzest\u0119pc\u00f3w &#8211; stanie si\u0119 z\u0142otym standardem? Zobaczymy. Jednak nie samym ransomware cyber-\u015bwiat \u017cyje. W naszym zestawieniu najwa\u017cniejszych IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 r\u00f3wnie\u017c nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci (Dependency Confusion), news o pr\u00f3bie zatrucia przez hackera \u017ar\u00f3d\u0142a wody pitnej w USA oraz 12-letni b\u0142\u0105d w Windows Defender.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"atak-na-cd-projekt-red-kody-zrodlowe-do-cyberpunk-2077-wiedzmina-3-i-gwinta-juz-sprzedane\"><strong>Atak na CD Projekt Red: kody \u017ar\u00f3d\u0142owe do Cyberpunk 2077, Wied\u017amina 3 i Gwinta ju\u017c sprzedane<\/strong><\/h2>\n\n\n<p>We wtorek, najwi\u0119kszy polski producent i wydawca gier wideo &#8211; CD Projekt Red ujawni\u0142, \u017ce pad\u0142 ofiar\u0105 ataku ransomware. Zaszyfrowane zosta\u0142y zasoby na dyskach wsp\u00f3\u0142dzielonych na serwerze. Za atakiem stoj\u0105 operatorzy ransomware o nazwie\u2026 Hello Kitty. Atakuj\u0105cy ukradli niezaszyfrowany kod \u017ar\u00f3d\u0142owy Cyberpunk 2077, Wied\u017amina 3, Gwinta i niewydanej wersji Wied\u017amina 3.<\/p>\n\n\n\n<p>Przest\u0119pcy pos\u0142u\u017cyli si\u0119 technik\u0105 double-extortion (o kt\u00f3rej szerzej w raporcie <a href=\"https:\/\/xopero.com\/pl\/dokumenty\/raport-cyberbezpieczenstwo-trendy-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberbezpiecze\u0144stwo: Trendy 2021<\/a>) i zagrozili firmie, \u017ce ujawni\u0105 lub sprzedadz\u0105 skradzione dane je\u017celi nie otrzymaj\u0105 okupu. CD Projekt o\u015bwiadczy\u0142, \u017ce nie podda si\u0119 \u017c\u0105daniom i zamiast tego przywr\u00f3ci\u0142 dane z kopii zapasowych, kt\u00f3re pozosta\u0142y nienaruszone.&nbsp;<\/p>\n\n\n\n<p>Kilka dni p\u00f3\u017aniej na na nielegalnym forum Exploit.in wystawiono na aukcji skradzione dokumenty wewn\u0119trzne i kody \u017ar\u00f3d\u0142owe Cyberpunk 2077, Wied\u017amina 3, Wojny Krwi i niewydanej jeszcze wersji Wied\u017amina 3 z ray tracingiem. Cena wywo\u0142awcza si\u0119gn\u0119\u0142a 1 miliona dolar\u00f3w, a kwota \u201ckup teraz\u201d opiewa\u0142a na 7 mln dol. Sprzedawca znany jako \u201credengine\u201d jako dow\u00f3d udost\u0119pni\u0142 plik tekstowy zawieraj\u0105cy wykaz katalogu z kodu \u017ar\u00f3d\u0142owego Wied\u017amina 3.&nbsp;<\/p>\n\n\n\n<p>W czwartek KELA, organizacja zajmuj\u0105ca si\u0119 monitoringiem Dark Webu, poinformowa\u0142a, \u017ce dane CD Projekt RED zosta\u0142y sprzedane za \u201csatysfakcjonuj\u0105c\u0105 kwot\u0119\u201d.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Just in: <a href=\"https:\/\/twitter.com\/hashtag\/CDProjektRed?src=hash&amp;ref_src=twsrc%5Etfw\">#CDProjektRed<\/a> AUCTION IS CLOSED. <a href=\"https:\/\/twitter.com\/hashtag\/Hackers?src=hash&amp;ref_src=twsrc%5Etfw\">#Hackers<\/a> auctioned off stolen source code for the <a href=\"https:\/\/twitter.com\/hashtag\/RedEngine?src=hash&amp;ref_src=twsrc%5Etfw\">#RedEngine<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/CDPR?src=hash&amp;ref_src=twsrc%5Etfw\">#CDPR<\/a> game releases, and have just announced that a satisfying offer from outside the forum was received, with the condition of no further distribution or selling. <a href=\"https:\/\/t.co\/4Z2zoZlkV6\">pic.twitter.com\/4Z2zoZlkV6<\/a><\/p>&mdash; KELA (@Intel_by_KELA) <a href=\"https:\/\/twitter.com\/Intel_by_KELA\/status\/1359856145205239812?ref_src=twsrc%5Etfw\">February 11, 2021<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Przedstawiciele CD Projekt RED skontaktowali si\u0119 ju\u017c z odpowiednimi s\u0142u\u017cbami w celu dalszego dochodzenia, w tym &#8211; z organami ochrony danych osobowych i specjalistami z zakresu informatyki \u015bledczej.