{"id":4003,"date":"2021-04-26T09:34:35","date_gmt":"2021-04-26T07:34:35","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4003"},"modified":"2024-12-11T17:48:44","modified_gmt":"2024-12-11T16:48:44","slug":"ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/","title":{"rendered":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA"},"content":{"rendered":"\n<p>Przygotowuj\u0105c obecne wydanie <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a>, nikt z nas nie s\u0105dzi\u0142 \u017ce nowa kampania, kt\u00f3rej celem s\u0105 urz\u0105dzenia QNAP NAS, eskaluje na tak\u0105 skal\u0119. W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program do archiwizacji 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP NAS z ca\u0142ego \u015bwiata. Jak tego dokonali? Atakuj\u0105cy skanowali sie\u0107 w poszukiwaniu urz\u0105dze\u0144, kt\u00f3re posiada\u0142y jeszcze nieza\u0142atane nowe luki w zabezpieczeniach. Podatno\u015bci o kt\u00f3rych mowa ujawniono dopiero przed kilkoma dniami. Wi\u0119cej informacji na ich temat znajdziecie w artykule poni\u017cej.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Miejcie na uwadze, \u017ce kampania ransomware Qlocker wci\u0105\u017c trwa. <strong>Wszyscy u\u017cytkownicy urz\u0105dze\u0144 QNAP powinni jak najszybciej zaktualizowa\u0107 aplikacje Multimedia Console, Media Streaming Add-on i Hybrid Backup Sync do najnowszych wersji<\/strong>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"natywna-aplikacja-qnap-sluzaca-do-backupu-i-dr-z-kontem-backdoor-uwazaj-na-ransomware-qlocker\"><strong>Natywna aplikacja QNAP s\u0142u\u017c\u0105ca do backupu i DR z kontem backdoor<\/strong> &#8211; uwa\u017caj na ransomware Qlocker<\/h2>\n\n\n<p>Firma QNAP usun\u0119\u0142a krytyczn\u0105 luk\u0119 w zabezpieczeniach, umo\u017cliwiaj\u0105c\u0105 atakuj\u0105cym logowanie si\u0119 do urz\u0105dze\u0144 QNAP NAS przy u\u017cyciu zakodowanych na sta\u0142e po\u015bwiadcze\u0144. Luka w zabezpieczeniach,&nbsp; oznaczona jako CVE-2021-28799,&nbsp; zosta\u0142a wykryta w HBS 3 Hybrid Backup Sync &#8211; natywnym rozwi\u0105zaniu firmy do odzyskiwania danych po awarii.<\/p>\n\n\n\n<p>Jak unikn\u0105\u0107 potencjalnego ataku Qlocker? QNAP radzi swoim klientom, aby zaktualizowali oprogramowanie do najnowszych wydanej wersji:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 i p\u00f3\u017aniejsze,<br>QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 i p\u00f3\u017aniejsze,<br>QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 i p\u00f3\u017aniejsze,<br>QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 i p\u00f3\u017aniejsze.<\/p>\n\n\n\n<p>Aby zabezpieczy\u0107 swoje urz\u0105dzenie, nale\u017cy zalogowa\u0107 si\u0119 do QTS lub QuTS hero z uprawnieniami administratora. Nast\u0119pnie wej\u015b\u0107 do App Center, wyszuka\u0107 aplikacj\u0119 \u201eHBS 3 Hybrid Backup Sync\u201d i z poziomu jej karty przej\u015b\u0107 do aktualizacji rozwi\u0105zania.<\/p>\n\n\n\n<p>QNAP ostatni\u0105 aktualizacj\u0105 zabezpieczy\u0142 NASy jeszcze przed innymi potencjalnymi atakami. U\u017cytkownicy otrzymali \u0142atki uniemo\u017cliwiaj\u0105ce przeprowadzenie ataku na HBS z wykorzystaniem techniki command injection. Naprawiono r\u00f3wnie\u017c kolejny b\u0142\u0105d umo\u017cliwiaj\u0105cy wstrzykiwania polece\u0144 w QTS i QuTS hero (CVE-2020-2509) oraz luk\u0119 w zabezpieczeniach SQL Injection w narz\u0119dziu Multimedia Console and the Media Streaming Add-On (CVE-2020-36195).