{"id":3920,"date":"2021-03-29T08:28:36","date_gmt":"2021-03-29T06:28:36","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3920"},"modified":"2024-05-15T16:53:34","modified_gmt":"2024-05-15T14:53:34","slug":"malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/","title":{"rendered":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day"},"content":{"rendered":"\n<p>Witajcie w kolejnym przegl\u0105dzie <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. W tym tygodniu robimy przerw\u0119 od tematu <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">MS Exchange i exploit\u00f3w ProxyLogon<\/a>. Cho\u0107 musimy wam donie\u015b\u0107, \u017ce wedle ustale\u0144 Microsoft, ju\u017c oko\u0142o 92 procent podatnych serwer\u00f3w zosta\u0142o za\u0142atanych. To \u015bwietny wynik. \u015arodowiska Windows s\u0105 jednak atrakcyjnym celem, dlatego przest\u0119pcy poszukuj\u0105 coraz to nowszych metod ich infekowania. Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 &#8211; pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak teraz atakuj\u0105cy wyposa\u017cyli go w zupe\u0142nie now\u0105 funkcj\u0119 robaka, dzi\u0119ki czemu jest w stanie znacznie sprawniej infekowa\u0107 kolejne podatne serwery Windows. Szczeg\u00f3\u0142y ataku oraz list\u0119 podatnych system\u00f3w znajdziecie poni\u017cej. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"malware-purple-fox-z-funkcja-robaka-sprawnie-infekuje-podatne-systemy-windows\"><strong>Malware Purple Fox z funkcj\u0105 robaka sprawnie infekuje podatne systemy Windows<\/strong><\/h2>\n\n\n<p>Purple Fox to malware, kt\u00f3ry wcze\u015bniej rozpowszechnia\u0142 si\u0119 g\u0142\u00f3wnie za po\u015brednictwem zestaw\u00f3w exploit\u00f3w i wiadomo\u015bci phishingowych. Teraz zyska\u0142 jednak modu\u0142 robaka, kt\u00f3ry umo\u017cliwia skanowanie i infekowanie podatnych system\u00f3w Windows wykrytych Internecie.&nbsp;<\/p>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie zosta\u0142o po raz pierwszy zaobserwowane w 2018 r. Jednak od maja 2020 r. ataki malware Purple Fox znacznie si\u0119 nasili\u0142y, osi\u0105gaj\u0105c \u0142\u0105cznie warto\u015b\u0107 90 000 atak\u00f3w. Czyli ponad 600% wi\u0119cej infekcji. <\/p>\n\n\n\n<p>Po wykryciu podatnego systemu Windows, Purple Fox \u0142amie zabezpieczenia za pomoc\u0105 ataku brute force. Do tej pory malware wszczepi\u0142 swoje droppery i dodatkowe modu\u0142y prawie 2000 tysi\u0105com serwer\u00f3w, tworz\u0105c gro\u017any ju\u017c botnet. Usidlone w nim urz\u0105dzenia to g\u0142\u00f3wnie Windows Server z us\u0142ugami IIS w wersji 7.5 i Microsoft FTP, a tak\u017ce serwery z Microsoft RPC, Microsoft SQL Server 2008 R2, Microsoft HTTPAPI httpd 2.0 oraz Microsoft Terminal Service.<\/p>\n\n\n\n<p>Purple Fox wykorzystuje r\u00f3wnie\u017c kampanie phishingowe i luki w przegl\u0105darkach internetowych do wdra\u017cania swoich payloads. Malware instaluje r\u00f3wnie\u017c modu\u0142 rootkita, kt\u00f3ry wykorzystuje ukryty inny rootkit typu open source do ukrywania wrzuconych plik\u00f3w i folder\u00f3w oraz wpis\u00f3w w rejestrze na zainfekowanych urz\u0105dzeniach.&nbsp;<\/p>\n\n\n\n<p>Po wdro\u017ceniu rootkita i ponownym uruchomieniu urz\u0105dzenia, z\u0142o\u015bliwe oprogramowanie zmieni nazw\u0119 DLL payloads, aby pasowa\u0142 do nazwy biblioteki DLL systemu Windows. Nast\u0119pnie konfiguruje go w taki spos\u00f3b, aby uruchamia\u0142 si\u0119 przy ka\u017cdym starcie systemu.&nbsp;<\/p>\n\n\n\n<p>Przy ka\u017cdym ponownym starcie urz\u0105dzenie skanuje Internet w poszukiwaniu innych cel\u00f3w, pr\u00f3buj\u0105c przej\u0105\u0107 je i doda\u0107 do botnetu.