{"id":3871,"date":"2021-03-15T09:11:52","date_gmt":"2021-03-15T08:11:52","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3871"},"modified":"2024-05-15T16:54:05","modified_gmt":"2024-05-15T14:54:05","slug":"malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/","title":{"rendered":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na &#8222;reCAPTCHA&#8221;"},"content":{"rendered":"\n<p>Witajcie w kolejnej ods\u0142onie <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. W tym tygodniu bierzemy pod lup\u0119 przypadek malware\u2019a Z0Miner \u2013 atakuj\u0105cy obrali sobie tym razem za cel nieza\u0142atane serwery ElasticSearch i Jenkins. Serwery MS Exchange s\u0105 tak\u017ce przedmiotem ataku. Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz wyj\u0105tkowo skuteczny ransomware DearCry, kt\u00f3ry przejmuje podatne urz\u0105dzenia. Co jeszcze? Przest\u0119pcy po raz kolejny si\u0119gn\u0119li po fa\u0142szywe Google reCAPTCHA i z ich pomoc\u0105 wykradaj\u0105 dane uwierzytelniaj\u0105ce Microsoft 365. Drobne problemy mia\u0142 r\u00f3wnie\u017c GitHub \u2013 dok\u0142adnie, mechanizm logowania do us\u0142ugi da\u0142\u2026 Co dok\u0142adnie? O tym przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"niezalatane-serwery-elasticsearch-i-jenkins-sa-dzis-latwym-lupem-dla-botneta-z0miner\"><strong>Nieza\u0142atane serwery ElasticSearch i Jenkins s\u0105 dzi\u015b \u0142atwym \u0142upem dla botneta z0Miner<\/strong><\/h2>\n\n\n<p>Odkryty w zesz\u0142ym roku botnet z0Miner aktualnie przejmuje podatne serwery Jenkins i ElasticSearch, kt\u00f3re nast\u0119pnie przekszta\u0142ca w koparki Monero (XMR). Na \u015blad jego dzia\u0142a\u0144 natkn\u0105\u0142 si\u0119 zesp\u00f3\u0142 Tencent Security. Pocz\u0105tkowo cyberprzest\u0119pcy bazowali na likach bezpiecze\u0144stwa w Weblogic.&nbsp;<\/p>\n\n\n\n<p>Teraz atakuj\u0105cy zaktualizowali z\u0142o\u015bliwe oprogramowanie w taki spos\u00f3b, by wyszukiwa\u0107 i przejmowa\u0107 serwery w podatno\u015bciami RCE:&nbsp;<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">b\u0142\u0105d CVE-2015-1427 wykryty w ElasticSearch<br>oraz starsza podatno\u015b\u0107 w serwerach Jenkins.<\/p>\n\n\n\n<p>Po przej\u0119ciu serwera z\u0142o\u015bliwe oprogramowanie najpierw pobiera z\u0142o\u015bliwy skrypt pow\u0142oki, kt\u00f3ry ma zweryfikowa\u0107 czy na urz\u0105dzeniu nie dzia\u0142a ju\u017c jaki\u015b inny z\u0142o\u015bliwy program, a je\u015bli go wykryje \u2013 u\u015bmierci\u0107 wszystkie konkurencyjne procesy.&nbsp;<\/p>\n\n\n\n<p>Nast\u0119pnie program konfiguruje nowy wpis cron, aby okresowo pobiera\u0107 i uruchamia\u0107 z\u0142o\u015bliwe skrypty z Pastebin. Kolejny etap infekcji obejmuje pobranie minning kit zawieraj\u0105cego skrypt XMRig koparki, plik konfiguracyjny i skrypt startowy. Po tym zagro\u017cenie mo\u017ce ju\u017c bez przeszk\u00f3d wydobywa\u0107 kryptowaluty w tle.&nbsp;<\/p>\n\n\n\n<p>W zesz\u0142ym roku przest\u0119pcy przej\u0119li ponad 5 tys. urz\u0105dze\u0144. Nast\u0119pnie przez kilka miesi\u0119cy ich dzia\u0142ania prawie zanik\u0142y. Teraz aktywno\u015b\u0107 botneta z0Miner bardzo szybko przybiera na sile. Pierwszy pick przypad\u0142 na \u015brodek stycznia. Specjali\u015bci doradzaj\u0105 u\u017cytkownikom serwer\u00f3w ElasticEearch i&nbsp; Jenkins weryfikacj\u0119 zabezpiecze\u0144 i w razie wykrycia problem\u00f3w z zabezpieczeniach \u2013 szybk\u0105 aktualizacj\u0119.