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"nie-zwlekaj-z-aktualizacja-ransomware-qlocker-zaatakowal-juz-tysiace-urzadzen-qnap\"><strong>Nie zwlekaj z aktualizacj\u0105 &#8211; ransomware Qlocker zaatakowa\u0142 ju\u017c tysi\u0105ce urz\u0105dze\u0144<\/strong> QNAP!<\/h5>\n\n\n<p>Serwery NAS to atrakcyjne cele ataku. Krytyczne b\u0142\u0119dy, takie jak te opisane powy\u017cej, pozwalaj\u0105 atakuj\u0105cym przej\u0105\u0107 urz\u0105dzenia i &#8211; w niekt\u00f3rych przypadkach &#8211; wdro\u017cy\u0107 oprogramowanie ransomware w\u2026 dobrze znanym celu.<\/p>\n\n\n\n<p>Na u\u017cytkownik\u00f3w NAS\u00f3w firmy QNAP z\u0119by ostrz\u0105 sobie w tym momencie operatorzy dw\u00f3ch zagro\u017ce\u0144 &#8211; Qlocker i eCh0raix. Przest\u0119pcy szyfruj\u0105 dane i \u017c\u0105daj\u0105 okupu w celu przywr\u00f3cenia do nich dost\u0119pu. Zagro\u017cenia zwykle ukrywaj\u0105 swoj\u0105 z\u0142o\u015bliw\u0105 aktywno\u015b\u0107 w ramach zwyk\u0142ego ruchu, st\u0105d trudno\u015b\u0107 we wczesnym ich wykryciu.<\/p>\n\n\n\n<p><strong>Co powinien zrobi\u0107 u\u017cytkownik?<\/strong><\/p>\n\n\n\n<p>Producent doradza swoim klientom zweryfikowanie nast\u0119puj\u0105cych rzeczy:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Nadanie nowych hase\u0142 dla wszystkich kont na urz\u0105dzeniu<br>Wykasowanie niezidentyfikowanych kont u\u017cytkownik\u00f3w<br>Zweryfikowanie stanu oprogramowania na urz\u0105dzeniu \u2013 w razie konieczno\u015bci zaktualizowanie ich do najnowszej wersji<br>Usuni\u0119cie nieznanych lub nieu\u017cywanych aplikacji z urz\u0105dzenia<br>Instalacja z App Center aplikacji QNAP MalwareRemover<br>Ustaw listy kontroli dost\u0119pu do urz\u0105dzenia (Control panel -&gt; Security -&gt; Security level)<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-removes-backdoor-account-in-nas-backup-disaster-recovery-app\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"setki-sieci-zhakowanych-w-wyniku-ataku-na-lancuch-dostaw-codecov-wsrod-klientow-sa-ibm-atlassian-pampg-i-29k-wiecej\"><strong>Setki sieci zhakowanych w wyniku ataku na \u0142a\u0144cuch dostaw Codecov. W\u015br\u00f3d klient\u00f3w s\u0105 IBM, Atlassian, P&amp;G i 29K wi\u0119cej\u2026<\/strong><\/h2>\n\n\n<p>Hack SolarWinds zbiera swoje \u017cniwo\u2026 powi\u0105zano z nim ostatni atak na \u0142a\u0144cuch dostaw Codecov, kt\u00f3ry pozostawa\u0142 niewykryty przez ponad 2 miesi\u0105ce. Badacze zdiagnozowali, \u017ce w wyniku incydentu w\u0142amano si\u0119 do setek sieci klient\u00f3w, co rozszerza zakres poza systemy Codecov.<\/p>\n\n\n\n<p>Codecov to internetowa platforma do testowania oprogramowania, kt\u00f3r\u0105 mo\u017cna zintegrowa\u0107 z projektami GitHub w celu generowania raport\u00f3w i statystyk. U\u017cywana przez ponad 29 tysi\u0119cy klient\u00f3w. Wliczaj\u0105c tak prominentne firmy jak GoDaddy, Atlassian, IBM, The Washington Post, Procter &amp; Gamble (P&amp;G) czy Hewlett Packard Enterprise (HPE).&nbsp;<\/p>\n\n\n\n<p>Przest\u0119pcy uzyskali dane uwierzytelniaj\u0105ce Codecov z ich wadliwego <a href=\"https:\/\/xopero.com\/blog\/pl\/powazne-bledy-w-vmware-vrealize-operations-i-linux-php-git-zhakowany-crypto-docker-hub\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">obrazu Dockera<\/a>. Nast\u0119pnie wykorzystali je do podmiany skryptu Bash Uploader firmy Codecov, u\u017cywanego przez klient\u00f3w. Zamieniaj\u0105c adres IP Codecov na w\u0142asny w skrypcie Bash Uploader, atakuj\u0105cy utorowali sobie drog\u0119 do cichego zbierania danych uwierzytelniaj\u0105cych klient\u00f3w. Takich jak klucze API, tokeny i wszelkie zmienne \u015brodowiskowe wykorzystywane w praktyce ci\u0105g\u0142ej integracji (CI).