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/purple-fox-malware-worms-its-way-into-exposed-windows-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"fleeceware-scam-uwazaj-zeby-niewinna-aplikacja-twojego-dziecka-nie-kosztowala-cie-34-tys-dolarow-rocznie\"><strong>Fleeceware scam &#8211; uwa\u017caj \u017ceby niewinna aplikacja twojego dziecka nie kosztowa\u0142a Ci\u0119 3.4 ty\u015b. dolar\u00f3w rocznie<\/strong><\/h2>\n\n\n<p>Fleeceware scam nie jest w \u017cadnym razie now\u0105 form\u0105 oszustwa. Jednak w ostatnich miesi\u0105cach o wiele \u0142atwiej pa\u015b\u0107 jej ofiar\u0105. Do tej pory oszu\u015bci za po\u015brednictwem Apple App Store i Google Play wygenerowali oko\u0142o 400 mln dolar\u00f3w przychod\u00f3w. Ma\u0142a nieuwaga mo\u017ce Ci\u0119 to kosztowa\u0107 nawet 3.4 ty\u015b. dolar\u00f3w rocznie, co rok\u2026<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"czym-sa-aplikacje-fleeceware\"><strong>Czym s\u0105 aplikacje Fleeceware?<\/strong><\/h5>\n\n\n<p>Aplikacje Fleeceware zazwyczaj oferuj\u0105 u\u017cytkownikom bezp\u0142atn\u0105 wersj\u0119 pr\u00f3bn\u0105, aby \u201eprzetestowa\u0107\u201d produkt przed rozpocz\u0119ciem p\u0142atno\u015bci automatycznych &#8211; nie przesadzimy pisz\u0105, \u017ce mog\u0105 by\u0107 one wyg\u00f3rowane. Analiza przeprowadzona przez Avast wskazuje, \u017ce niekt\u00f3re z tych subskrypcji mog\u0105 osi\u0105gn\u0105\u0107 3400 USD rocznie\u2026 lub jeszcze wi\u0119cej. Cz\u0119sto u\u017cytkownicy s\u0105 obci\u0105\u017cani kolejnymi kosztami nawet po usuni\u0119ciu produktu.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"badanie\"><strong>Badanie<\/strong><\/h5>\n\n\n<p>Avast przeanalizowa\u0142 ponad 200 aplikacji mobilnych &#8211; a nast\u0119pnie zg\u0142osi\u0142 je Apple i Google &#8211; i ustali\u0142, \u017ce wi\u0119kszo\u015b\u0107 z nich to aplikacje instrumentalne, czytniki d\u0142oni, edytory obraz\u00f3w, filtry fotograficzne, przepowiadaj\u0105ce przysz\u0142o\u015b\u0107, czytniki kod\u00f3w QR, programy otwierajace pliki PDF oraz co\u015b, co nazywa si\u0119 \u201esymulatorem \u015bluzu\u201d. Oczywi\u015bcie \u0142atwo si\u0119 domy\u015bli\u0107, \u017ce wi\u0119kszo\u015b\u0107 z nich jest przeznaczona dla dzieci. Oszu\u015bci docieraj\u0105 do nich g\u0142\u00f3wnie za po\u015brednictwem reklam w popularnych serwisach spo\u0142eczno\u015bciowych. Na takie kompanie specjali\u015bci natkn\u0119li si\u0119 m.in. na Facebooku, Instagramie, Snapchacie i Tik Tok. Naci\u0105gacze mami\u0105 obietnic\u0105 \u201ebezp\u0142atnej instalacji\u201d lub \u201ebezp\u0142atnego pobierania\u201d.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug bada\u0144 wi\u0119kszo\u015b\u0107 aplikacji odkrytych przez firm\u0119 Avast oferuje bezp\u0142atn\u0105 trzy dniow\u0105 wersj\u0119 pr\u00f3bn\u0105. Potem modele biznesowe si\u0119 ju\u017c r\u00f3\u017cni\u0105. Wi\u0119kszo\u015b\u0107 aplikacji kosztuje u\u017cytkownika od 4 do 12 USD tygodniowo, co odpowiada 208 i 624 USD rocznie. Ale inni pobieraj\u0105 nawet 66 USD tygodniowo, co daje \u0142\u0105cznie 3432 USD rocznie.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"odinstalowanie-jest-opcja-ale-niewiele-daje\"><strong>Odinstalowanie jest opcj\u0105, ale niewiele daje<\/strong><\/h5>\n\n\n<p>Aplikacje Fleeceware nie s\u0105 z\u0142o\u015bliwym oprogramowaniem, ale w tym przypadku u\u017cytkownicy maj\u0105 do czynienia z quasi-trwa\u0142ym stanem \u201einfekcji\u201d. Zar\u00f3wno Google, jak i Apple nie s\u0105 odpowiedzialne za zwrot koszt\u00f3w subskrypcji po okre\u015blonym czasie, pozostawiaj\u0105c ofiary na \u0142asce tw\u00f3rc\u00f3w produkt\u00f3w. A jak wiemy, oszu\u015bci zwykle nie wsp\u00f3\u0142pracuj\u0105 z ofiarami &#8211; to niepisana zasada. Wygl\u0105da wi\u0119c na to, \u017ce ofiary niewiele mog\u0105 zrobi\u0107 poza skontaktowaniem si\u0119 z bankiem i za\u017c\u0105daniem zwrotu przelanych \u015brodk\u00f3w..