&nbsp;<\/p>\n\n\n\n<p>Je\u015bli masz jednak podejrzenia, \u017ce urz\u0105dzenie znajduje si\u0119 w r\u0119kach przest\u0119pc\u00f3w, skup si\u0119 na wyszukiwaniu nieprawid\u0142owych proces\u00f3w i po\u0142\u0105cze\u0144 sieciowych. Zacznij r\u00f3wnie\u017c prowadzi\u0107 monitoring \u2013 i wdr\u00f3\u017c skuteczne blokowanie &#8211;&nbsp; blokowanie nieistotnych adres\u00f3w IP i URL.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/z0miner-botnet-hunts-for-unpatched-elasticsearch-jenkins-servers\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"przestepcy-korzystaja-z-falszywych-google-recaptcha-aby-wykradac-dane-logowania-do-konta-microsoft-365\"><strong>Przest\u0119pcy korzystaj\u0105 z fa\u0142szywych Google reCAPTCHA aby wykrada\u0107 dane logowania do konta Microsoft 365<\/strong><\/h2>\n\n\n<p>W tej nowej kampanii maile phishingowe udaj\u0105 automatyczne komunikaty dostarczane przez wykorzystywane przez ofiary narz\u0119dzia do komunikacji.<\/p>\n\n\n\n<p>Ofiary otrzymuj\u0105 na firmow\u0105 skrzynk\u0119 wiadomo\u015b\u0107, \u017ce numer \u201c(503) ***-6719 w dniu 20 stycznia pozostawi\u0142 wiadomo\u015b\u0107 g\u0142osow\u0105, o d\u0142ugo\u015bci 35 sekund\u201d. Do wiadomo\u015bci jest za\u0142\u0105czany plik \u201cvmail-219.HTM\u201d. Niekt\u00f3re osoby mia\u0142y do czynienia jednak z odmiennym komunikatem.&nbsp; W tym drugim wariancie ofiara ma zweryfikowa\u0107 wa\u017cny dokument (REVIEW SECURE DOCUMENT) \u2013 czyli klasyczny zabieg socjotechniczny.<\/p>\n\n\n\n<p>W momencie gdy u\u017cytkownik Microsoft 365 klika za\u0142\u0105cznik, w przegl\u0105darce \u0142aduje si\u0119 klasyczny widok z Google reCAPTCHA \u2013 tyle, \u017ce s\u0105 one oczywi\u015bcie fa\u0142szywe.<\/p>\n\n\n\n<p>Google reCAPTCHA to popularna us\u0142uga, kt\u00f3ra ma za zadanie zabezpiecza\u0107 strony internetowe m.in. przez spamerskimi botami. Graficzna \u0142amig\u0142\u00f3wka polegaj\u0105c\u0105 na wskazaniu zdj\u0119\u0107 zawieraj\u0105cych rower lub hydrant to nic innego jak nowoczesna odmiana testu Turinga.<\/p>\n\n\n\n<p>Po przej\u015bciu testu, ofiara zostaje przekierowana na stron\u0119 phishingow\u0105, gdzie ma wpisa\u0107 swoje dane dost\u0119powe do konta Microsoft 365. Przest\u0119pcy odrobili prac\u0119 domow\u0105 i przygotowali formularze tak by by\u0142y one zgodne z oryginalnym profilem atakowanych organizacji. Na tym etapie ofiary s\u0105 proszone o wprowadzenie danych uwierzytelniaj\u0105cych do systemu. Kiedy operacja ko\u0144czy si\u0119 sukcesem zostaj\u0105 przekierowani do widoku, gdzie mog\u0105 os\u0142ucha\u0107 otrzyman\u0105 wcze\u015bniej wiadomo\u015b\u0107 g\u0142osow\u0105. Jest to interesuj\u0105cy zabieg, poniewa\u017c zwykle w ostatnim kroku zaatakowany u\u017cytkownik trafia na w\u0142a\u015bciw\u0105 stron\u0119 logowania do us\u0142ugi.<\/p>\n\n\n\n<p><strong>Kto jest celem przest\u0119pc\u00f3w?<\/strong><\/p>\n\n\n\n<p>Tym razem atakuj\u0105cy celuj\u0105 w Wicedyrektor\u00f3w oraz Dyrektor\u00f3w Zarz\u0105dzaj\u0105cych, kt\u00f3rzy maj\u0105 dost\u0119p do znacznie bardziej atrakcyjnych danych. Wed\u0142ug analityk\u00f3w, w ci\u0105gu ostatnich trzech miesi\u0119cy wys\u0142ano co najmniej 2,5 tysi\u0105ca takich wiadomo\u015bci &#8211; g\u0142\u00f3wnie do pracownik\u00f3w sektora bankowego oraz IT.