&nbsp;<\/p>\n\n\n\n<p>Incydent zwr\u00f3ci\u0142 uwag\u0119 ameryka\u0144skich \u015bledczych federalnych. Wed\u0142ug nich, atakuj\u0105cy wdro\u017cyli automatyzacj\u0119, kt\u00f3ra pozwoli\u0142a im wykorzysta\u0107 zebrane dane uwierzytelniaj\u0105ce klient\u00f3w Codecov, aby w\u0142ama\u0107 si\u0119 do sieci setek klient\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Firma dowiedzia\u0142a si\u0119 o tej z\u0142o\u015bliwej aktywno\u015bci po tym, jak klient zauwa\u017cy\u0142 rozbie\u017cno\u015b\u0107 mi\u0119dzy hashem (shashum) skryptu Bash Uploader hostowanego w domenie Codecov a prawid\u0142owym hashem wymienionym na firmowym GitHubie.<\/p>\n\n\n\n<p>Zdaniem badaczy, nadu\u017cywaj\u0105c danych uwierzytelniaj\u0105cych klient\u00f3w zebranych za pomoc\u0105 skryptu Bash Uploader, hakerzy mog\u0105 potencjalnie uzyska\u0107 dane uwierzytelniaj\u0105ce dla tysi\u0119cy innych zastrze\u017conych system\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Klienci Codecov, kt\u00f3rzy w dowolnym momencie korzystali z uploader\u2019\u00f3w firmy (Codecov-actions uploader dla Github, Codecov CircleCl Orb lub Codecov Bitrise Step), powinni zresetowa\u0107 dane uwierzytelniaj\u0105ce i klucze, kt\u00f3re mog\u0142y zosta\u0107 ujawnione w wyniku ataku. Powinni r\u00f3wnie\u017c przeprowadzi\u0107 audyt swoich system\u00f3w pod k\u0105tem wszelkich oznak z\u0142o\u015bliwej aktywno\u015bci.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hundreds-of-networks-reportedly-hacked-in-codecov-supply-chain-attack\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"botnet-prometei-wykorzystuje-nowe-podatnosci-w-microsoft-exchange-server\"><strong>Botnet Prometei wykorzystuje nowe podatno\u015bci w Microsoft Exchange Server<\/strong><\/h2>\n\n\n<p>Te same powa\u017cne b\u0142\u0119dy mog\u0105 pos\u0142u\u017cy\u0107 do realizacji bardzo r\u00f3\u017cnych cel\u00f3w. Na przyk\u0142ad, operatorzy botnetu Prometei wykorzystuj\u0105 obecnie luki w zabezpieczeniach Microsoft Exchange Server (CVE-2021-27065 i CVE-2021-26858, przecztacie o nich <a href=\"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>) w celu penetracji sieci i instalowania z\u0142o\u015bliwego oprogramowania.<\/p>\n\n\n\n<p>Botnet Prometei, odkryty w lipcu 2020 r., stanowi\u0142 dot\u0105d najwi\u0119ksze zagro\u017cenie dla sektor\u00f3w finansowego, produkcyjnego i turystycznego. Operatorzy byli g\u0142\u00f3wnie zainteresowani zarabianiem pieni\u0119dzy (kopaniem kryptowalut) &#8211; w przeciwie\u0144stwie do przeprowadzania ataku DDoS lub wdra\u017cania oprogramowania ransomware. Tym razem nie jest inaczej.<\/p>\n\n\n\n<p>Ataki nie s\u0105 ukierunkowane, co czyni je jeszcze bardziej niebezpiecznymi. Cyberprzest\u0119pcy atakuj\u0105 organizacje wieloetapowo. Celem jest kradzie\u017c mocy obliczeniowej w celu wydobywania bitcoin\u00f3w. Przest\u0119pcy s\u0105 r\u00f3wnie\u017c w stanie wydobywa\u0107 poufne informacje &#8211; ale nie jest to ich podstawowy cel.