<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"aplikacje-fleeceware-pozostana-z-nami-jeszcze-przez-czas-wiec-badz-ostrozny\">Aplikacje Fleeceware pozostan\u0105 z nami jeszcze przez czas, wi\u0119c b\u0105d\u017a ostro\u017cny<\/h5>\n\n\n<p>Ze styczniowego badania Sophos wynika, \u017ce tego typu aplikacje zosta\u0142y zainstalowane prawie 600 milion\u00f3w razy na ponad 100 milionach urz\u0105dze\u0144. Dane te pochodz\u0105 wy\u0142\u0105cznie z Google Play, tak wi\u0119c liczby s\u0105 znacznie wi\u0119ksze. Ten model biznesowy przyci\u0105ga tak\u017ce coraz wi\u0119cej programist\u00f3w. Jest to szansa na du\u017ce pieni\u0105dze, nawet je\u015bli tylko niewielki procent u\u017cytkownik\u00f3w padnie ofiar\u0105 fleeceware.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/fleeceware-apps-400m-revenue\/165040\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:29px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"uwaga-pilna-aktualizacja-aktywne-ataki-na-krytyczna-wade-f5-bigip\"><strong>Uwaga &#8211; PILNA aktualizacja &#8211; aktywne ataki na krytyczn\u0105 wad\u0119 F5 BIG-IP<\/strong><\/h2>\n\n\n<p>Atakuj\u0105cy celuj\u0105 w niezaktualizowane urz\u0105dzenia F5 Networks. Krytyczna luka CVE-2021-22986 (9,8\/10 pkt CVSS) to b\u0142\u0105d pozwalaj\u0105cy na zdalne wykonanie polece\u0144 (RCE &#8211; remote code execution). Wyst\u0119puje w infrastrukturach sieci korporacyjnych F5 BIG-IP i BIG-IQ i mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cym przej\u0119cie pe\u0142nej kontroli nad podatnym systemem. Warto zauwa\u017cy\u0107, \u017ce F5 BIG-IP jest po\u017c\u0105danym celem, poniewa\u017c mo\u017ce przetwarza\u0107 bardzo wra\u017cliwe dane.&nbsp;<\/p>\n\n\n\n<p>F5 wyda\u0142o poprawk\u0119 w marcu, kt\u00f3ra jest dost\u0119pna w interfejsie iControl REST. Po jej wydaniu kilku badaczy opublikowa\u0142o kod exploita typu proof-of-concept (PoC) po przeprowadzeniu in\u017cynierii wstecznej poprawki oprogramowania Java w BIG-IP.<\/p>\n\n\n\n<p>W minionym tygodniu badacze zauwa\u017cyli masowe skanowanie i eksploatacj\u0119 wady.&nbsp;<\/p>\n\n\n\n<p>Ameryka\u0144ska Agencja ds. Cyberbezpiecze\u0144stwa i Infrastruktury (CISA) wezwa\u0142a firmy do pilnego za\u0142atania krytycznej luki w F5. Sk\u0142ania r\u00f3wnie\u017c do \u015bledzenia innego b\u0142\u0119du CVE-2021-22987 (ocena 9,9), kt\u00f3ry wp\u0142ywa na interfejs Traffic Management User Interface (TMUI).<\/p>\n\n\n\n<p>Scenariusz ten jest szczeg\u00f3lnie pilny. Z us\u0142ug F5 korzystaj\u0105 najwi\u0119ksze na \u015bwiecie przedsi\u0119biorstwa, us\u0142ugodawcy, instytucje finansowe i edukacyjne, jednostki administracji rz\u0105dowej i marki konsumenckie, m.in. Facebook, Microsoft, Oracle oraz wiele firm z listy Fortune 500.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/critical-f5-big-ip-flaw-now-under-active-attack\/164940\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"ataki-na-nowa-luke-typu-zeroday-w-systemie-androidnbsp\"><strong>Ataki na now\u0105 luk\u0119 typu zero-day w systemie Android <\/strong><\/h2>\n\n\n<p>Google ujawni\u0142, \u017ce obecnie \u0142atana luka w zabezpieczeniach urz\u0105dze\u0144 z Androidem korzystaj\u0105cych z chipset\u00f3w Qualcomm jest wykorzystywana do przeprowadzania ukierunkowanych atak\u00f3w.<\/p>\n\n\n\n<p>B\u0142\u0105d, \u015bledzony jako CVE-2020-11261 (ocena: 8,4 CVSS), dotyczy problemu z \u201eniew\u0142a\u015bciw\u0105 walidacj\u0105 danych wej\u015bciowych\u201d w komponencie graficznym Qualcomm. Mo\u017ce zosta\u0107 wykorzystany do wywo\u0142ania uszkodzenia pami\u0119ci, gdy aplikacja zaprojektowana przez osob\u0119 atakuj\u0105c\u0105 za\u017c\u0105da dost\u0119pu do ogromnej cz\u0119\u015bci pami\u0119ci urz\u0105dzenia.<\/p>\n\n\n\n<p>Usterka zosta\u0142a wykryta i zg\u0142oszona przez zesp\u00f3\u0142 Google Android Security w lipcu 2020. Qualcomm wyda\u0142 poprawk\u0119 w styczniu 2021 r.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce aby skutecznie przeprowadzi\u0107 atak, atakuj\u0105cy musi albo mie\u0107 fizyczny dost\u0119p do podatnego smartfona, albo u\u017cy\u0107 innych \u015brodk\u00f3w &#8211; np. watering hole &#8211; w celu dostarczenia z\u0142o\u015bliwego kodu i rozpocz\u0119cia \u0142a\u0144cucha atak\u00f3w.