<\/p>\n\n\n\n<p><strong>Co teraz? <\/strong>Firma nie straci\u0142a danych, uda\u0142o si\u0119 odzyska\u0107 je z backupu &#8211; produkcja gier nie jest wi\u0119c zagro\u017cona. Sprzeda\u017c kod\u00f3w \u017ar\u00f3d\u0142owych na aukcji mo\u017ce jednak spowodowa\u0107, \u017ce przest\u0119pcy szybciej wy\u0142api\u0105 luki i przygotuj\u0105 ataki na te popularne tytu\u0142y.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-auction-alleged-stolen-cyberpunk-2077-witcher-source-code\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hellokitty-ransomware-behind-cd-projekt-red-cyberattack-data-theft\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"dependency-confusion-nowa-technika-ataku-czyli-jak-zhackowac-apple-microsoft-i-33-inne-firmy-technologiczne\"><strong>Dependency Confusion, nowa technika ataku \u2013 czyli jak zhackowa\u0107 Apple, Microsoft i 33 inne firmy technologiczne<\/strong><\/h2>\n\n\n<p>Microsoft opublikowa\u0142 przed kilkoma dniami whitepaper opisuj\u0105cy zupe\u0142nie nowy typ ataku nazwany <strong>Dependency Confusion<\/strong> (Zam\u0119t Zale\u017cno\u015bci). Odkrycie wzbudzi\u0142o spore zainteresowanie, poniewa\u017c przedstawia atak, kt\u00f3ry mo\u017ce pos\u0142u\u017cy\u0107 do zatrucia proces\u00f3w tworzenia aplikacji w \u015brodowiskach korporacyjnych. W jaki spos\u00f3b atakuj\u0105cy s\u0105 w stanie do tego dokona\u0107? Poprzez wstawienie z\u0142o\u015bliwego kodu do prywatnych repozytori\u00f3w kodu. Ale o tym za chwil\u0119.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"slowem-wstepu\"><strong>S\u0142owem wst\u0119pu\u2026<\/strong><\/h5>\n\n\n<p>Proces tworzenia aplikacji jest z\u0142o\u017cony. Jednak na potrzeby tego artyku\u0142u bardzo go upro\u015bcimy i za\u0142o\u017cymy, \u017ce polega on na sk\u0142adaniu kodu i bibliotek. W przypadku aplikacji zawieraj\u0105cych wra\u017cliwy, czy te\u017c zastrze\u017cony kod \u017ar\u00f3d\u0142owy, producenci cz\u0119sto tworz\u0105 w\u0142asne biblioteki, kt\u00f3re przechowuj\u0105 w prywatnych (wewn\u0119trznych) repozytoriach, hostowanych we w\u0142asnej sieci. Dzi\u015b bardzo popularn\u0105 praktyk\u0105 jest \u0142\u0105czenie prywatnych i publicznych bibliotek \u2013 te drugie pobierane s\u0105 za pomoc\u0105 manager\u00f3w pakiet\u00f3w (npm, PyPI, czy te\u017c NuGet).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"dependency-confusion-zamet-zaleznosci-na-czym-polega-nowy-atak\"><strong>Dependency Confusion (Zam\u0119t Zale\u017cno\u015bci) &#8211; na czym polega nowy atak?<\/strong><\/h5>\n\n\n<p>Badacze wykazali, \u017ce je\u015bli atakuj\u0105cy pozna nazwy prywatnych bibliotek u\u017cytych w procesie tworzenia aplikacji, mo\u017ce zarejestrowa\u0107 pod takimi samymi nazwami sw\u00f3j w\u0142asny kod jako bibliotek\u0119 publiczn\u0105. Atak \u201eZam\u0119t Zale\u017cno\u015bci\u201d ma miejsce, gdy manager pakiet\u00f3w nadaje priorytet z\u0142o\u015bliwej bibliotece hostowanej w repozytorium publicznym, zamiast wewn\u0119trznej bibliotece o tej samej nazwie.<\/p>\n\n\n\n<p>Specjali\u015bci oczywi\u015bcie przetestowali swoje odkrycie. Na pocz\u0105tek skupili si\u0119 na du\u017cych firmach technologicznych, kt\u00f3re przypadkowo ujawni\u0142y nazwy u\u017cywanych bibliotek wewn\u0119trznych. Nast\u0119pnie zarejestrowali pod tymi w\u0142a\u015bnie nazwami te same biblioteki w repozytoriach pakiet\u00f3w.