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/fake-ad-blocker-cryptominer-ransomware\/164669\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-dearcry-atakuje-serwery-microsoft-exchange-za-pomoca-exploitow-proxylogon\"><strong>Ransomware DearCry atakuje serwery Microsoft Exchange za pomoc\u0105 exploit\u00f3w ProxyLogon<\/strong><\/h2>\n\n\n<p>Tydzie\u0144 temu nalegali\u015bmy na pilne za\u0142atanie <a href=\"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">czterech krytycznych luk zero-days w Microsoft Exchange<\/a> ostrzegaj\u0105c przed apogeum atak\u00f3w. Niestety, w zesz\u0142ym tygodniu nasze obawy sta\u0142y si\u0119 rzeczywisto\u015bci\u0105\u2026 Cyberprzest\u0119pcy wykorzystuj\u0105 te luki nazwane ProxyLogon, do instalowania nowego ransomware DearCry.<\/p>\n\n\n\n<p>Michael Gillespie, tw\u00f3rca witryny ID-Ransomware identyfikuj\u0105cej oprogramowanie szyfruj\u0105ce przyznaje, \u017ce od 9 marca do jego systemu zacz\u0119\u0142y sp\u0142ywa\u0107 noty okupu i zaszyfrowane pliki przesy\u0142ane przez u\u017cytkownik\u00f3w.&nbsp;<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"exploity-proxylogon\">Exploity <strong>ProxyLogon<\/strong><\/h5>\n\n\n<p>Microsoft potwierdzi\u0142, \u017ce DearCry jest instalowany podczas atak\u00f3w na serwery Microsoft Exchange z wykorzystaniem luk w zabezpieczeniach ProxyLogon.<\/p>\n\n\n\n<p>MalwareHunterTeam znalaz\u0142 trzy pr\u00f3bki tego ransomware w VirusTotal, z kt\u00f3rych wszystkie s\u0105 plikami wykonywalnymi skompilowanymi z u\u017cyciem MinGW.<\/p>\n\n\n\n<p>Po uruchomieniu ransomware DearCry pr\u00f3buje zamkn\u0105\u0107 us\u0142ug\u0119 Windows o nazwie \u201emsupdate\u201d. Nie wiadomo, czym jest ta us\u0142uga, ale nie wygl\u0105da na legaln\u0105. Nast\u0119pnie oprogramowanie zaczyna szyfrowa\u0107 pliki na komputerze dodaj\u0105c rozszerzenie .CRYPT do nazwy pliku.<\/p>\n\n\n\n<p>Gillespie twierdzi, \u017ce oprogramowanie to u\u017cywa algorytmu AES-256 + RSA-2048 do szyfrowania plik\u00f3w i dodaje \u201eDEARCRY!\u201d na pocz\u0105tku ci\u0105gu znak\u00f3w ka\u017cdego zaszyfrowanego pliku.&nbsp;<\/p>\n\n\n\n<p>Po zako\u0144czeniu szyfrowania ransomware tworzy prost\u0105 not\u0119 \u200b\u200bokupu o nazwie \u201ereadme.txt\u201d na pulpicie systemu Windows. Od jednej z ofiar grupa za\u017c\u0105da\u0142a okupu w wysoko\u015bci 16 tys. dolar\u00f3w.<\/p>\n\n\n\n<p>Niestety, to oprogramowanie ransomware nie wydaje si\u0119 mie\u0107 \u017cadnych s\u0142abych punkt\u00f3w, kt\u00f3re umo\u017cliwi\u0142yby ofiarom bezp\u0142atne odzyskanie plik\u00f3w. P\u00f3ki co, jedyn\u0105 mo\u017cliwo\u015bci\u0105 jest odzyskanie danych z kopii zapasowej &#8211; dlatego tak wa\u017cne jest posiadanie sprawdzonego <a href=\"https:\/\/xopero.com\/pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">oprogramowania do backupu danych<\/a>.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug nowych danych udost\u0119pnionych przez Palo Alto Networks dziesi\u0105tki tysi\u0119cy serwer\u00f3w Microsoft Exchange zosta\u0142o za\u0142atanych w ci\u0105gu ostatnich dni. Eksperci przyznaj\u0105, \u017ce nigdy wcze\u015bniej nie widzieli tak wysokich wska\u017anik\u00f3w poprawek dla \u017cadnego systemu. Niestety, firma twierdzi, \u017ce nadal istnieje oko\u0142o 80 000 starszych serwer\u00f3w, kt\u00f3re nie mog\u0105 bezpo\u015brednio zastosowa\u0107 najnowszych aktualizacji zabezpiecze\u0144.<\/p>\n\n\n\n<p>Wszystkim organizacjom ponownie zalecamy jak najszybsze zastosowanie poprawek dla podatno\u015bci ProxyLogon!