{"id":4054,"date":"2021-05-03T07:59:00","date_gmt":"2021-05-03T05:59:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4054"},"modified":"2023-08-16T14:58:22","modified_gmt":"2023-08-16T12:58:22","slug":"flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/","title":{"rendered":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami"},"content":{"rendered":"\n<p>Wiele oszustw SMS bazuj\u0105cych na phishingu d\u0105\u017cy do nak\u0142onienia u\u017cytkownika do nie\u015bwiadomego przekazania swoich danych uwierzytelniaj\u0105cych \u2013 czy to do us\u0142ug bankowych, czy innych aplikacji. FluBot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe urz\u0105dzenia. Nawet w sytuacji gdy procent infekcji oka\u017ce si\u0119 stosunkowo niski, przy tak ogromnej liczbie rozes\u0142anych SMS-\u00f3w, przest\u0119pcy i tak si\u0119 ob\u0142owi\u0105. Kto stoi za t\u0105 najbardziej \u201eudan\u0105\u201d kampani\u0105 smishingow\u0105 ostatnich miesi\u0119cy? Jak niebezpieczny w rzeczywisto\u015bci jest FluBot? Te informacje znajdziecie na artykule poni\u017cej. Zapraszamy do lektury.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"flubot-czyli-polske-zalewa-nowa-kampania-smishingowa\"><strong>FluBot, czyli Polsk\u0119 zalewa nowa kampania smishingowa<\/strong><\/h2>\n\n\n<p>Otrzyma\u0142e\u015b dziwnego SMS-a z linkiem do \u015bledzenia przesy\u0142ki? Z mas\u0105 liter\u00f3wek w tre\u015bci, wi\u0119c zadajesz sobie pytanie \u201eKto si\u0119 na to nabiera? Przecie\u017c na pierwszy rzut oka wida\u0107 \u017ce to \u015bciema\u201d. Witaj w coraz wi\u0119kszej grupie \u015bwiadomych u\u017cytkownik\u00f3w. Niestety, jeste\u015bmy nadal w mniejszo\u015bci. Liter\u00f3wki za\u015b maj\u0105 bardzo konkretne zadanie \u2013 omini\u0119cie filtr\u00f3w Androida. W \u017cyciu nic nie jest przypadkowe\u2026 Numery telefon\u00f3w tak\u017ce nie trafi\u0142y w r\u0119ce atakuj\u0105cych od tak.<\/p>\n\n\n\n<p>FluBot to banking malware, kt\u00f3ry rozprzestrzenia si\u0119 g\u0142\u00f3wnie za po\u015brednictwem smishingu, czyli phishingu pod postaci\u0105 wiadomo\u015bci SMS.<\/p>\n\n\n\n<p>Atakuj\u0105cy podszywaj\u0105 si\u0119 pod firmy kurierskie, takie jak FedEx, DHL i Correos (hiszpa\u0144ska poczta). Pozornie powiadamiaj\u0105 u\u017cytkownik\u00f3w o statusie ich przesy\u0142ki wraz z linkiem do \u015bledzenia zam\u00f3wienia, po kt\u00f3rego klikni\u0119ciu rozpoczyna si\u0119 pobieranie z\u0142o\u015bliwej aplikacji.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/04\/pobrane-orange-cert.jpg\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/04\/pobrane-orange-cert.jpg\" alt=\"Flubot - przyk\u0142ad aktualnie rozsy\u0142anego smishingu. \" class=\"wp-image-4055\" width=\"391\" height=\"411\"\/><\/a><figcaption>Obraz: <a href=\"https:\/\/cert.orange.pl\/ostrzezenia\/to-nie-fedex\" target=\"_blank\" rel=\"noreferrer noopener\">CERT Orange Polska<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Po instalacji FluBot nie tylko \u015bledzi poczynania u\u017cytkownika na telefonie \u2013 jakie aplikacje uruchamia &#8211; ale tak\u017ce przys\u0142ania ekran logowania do aplikacji bankowej jej spreparowanym wariantem i przejmuje jego dane uwierzytelniaj\u0105ce.