<\/p>\n\n\n\n<p>G\u0142\u00f3wnym zadaniem Prometei jest zainstalowanie komponentu g\u00f3rnika Monero na jak najwi\u0119kszej liczbie urz\u0105dze\u0144 ko\u0144cowych. Aby to zrobi\u0107, Prometei musi rozprzestrzenia\u0107 si\u0119 w sieci. Do tego wykorzystuje on kilka technik, takich jak znane<a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\"> exploity<\/a> EternalBlue i BlueKeep, zbieranie danych uwierzytelniaj\u0105cych, wykorzystywanie exploit\u00f3w SMB i RDP oraz innych komponent\u00f3w, takich jak klient SSH, czy SQL spreader. Do tego licznego ju\u017c arsena\u0142u dosz\u0142y teraz r\u00f3wnie\u017c Atakuj\u0105cy niedawno odkryte luki w serwerze Microsoft Exchange. Dzi\u0119ki temu atakuj\u0105cy mog\u0105 r\u00f3wnie\u017c wykonywa\u0107 kod zdalnie.<\/p>\n\n\n\n<p>Je\u015bli chcecie dowiedzie\u0107 si\u0119 wi\u0119cej na temat samej kampanii, szczeg\u00f3\u0142owa analiza znajdziecie na stronie <a href=\"https:\/\/www.cybereason.com\/blog\/prometei-botnet-exploiting-microsoft-exchange-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Cybereason<\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/prometei-botnet-adds-new-twist-to-exchange-server-attacks\/d\/d-id\/1340801\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"hakerzy-podszywajac-sie-pod-pracownikow-zdalnych-wykorzystali-vpn-do-dystrybucji-supernova-malware\"><strong>Hakerzy podszywaj\u0105c si\u0119 pod pracownik\u00f3w zdalnych wykorzystali VPN do dystrybucji SUPERNOVA malware<\/strong><\/h2>\n\n\n<p>Cz\u0142onkowie grupy APT (ang. Advanced Persistent Threats), udaj\u0105c pracownik\u00f3w zdalnych i posiadaj\u0105c legalne dane uwierzytelniaj\u0105ce, uzyskali dost\u0119p do sieci organizacji w USA umieszczaj\u0105c backdoor o nazwie Supernova na serwerze SolarWinds Orion w celu przeprowadzania rekonesansu, mapowania domen i kradzie\u017cy danych.&nbsp;<\/p>\n\n\n\n<p>Atakuj\u0105cy mieli dost\u0119p do sieci przez prawie rok, od marca 2020 r. do lutego 2021 r. poinformowa\u0142a CISA &#8211; ameryka\u0144ska agencja ds. cyberbezpiecze\u0144stwa w raporcie podsumowuj\u0105cym wyniki dochodzenia.<\/p>\n\n\n\n<p>Jak dot\u0105d atak Supernova nie zosta\u0142 przypisany do \u017cadnej konkretnej grupy ani kraju.<\/p>\n\n\n\n<p>Wed\u0142ug CISA, atakuj\u0105cy po\u0142aczyli si\u0119 z sieci\u0105 atakowanej firmy za po\u015brednictwem urz\u0105dzenia Pulse Secure Virtual Private Network (VPN). Aby uzyska\u0107 dost\u0119p wykorzystali trzy adresy IP. Uwierzytelnili si\u0119 przy u\u017cyciu wa\u017cnych kont u\u017cytkownik\u00f3w, z kt\u00f3rych \u017cadne nie by\u0142o chronione przez uwierzytelnianie wielosk\u0142adnikowe. CISA stwierdzi\u0142a, \u017ce \u200b\u200bnie by\u0142a w stanie okre\u015bli\u0107, w jaki spos\u00f3b osoby atakuj\u0105ce uzyska\u0142y po\u015bwiadczenia. Dost\u0119p do sieci VPN umo\u017cliwia\u0142 im podszywanie si\u0119 pod prawowitych zdalnych pracownik\u00f3w organizacji.<\/p>\n\n\n\n<p>Gdy napastnicy uzyskali wst\u0119pny dost\u0119p do sieci ofiary, przenie\u015bli si\u0119 z niej na serwer SolarWinds Orion i zainstalowali na nim Supernova, pow\u0142ok\u0119 .Net Web.&nbsp;<\/p>\n\n\n\n<p>Kampania Supernova by\u0142a silnie ukierunkowana i wydaje si\u0119, \u017ce wp\u0142yn\u0119\u0142a tylko na bardzo niewielk\u0105 liczb\u0119 organizacji. Jednak jest to przyk\u0142ad tego, \u017ce cyberprzest\u0119pcy nieustannie szukaj\u0105 luk w zabezpieczeniach, kt\u00f3re mog\u0105 wykorzysta\u0107 w celu uzyskania dost\u0119pu do sieci.