<\/p>\n\n\n\n<p>Korzystaj\u0105c z tej metody, badacze pr\u00f3bowali za\u0142adowa\u0107 sw\u00f3j (niez\u0142o\u015bliwy) kod do aplikacji tworzonych (lub te\u017c u\u017cywanych) przez 35 najwi\u0119kszych firm IT, w tym Apple, Microsoft, PayPal, Shopify, Netflix, Yelp, Uber i jeszcze kilka innych. Stopie\u0144 sukcesu zaskoczy\u0142 ich samych. Niezw\u0142ocznie zg\u0142osili swoje odkrycie wspomnianym podmiotom. Na ten moment wi\u0119kszo\u015b\u0107 z nich wdro\u017cy\u0142a ju\u017c pewnego rodzaju \u015brodki zaradcze \u2013 jednak to dopiero pocz\u0105tek.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-warns-enterprises-of-new-dependency-confusion-attack-technique\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/medium.com\/@alex.birsan\/dependency-confusion-4a5d60fec610\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"smialy-atak-w-usa-nieznany-sprawca-probowal-zatruc-miejskie-zrodlo-wody-pitnej\"><strong>\u015amia\u0142y atak w USA: nieznany sprawca pr\u00f3bowa\u0142 zatru\u0107 miejskie \u017ar\u00f3d\u0142o wody pitnej<\/strong><\/h2>\n\n\n<p>Niezidentyfikowany napastnik w\u0142ama\u0142 si\u0119 do systemu komputerowego stacji uzdatniania wody w Oldsmar na Florydzie i nast\u0119pnie pr\u00f3bowa\u0142 zatru\u0107 wodoci\u0105gi miasta, podnosz\u0105c poziom \u0142ugu.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">\u0141ug, znany r\u00f3wnie\u017c jako wodorotlenek sodu, jest g\u0142\u00f3wnym sk\u0142adnikiem p\u0142ynnych \u015brodk\u00f3w do czyszczenia rur. S\u0142u\u017cy do kontroli kwasowo\u015bci wody i usuwania metali z wody pitnej w stacjach uzdatniania wody.<\/p>\n\n\n\n<p>Operator systemu po raz pierwszy zauwa\u017cy\u0142 kr\u00f3tkie w\u0142amanie w pi\u0105tek, 5 lutego, oko\u0142o godziny 8:00. Kto\u015b zdalnie uzyska\u0142 dost\u0119p do systemu, kontroluj\u0105cego poziom chemikali\u00f3w w wodzie (oraz inne operacje). Operator nie odebra\u0142 zdarzenia jako co\u015b nadzwyczajnego. W przesz\u0142o\u015bci zdarza\u0142o si\u0119, \u017ce prze\u0142o\u017ceni \u0142\u0105czyli si\u0119 zdalnie i monitorowali ekran jego komputera.<\/p>\n\n\n\n<p>Jednak oko\u0142o godziny 13:30 dosz\u0142o do ponownego naruszenia. Tym razem atakuj\u0105cy mia\u0142 ju\u017c konkretny cel &#8211; uzyska\u0107 dost\u0119p do r\u00f3\u017cnych system\u00f3w kontroluj\u0105cych uzdatnian\u0105 wod\u0119. Podczas drugiego w\u0142amania, kt\u00f3re trwa\u0142o od trzech do pi\u0119ciu minut, intruz zmieni\u0142 poziom wodorotlenku sodu w wodzie ze 100 cz\u0119\u015bci na milion do 11 100 cz\u0119\u015bci na milion.<\/p>\n\n\n\n<p>Na szcz\u0119\u015bcie, operator bardzo szybko przywr\u00f3ci\u0142 w\u0142a\u015bciwe ustawienia i zaalarmowa\u0142 prze\u0142o\u017conych.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"infrastruktury-krytyczne-szczegolnie-zagrozone\">Infrastruktury krytyczne szczeg\u00f3lnie zagro\u017cone<\/h5>\n\n\n<p>Gdyby jednak nie zauwa\u017cy\u0142 zmiany od razu, w ci\u0105gu kolejnych 24-36 godzin ska\u017cona woda dotar\u0142aby do \u017ar\u00f3d\u0142a wody pitnej. Co dalej? Czy po odkr\u0119ceniu kurk\u00f3w pop\u0142yn\u0119\u0142aby ona z kran\u00f3w? Na szcz\u0119\u015bcie nie. Zanim woda trafia do wodoci\u0105gu jest jeszcze testowana przez inny system i na tym ostatnim etapie dosz\u0142oby zapewne do wykrycia wysokiego poziomu wodorotlenku sodu. Piszemy \u201ezapewne\u201d poniewa\u017c nale\u017cy liczy\u0107 si\u0119 r\u00f3wnie\u017c z najgorszym scenariuszem, w kt\u00f3rym atakuj\u0105cy by\u0142by w