<\/p>\n\n\n\n<p>Podczas ataku pobierane s\u0105 r\u00f3wnie\u017c lista kontakt\u00f3w, wiadomo\u015bci, historia po\u0142\u0105cze\u0144 i powiadomie\u0144, &#8211; z\u0142o\u015bliwa aplikacja nadu\u017cywa r\u00f3wnie\u017c dost\u0119p\u00f3w w systemie Android.<\/p>\n\n\n\n<p>Na temat FluBot us\u0142yszeli\u015bmy po raz pierwszy pod koniec zesz\u0142ego roku. Hiszpani\u0119 obj\u0119\u0142a kampania, kt\u00f3rej skutkiem by\u0142o zainfekowanie ponad 60 tys. urz\u0105dze\u0144. Wed\u0142ug szacunk\u00f3w, przest\u0119pcy przej\u0119li wtedy ponad 11 mln numer\u00f3w telefon\u00f3w. Czyli gdzie\u015b w przybli\u017ceniu 1\/4 populacji Hiszpanii. Nast\u0119pnie operatorzy malware rozszerzyli swoje dzia\u0142ania na kolejne europejskie kraje, w tym Wielk\u0105 Brytani\u0119, Niemcy, W\u0119gry, W\u0142ochy i tak\u017ce Polsk\u0119. Kolejnym celem b\u0119dzie zapewne USA.<\/p>\n\n\n\n<p>Niekt\u00f3re z wiadomo\u015bci SMS (w j\u0119zyku niemieckim i angielskim) zosta\u0142y ju\u017c z reszt\u0105 przes\u0142ane tak\u017ce ameryka\u0144skim u\u017cytkownikom. Prawdopodobnie dzieje si\u0119 tak na skutek rozprzestrzeniania si\u0119 z\u0142o\u015bliwego oprogramowania za po\u015brednictwem list kontakt\u00f3w przechowywanych na zaatakowanych telefonach.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"lancuch-przyczynowoskutkowy\"><strong>\u0141a\u0144cuch przyczynowo-skutkowy<\/strong><\/h5>\n\n\n<p>Chocia\u017c w zesz\u0142ym miesi\u0105cu hiszpa\u0144skie w\u0142adze aresztowa\u0142y cztery osoby podejrzewane o udzia\u0142 w kampanii FluBot, liczba infekcji ci\u0105gle ro\u015bnie. Nie miejmy najmniejszych z\u0142udze\u0144 &#8211; wkr\u00f3tce wyjdzie ona daleko poza granice Europy. Tak d\u0142ugo, jak u\u017cytkownicy, b\u0119d\u0105 klika\u0107 w podejrzane linki, pobiera\u0107, czy instalowa\u0107 podejrzane aplikacje z nieznanego \u017ar\u00f3d\u0142a (i nie widzie\u0107 w tym powodu do zastanowienia) kampanie takie jak ta, b\u0119d\u0105 rosn\u0105\u0107 w si\u0142\u0119 i zasi\u0119g. Konsekwencje dzia\u0142a\u0144 \u2013 przed nimi nie ma ucieczki.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2021\/04\/attention-flubot-android-banking.html\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"rotajakiro-backdoor-ktory-w-ukryciu-przez-3-lata-zbieral-informacje-z-zainfekowanych-systemow\">RotaJakiro &#8211; backdoor, kt\u00f3ry w ukryciu przez 3 lata zbiera\u0142 informacje z zainfekowanych system\u00f3w<\/h2>\n\n\n<p>Malware, kt\u00f3ry pozostawa\u0142 niewykryty i nieudokumentowany przez trzy lata, wykorzystywa\u0142 funkcje backdoora, aby zbiera\u0107 i eksfiltrowa\u0107 informacje z zainfekowanych system\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Nazwany \u201eRotaJakiro\u201d przez badaczy z Qihoo 360 NETLAB, backdoor jest przeznaczony dla komputer\u00f3w z systemem Linux X64. Nazwa pochodzi od faktu, \u017ce ta rodzina malware u\u017cywa szyfrowania rotacyjnego zachowuj\u0105c si\u0119 inaczej w przypadku kont root \/ non-root.