<\/p>\n\n\n\n<p>Szczeg\u00f3\u0142owe informacje na temat atak\u00f3w, to\u017csamo\u015bci atakuj\u0105cych i targetowanych ofiar nie zosta\u0142y ujawnione. Je\u017celi nie chcesz znale\u017a\u0107 si\u0119 na tej li\u015bcie &#8211; lepiej zainstaluj aktualizacj\u0119 natychmiast!<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2021\/03\/warning-new-android-zero-day.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnym przegl\u0105dzie Centrum Bezpiecze\u0144stwa Xopero. W tym tygodniu robimy przerw\u0119 od tematu MS Exchange i exploit\u00f3w ProxyLogon. Cho\u0107 musimy wam donie\u015b\u0107, \u017ce wedle ustale\u0144 Microsoft, ju\u017c oko\u0142o 92 procent podatnych serwer\u00f3w zosta\u0142o za\u0142atanych. To \u015bwietny wynik. \u015arodowiska Windows s\u0105 jednak atrakcyjnym celem, dlatego przest\u0119pcy poszukuj\u0105 coraz to nowszych metod ich infekowania. Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 &#8211; pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak teraz atakuj\u0105cy wyposa\u017cyli go w zupe\u0142nie now\u0105 funkcj\u0119 robaka, dzi\u0119ki czemu jest w stanie znacznie sprawniej infekowa\u0107 kolejne podatne serwery Windows. Szczeg\u00f3\u0142y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3920","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-29T06:28:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:53:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Malware Purple Fox \\\/ Fleeceware \\\/ Krytyczna wada w F5 \\\/ Android 0-day\",\"datePublished\":\"2021-03-29T06:28:36+00:00\",\"dateModified\":\"2024-05-15T14:53:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/\"},\"wordCount\":1311,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/\",\"name\":\"Malware Purple Fox \\\/ Fleeceware \\\/ Krytyczna wada w F5 \\\/ Android 0-day - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-03-29T06:28:36+00:00\",\"dateModified\":\"2024-05-15T14:53:34+00:00\",\"description\":\"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware Purple Fox \\\/ Fleeceware \\\/ Krytyczna wada w F5 \\\/ Android 0-day\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day - Xopero Blog","description":"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/","og_locale":"pl_PL","og_type":"article","og_title":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day - Xopero Blog","og_description":"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...","og_url":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-03-29T06:28:36+00:00","article_modified_time":"2024-05-15T14:53:34+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day","datePublished":"2021-03-29T06:28:36+00:00","dateModified":"2024-05-15T14:53:34+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/"},"wordCount":1311,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/","url":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/","name":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-03-29T06:28:36+00:00","dateModified":"2024-05-15T14:53:34+00:00","description":"Dlatego tym razem opisujemy dla was malware Purple Fox. Niekt\u00f3rzy zapewne go ju\u017c znaj\u0105 - pierwszy raz da\u0142 o sobie zna\u0107 w 2018 roku. Jednak...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/malware-purple-fox-fleeceware-krytyczna-wada-w-f5-android-0-day\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Malware Purple Fox \/ Fleeceware \/ Krytyczna wada w F5 \/ Android 0-day"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3920"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3920\/revisions"}],"predecessor-version":[{"id":5922,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3920\/revisions\/5922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}