<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-now-attacks-microsoft-exchange-servers-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/solutions\/github-gitlab-bitbucket-backup\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/03\/git-pl.png\" alt=\"\" class=\"wp-image-3841\" width=\"650\" height=\"307\"\/><\/a><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"github-naprawia-blad-powodujacy-logowanie-uzytkownikow-do-cudzych-kont\"><strong>GitHub naprawia b\u0142\u0105d powoduj\u0105cy logowanie u\u017cytkownik\u00f3w do cudzych kont<\/strong><\/h2>\n\n\n<p>W nocy z 8 na 9 marca GitHub automatycznie wylogowa\u0142 wielu u\u017cytkownik\u00f3w, uniewa\u017cniaj\u0105c ich sesje w celu ochrony ich kont przed potencjalnie powa\u017cn\u0105 luk\u0105 w zabezpieczeniach.&nbsp;<\/p>\n\n\n\n<p>Na pocz\u0105tku miesi\u0105ca GitHub otrzyma\u0142 zewn\u0119trzny raport o pewnym nietypowym zagro\u017ceniu. Wynika\u0142o ono z rzadkiej luki w zabezpieczeniach typu \u201crace condition\u201d, kt\u00f3ra przekierowywa\u0142a sesj\u0119 logowania u\u017cytkownika GitHub do innego zalogowanego konta u\u017cytkownika, daj\u0105c temu drugiemu uwierzytelniony plik cookie oraz dost\u0119p do konta tego poprzedniego.&nbsp;<\/p>\n\n\n\n<p>GitHub w ostatnim kroku podj\u0119tym w celu za\u0142atania b\u0142\u0119du wylogowa\u0142 wszystkich u\u017cytkownik\u00f3w, kt\u00f3rzy byli zalogowani przed 8 marca, 12:03 czasu UTC<\/p>\n\n\n\n<p>Wed\u0142ug GitHuba luka mog\u0142a zosta\u0107 wykorzystana w niezwykle rzadkich okoliczno\u015bciach, gdy \u201crace condition\u201d wyst\u0105pi\u0142by podczas procesu obs\u0142ugi \u017c\u0105da\u0144. W takim przypadku sesyjny plik cookie zalogowanego u\u017cytkownika GitHub zosta\u0142by przes\u0142any do przegl\u0105darki innego u\u017cytkownika, daj\u0105c temu ostatniemu dost\u0119p do konta poprzedniego.<\/p>\n\n\n\n<p>Firma twierdzi, \u017ce ten b\u0142\u0105d by\u0142 obecny na GitHub.com przez okres poni\u017cej dw\u00f3ch tygodni w okre\u015blonych punktach w czasie mi\u0119dzy 8.02 a 5.03.2021 r. Nie ma dowod\u00f3w na to, \u017ce inne produkty, takie jak np. GitHub Enterprise Server by\u0142y nara\u017cone na ten b\u0142\u0105d.<\/p>\n\n\n\n<p>Wed\u0142ug firmy b\u0142\u0119dne przekierowanie dotyczy\u0142o zaledwie 0,001% uwierzytelnionych sesji w witrynie GitHub.com. W\u0142a\u015bciciele kont, kt\u00f3rych dotyczy\u0142 ten problem zostali poinformowani oraz otrzymali dodatkowe informacje i wskaz\u00f3wki.&nbsp;<\/p>\n\n\n\n<p>Liczba 0,001% wydaje si\u0119 znikoma, ale bior\u0105c pod uwag\u0119, \u017ce GitHub ma ponad 32 miliony aktywnych odwiedzaj\u0105cych (uwierzytelnionych lub nie) w ci\u0105gu miesi\u0105ca, b\u0142\u0105d m\u00f3g\u0142 dotyczy\u0107 dziesi\u0105tek tysi\u0119cy kont.<\/p>\n\n\n\n<p>Takie luki w uwierzytelnianiu mog\u0105 prowadzi\u0107 do atak\u00f3w typu side-channel. Chocia\u017c GitHub da\u0142 si\u0119 pozna\u0107 jako rzetelna platforma do hostowania kodu, problemy s\u0105 nieuniknione dla wszystkich dostawc\u00f3w us\u0142ug. Tutaj maj\u0105 jednak szczeg\u00f3lne znaczenie. Kod jako w\u0142asno\u015b\u0107 intelektualna mo\u017ce by\u0107 najcenniejszym zasobem w Twojej organizacji &#8211; upewnij si\u0119, \u017ce jest dobrze chroniony i rozwa\u017c inwestycj\u0119 w rzetelne <a href=\"https:\/\/xopero.com\/solutions\/github-gitlab-bitbucket-backup\/\" target=\"_blank\" rel=\"noreferrer noopener\">oprogramowanie do backupu GitHub<\/a>.&nbsp;<\/p>\n\n\n\n<p>Takich jak Xopero ONE for GitHub &#8211; <a href=\"https:\/\/xopero.com\/solutions\/github-gitlab-bitbucket-backup\/\" target=\"_blank\" rel=\"noreferrer noopener\">zapisz si\u0119 na Beta Testy<\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/github-fixes-bug-causing-users-to-log-into-other-accounts\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnej ods\u0142onie Centrum Bezpiecze\u0144stwa Xopero. W tym tygodniu bierzemy pod lup\u0119 przypadek malware\u2019a Z0Miner \u2013 atakuj\u0105cy obrali sobie tym razem za cel nieza\u0142atane serwery ElasticSearch i Jenkins. Serwery MS Exchange s\u0105 tak\u017ce przedmiotem ataku. Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz wyj\u0105tkowo skuteczny ransomware DearCry, kt\u00f3ry przejmuje podatne urz\u0105dzenia. Co jeszcze? Przest\u0119pcy po raz kolejny si\u0119gn\u0119li po fa\u0142szywe Google reCAPTCHA i z ich pomoc\u0105 wykradaj\u0105 dane uwierzytelniaj\u0105ce Microsoft 365. Drobne problemy mia\u0142 r\u00f3wnie\u017c GitHub \u2013 dok\u0142adnie, mechanizm logowania do us\u0142ugi da\u0142\u2026 Co dok\u0142adnie? O tym przeczytacie [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na &quot;reCAPTCHA&quot; - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na &quot;reCAPTCHA&quot; - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-15T08:11:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:54:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Malware Z0Miner \\\/ Ransomware DearCry i exploity ProxyLogon \\\/ phishing na &#8222;reCAPTCHA&#8221;\",\"datePublished\":\"2021-03-15T08:11:52+00:00\",\"dateModified\":\"2024-05-15T14:54:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/\"},\"wordCount\":1494,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/\",\"name\":\"Malware Z0Miner \\\/ Ransomware DearCry i exploity ProxyLogon \\\/ phishing na \\\"reCAPTCHA\\\" - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-03-15T08:11:52+00:00\",\"dateModified\":\"2024-05-15T14:54:05+00:00\",\"description\":\"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware Z0Miner \\\/ Ransomware DearCry i exploity ProxyLogon \\\/ phishing na &#8222;reCAPTCHA&#8221;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na \"reCAPTCHA\" - Xopero Blog","description":"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/","og_locale":"pl_PL","og_type":"article","og_title":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na \"reCAPTCHA\" - Xopero Blog","og_description":"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...","og_url":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-03-15T08:11:52+00:00","article_modified_time":"2024-05-15T14:54:05+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na &#8222;reCAPTCHA&#8221;","datePublished":"2021-03-15T08:11:52+00:00","dateModified":"2024-05-15T14:54:05+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/"},"wordCount":1494,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/","url":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/","name":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na \"reCAPTCHA\" - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-03-15T08:11:52+00:00","dateModified":"2024-05-15T14:54:05+00:00","description":"Pami\u0119tacie o czterech nowych 0-day, kt\u00f3re wykryto kilka tygodni temu? Teraz otrzyma\u0142y wymy\u015blna nazw\u0119 \u2013 exploity ProxyLogon \u2013 oraz...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Malware Z0Miner \/ Ransomware DearCry i exploity ProxyLogon \/ phishing na &#8222;reCAPTCHA&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3871"}],"version-history":[{"count":9,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3871\/revisions"}],"predecessor-version":[{"id":5923,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3871\/revisions\/5923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}