stanie przej\u0105\u0107 r\u00f3wnie\u017c kontrol\u0119 nad wspomnianym systemem zabezpieczaj\u0105cym. Jeszcze raz podkre\u015blamy &#8211; <strong>do takiej sytuacji nie dosz\u0142o<\/strong>. Niemniej jednak, sam incydent obrazuje jak gro\u017any w skutkach mo\u017ce okaza\u0107 si\u0119 atak hackerski na infrastruktury krytyczne. A utrzymanie ich bezpiecze\u0144stwa ju\u017c dzi\u015b stanowi spore wyzwanie &#8211; ransomware (sic!) &#8211; bez \u201czwyk\u0142ych\u201d incydent\u00f3w\u2026<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"aktualizacja\"><strong>Aktualizacja<\/strong><\/h5>\n\n\n<p>Czemu nas to nie dziwi\u2026 Okaza\u0142o si\u0119, \u017ce stacja korzysta\u0142a z niewspieranej ju\u017c wersji systemu Windows (32-bitowy Windows 7) i oczywi\u015bcie bez zapory ogniowej. Dodatkowo, pracownicy z dost\u0119pem do TeamViewer korzystali z jednego has\u0142a.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/threatpost.com\/hacker-tries-to-poison-water-supply-of-florida-town\/163761\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/arstechnica.com\/information-technology\/2021\/02\/breached-water-plant-employees-used-the-same-teamviewer-password-and-no-firewall\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"12letni-blad-w-windows-defender-daje-hakerom-uprawnienia-administratora\"><strong>12-letni b\u0142\u0105d w Windows Defender daje hakerom uprawnienia administratora<\/strong><\/h2>\n\n\n<p>Microsoft naprawi\u0142 luk\u0119 umo\u017cliwiaj\u0105c\u0105 eskalacj\u0119 uprawnie\u0144 w programie Microsoft Defender Antivirus (wcze\u015bniej Microsoft Defender). Mog\u0142a ona umo\u017cliwi\u0107 atakuj\u0105cym uzyskanie praw administratora. Wed\u0142ug statystyk, z tego oprogramowania antywirusowego korzysta ponad miliard u\u017cytkownik\u00f3w system\u00f3w Windows 10.&nbsp;<\/p>\n\n\n\n<p>Luka \u015bledzona jako CVE-2021-24092, wp\u0142ywa na wszystkie wersje Defendera od 2009 roku i dotyczy system\u00f3w Windows 7 i nowszych. Wp\u0142ywa r\u00f3wnie\u017c na inne produkty zabezpieczaj\u0105ce takie jak m.in. Microsoft Endpoint Protection, Microsoft Security Essentials i Microsoft System Center Endpoint Protection.<\/p>\n\n\n\n<p>Atakuj\u0105cy z podstawowymi uprawnieniami mog\u0105 wykorzysta\u0107 b\u0142\u0105d lokalnie w atakach o niskiej z\u0142o\u017cono\u015bci, kt\u00f3re nie wymagaj\u0105 interakcji u\u017cytkownika.&nbsp;<\/p>\n\n\n\n<p>SentinelOne wykry\u0142 i zg\u0142osi\u0142 luk\u0119 w listopadzie 2020 r. Microsoft za\u0142ata\u0142 luk\u0119 w najnowszej poprawce wydanej w zesz\u0142ym tygodniu w ramach lutowego Patch Tuesday.&nbsp;<\/p>\n\n\n\n<p>B\u0142\u0105d dotyczy sterownika BTR.sys (znanego jako Boot Time Removal Tool) u\u017cywanego w procesach naprawczych do usuwania plik\u00f3w i wpis\u00f3w rejestr\u00f3w utworzonych przez malware w zainfekowanych systemach. Pozostawa\u0142 niewykryty przez 12 lat prawdopodobnie ze wzgl\u0119du na spos\u00f3b jego aktywacji. Sterownik ten nie jest zwykle na trwa\u0142e obecny na dysku. Jest uruchamiany dora\u017anie w razie potrzeby, a nast\u0119pnie usuwany.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c luka wyst\u0119puje we wszystkich wersjach programu Windows Defender, pocz\u0105wszy od 2009 r., skala przysz\u0142ych atak\u00f3w jest spora. Prawdopodobnie wielu u\u017cytkownik\u00f3w nie zastosuje poprawki.&nbsp;<\/p>\n\n\n\n<p><strong>Jak si\u0119 chroni\u0107?<\/strong> Je\u017celi nie masz w\u0142\u0105czonych automatycznych aktualizacji, zr\u00f3b to manualnie jak najszybciej. Zaktualizuj Microsoft Malware Protection Engine do wersji 1.1.17800.5 lub nowszej.