<\/p>\n\n\n\n<p>Jak dot\u0105d zidentyfikowano cztery pr\u00f3bki tego z\u0142o\u015bliwego oprogramowania. Wszystkie wykorzystuj\u0105 te same serwery C2 i wszystkie s\u0105 niewykrywalne przez wi\u0119kszo\u015b\u0107 silnik\u00f3w anty-malware. Pierwszy z nich datowany jest na 2018 rok. W momencie powstania tego artyku\u0142u tylko siedmiu producent\u00f3w zabezpiecze\u0144 oznaczy\u0142o najnowsz\u0105 wersj\u0119 malware jako z\u0142o\u015bliw\u0105.<\/p>\n\n\n\n<p>Badacze wyja\u015bniaj\u0105, \u017ce RotaJakiro najpierw okre\u015bla, czy u\u017cytkownik posiada konto root, czy non-root. Nast\u0119pnie dostosowuje pod to swoje dzia\u0142anie &#8211; zasady wykonywania r\u00f3\u017cni\u0105 si\u0119 wi\u0119c w zale\u017cno\u015bci od rodzaju konta. W kolejnym kroku odszyfrowuje odpowiednie wra\u017cliwe zasoby za pomoc\u0105 AES&amp;ROTATE, aby utrwali\u0107 si\u0119 w systemie i zabezpieczy\u0107 swoje procesy. Wreszcie nawi\u0105zuje komunikacje z serwerem C2 i czeka na polecenia.&nbsp;<\/p>\n\n\n\n<p>RotaJakiro zosta\u0142 zaprojektowany z my\u015bl\u0105 o ukryciu, opieraj\u0105c si\u0119 na mieszance algorytm\u00f3w kryptograficznych do szyfrowania komunikacji z serwerem C2. Posiada r\u00f3wnie\u017c 12 funkcji, kt\u00f3re zajmuj\u0105 si\u0119 gromadzeniem metadanych urz\u0105dzenia, kradzie\u017c\u0105 poufnych informacji, przeprowadzaniem operacji na plikach oraz uruchamianiem wtyczek pobranych z serwera C2.&nbsp;<\/p>\n\n\n\n<p>Obecnie nie ma wyra\u017anych dowod\u00f3w, ale naukowcy zauwa\u017cyli, \u017ce RotaJakiro ma podobny styl do botnetu Torii. Po\u0142\u0105czenie nie zosta\u0142o jeszcze potwierdzone.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2021\/04\/researchers-uncover-stealthy-linux.html\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"google-chrome-z-bledami-umozliwiajacymi-zdalne-wykonanie-kodu\"><strong>Google Chrome z b\u0142\u0119dami umo\u017cliwiaj\u0105cymi zdalne wykonanie kodu<\/strong><\/h2>\n\n\n<p>Przegl\u0105darka Google Chrome ma kilka luk w zabezpieczeniach, kt\u00f3re mog\u0105 utorowa\u0107 drog\u0119 do wielu typ\u00f3w atak\u00f3w. W\u015br\u00f3d nich jest b\u0142\u0105d V8, kt\u00f3ry umo\u017cliwia zdalne wykonanie kodu (RCE) w przegl\u0105darce u\u017cytkownika.<\/p>\n\n\n\n<p>Gigant wyszukiwa\u0144 jest bardzo pow\u015bci\u0105gliwy w komentowaniu tej powa\u017cnej luki (\u015bledzonej jako CVE-2021-21227), okre\u015blaj\u0105c j\u0105 jedynie jako \u201eniewystarczaj\u0105c\u0105 weryfikacj\u0119 danych w V8\u201d.<\/p>\n\n\n\n<p>B\u0142\u0105d jest nieco \u0142agodzony przez fakt, \u017ce nie pozwala on atakuj\u0105cym na ucieczk\u0119 z sandboxa, w kt\u00f3rym dzia\u0142a Chrome. Oznacza to, \u017ce atakuj\u0105cy nie mog\u0105 uzyska\u0107 dost\u0119pu do \u017cadnych innych program\u00f3w, danych ani aplikacji na komputerze. Prawdobopodnie jednak \u0142\u0105cz\u0105 luk\u0119 z innym b\u0142\u0119dem, aby wykroczy\u0107 poza przegl\u0105dark\u0119 i sia\u0107 spustoszenie na komputerze ofiary.