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/supernova-malware-actors-masqueraded-as-remote-workers-to-access-breached-network\/d\/d-id\/1340812\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Przygotowuj\u0105c obecne wydanie Centrum Bezpiecze\u0144stwa, nikt z nas nie s\u0105dzi\u0142 \u017ce nowa kampania, kt\u00f3rej celem s\u0105 urz\u0105dzenia QNAP NAS, eskaluje na tak\u0105 skal\u0119. W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program do archiwizacji 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP NAS z ca\u0142ego \u015bwiata. Jak tego dokonali? Atakuj\u0105cy skanowali sie\u0107 w poszukiwaniu urz\u0105dze\u0144, kt\u00f3re posiada\u0142y jeszcze nieza\u0142atane nowe luki w zabezpieczeniach. Podatno\u015bci o kt\u00f3rych mowa ujawniono dopiero przed kilkoma dniami. Wi\u0119cej informacji na ich temat znajdziecie w artykule poni\u017cej. Miejcie na uwadze, \u017ce kampania ransomware Qlocker wci\u0105\u017c trwa. Wszyscy u\u017cytkownicy urz\u0105dze\u0144 QNAP powinni jak najszybciej zaktualizowa\u0107 aplikacje Multimedia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-26T07:34:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-11T16:48:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \\\/ Prometei \\\/ Malware SUPERNOVA\",\"datePublished\":\"2021-04-26T07:34:35+00:00\",\"dateModified\":\"2024-12-11T16:48:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/\"},\"wordCount\":1465,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/\",\"name\":\"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \\\/ Prometei \\\/ Malware SUPERNOVA - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-04-26T07:34:35+00:00\",\"dateModified\":\"2024-12-11T16:48:44+00:00\",\"description\":\"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \\\/ Prometei \\\/ Malware SUPERNOVA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA - Xopero Blog","description":"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/","og_locale":"pl_PL","og_type":"article","og_title":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA - Xopero Blog","og_description":"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...","og_url":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-04-26T07:34:35+00:00","article_modified_time":"2024-12-11T16:48:44+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA","datePublished":"2021-04-26T07:34:35+00:00","dateModified":"2024-12-11T16:48:44+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/"},"wordCount":1465,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/","url":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/","name":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-04-26T07:34:35+00:00","dateModified":"2024-12-11T16:48:44+00:00","description":"W ci\u0105gu zaledwie pi\u0119ciu dni napastnicy wykorzystuj\u0105c ransomware Qlocker i program 7zip zdalnie zaszyfrowali tysi\u0105ce serwer\u00f3w QNAP...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Ransomware Qlocker zaszyfrowa\u0142 tysi\u0105ce QNAP NAS \/ Prometei \/ Malware SUPERNOVA"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4003"}],"version-history":[{"count":14,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4003\/revisions"}],"predecessor-version":[{"id":6420,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4003\/revisions\/6420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}