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/12-year-old-windows-defender-bug-gives-hackers-admin-rights\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w najnowszym wydaniu Centrum Bezpiecze\u0144stwa Xopero. W ostatnich dniach temat, kt\u00f3ry przewija\u0142 si\u0119 prawie we wszystkich serwisach to atak na CD Project Red. Mija prawie tydzie\u0144 od upublicznienia informacji o nim, a specjali\u015bci IT s\u0105 coraz bardziej podzieleni w ca\u0142ej tej sprawie. Czy reakcja CD Project Red &#8211; na \u017c\u0105dania cyberprzest\u0119pc\u00f3w &#8211; stanie si\u0119 z\u0142otym standardem? Zobaczymy. Jednak nie samym ransomware cyber-\u015bwiat \u017cyje. W naszym zestawieniu najwa\u017cniejszych IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 r\u00f3wnie\u017c nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci (Dependency Confusion), news o pr\u00f3bie zatrucia przez hackera \u017ar\u00f3d\u0142a wody pitnej w USA oraz 12-letni b\u0142\u0105d w [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-15T08:32:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-15T08:35:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Atak na CD Projekt Red \\\/ Dependency Confusion \\\/ Woda pitna, celem ataku w USA\",\"datePublished\":\"2021-02-15T08:32:27+00:00\",\"dateModified\":\"2021-02-15T08:35:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/\"},\"wordCount\":1529,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/\",\"name\":\"Atak na CD Projekt Red \\\/ Dependency Confusion \\\/ Woda pitna, celem ataku w USA - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-02-15T08:32:27+00:00\",\"dateModified\":\"2021-02-15T08:35:55+00:00\",\"description\":\"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Atak na CD Projekt Red \\\/ Dependency Confusion \\\/ Woda pitna, celem ataku w USA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA - Xopero Blog","description":"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/","og_locale":"pl_PL","og_type":"article","og_title":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA - Xopero Blog","og_description":"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...","og_url":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-02-15T08:32:27+00:00","article_modified_time":"2021-02-15T08:35:55+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA","datePublished":"2021-02-15T08:32:27+00:00","dateModified":"2021-02-15T08:35:55+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/"},"wordCount":1529,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/","url":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/","name":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-02-15T08:32:27+00:00","dateModified":"2021-02-15T08:35:55+00:00","description":"W naszym zestawieniu IT wydarze\u0144 ostatniego tygodnia znalaz\u0142 si\u0119 nowy atak na \u0142a\u0144cuch dostaw nazwany Zam\u0119tem Zale\u017cno\u015bci - Dependency Confusion...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/atak-na-cd-projekt-red-dependency-confusion-woda-pitna-celem-ataku-w-usa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Atak na CD Projekt Red \/ Dependency Confusion \/ Woda pitna, celem ataku w USA"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3722"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3722\/revisions"}],"predecessor-version":[{"id":3771,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3722\/revisions\/3771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}