&nbsp;<\/p>\n\n\n\n<p>Gengming Liu, badacz, kt\u00f3ry odkry\u0142 b\u0142\u0105d, zauwa\u017cy\u0142, \u017ce jest on zwi\u0105zany z wcze\u015bniejszymi, ju\u017c za\u0142atanymi lukami w zabezpieczeniach V8 (CVE-2020-16040 i CVE-2020-15965). Jedna z nich pozwala\u0142a zdalnemu atakuj\u0105cemu na wykorzystanie heap corruption w momencie, gdy u\u017cytkownik odwiedzi\u0142 lub zosta\u0142 przekierowany na specjalnie spreparowan\u0105 stron\u0119 internetow\u0105. Druga to type confusion bug, kt\u00f3ry umo\u017cliwia potencjalne uzyskanie dost\u0119pu do pami\u0119ci i r\u00f3wnie\u017c mo\u017cna go wykorzysta\u0107 po odwiedzeniu spreparowanej strony HTML.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug innego raportu konsekwencje ataku przy u\u017cyciu tego b\u0142\u0119du zale\u017c\u0105 od uprawnie\u0144 zwi\u0105zanych z aplikacj\u0105. Czarny scenariusz? Osoba atakuj\u0105ca mo\u017ce przegl\u0105da\u0107, zmienia\u0107 lub usuwa\u0107 dane.<\/p>\n\n\n\n<p>Wszystkie dziewi\u0119\u0107 luk w zabezpieczeniach przegl\u0105darki Google Chrome numerowane s\u0105 od CVE-2021-21227 do CVE-2021-21233. Wp\u0142ywaj\u0105 nie tylko na Chrome, ale prawdopodobnie i na inne przegl\u0105darki, takie jak Microsoft Edge, kt\u00f3re wykorzystuj\u0105 framework Chromium.&nbsp;<\/p>\n\n\n\n<p>Google usun\u0105\u0142 b\u0142\u0119dy w najnowszej stabilnej wersji (90.0.4430.93) dla system\u00f3w Windows, Mac i Linux. Aktualizacje Chrome 90 powinny pojawi\u0107 si\u0119 w ci\u0105gu najbli\u017cszych dni i tygodni.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/google-chrome-v8-bug-remote-code-execution\/165662\/\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"luka-w-jadrze-linux-naraza-pamiec-stosu-i-powoduje-wyciek-danych\"><strong>Luka w j\u0105drze Linux nara\u017ca pami\u0119\u0107 stosu i powoduje wyciek danych<\/strong><\/h2>\n\n\n<p>W j\u0105drze Linuksa wykryto luk\u0119 bezpiecze\u0144stwa, kt\u00f3ra umo\u017cliwia ujawnienie informacji w ramach pami\u0119ci stosu.<\/p>\n\n\n\n<p>B\u0142\u0105d oznaczony jako CVE-2020-28588 istnieje w funkcjonalno\u015bci \/proc\/pid\/syscall 32-bitowych urz\u0105dze\u0144 ARM z systemem Linux. Wynika z niew\u0142a\u015bciwej konwersji warto\u015bci liczbowych podczas odczytu pliku &#8211; i w ten spos\u00f3b mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cemu przejrzenie pami\u0119ci stosu j\u0105dra.<\/p>\n\n\n\n<p>Wed\u0142ug zespo\u0142u ds. bezpiecze\u0144stwa w Cisco problem zosta\u0142 po raz pierwszy znaleziony w urz\u0105dzeniu dzia\u0142aj\u0105cym pod systemem Azure Sphere. Atakuj\u0105cy pr\u00f3buj\u0105cy wykorzysta\u0107 luk\u0119 w zabezpieczeniach mog\u0105 odczyta\u0107 plik systemowy \/syscall za po\u015brednictwem Proc &#8211; systemu u\u017cywanego do \u0142\u0105czenia si\u0119 mi\u0119dzy strukturami danych j\u0105dra.<\/p>\n\n\n\n<p>Wpis \/syscall procfs mo\u017ce by\u0107 nadu\u017cywany, je\u015bli atakuj\u0105cy uruchomi\u0105 polecenia, aby wyprowadzi\u0107 24 bajty w niezainicjowanej pami\u0119ci stosu, co skutkuje w\u0142a\u015bnie omini\u0119ciem randomizacji uk\u0142adu przestrzeni adresowej j\u0105dra (Kernel Address Space Layout Randomization).<\/p>\n\n\n\n<p>Czym jest w\u0142a\u015bciwie KASLR? KASLR to technika ochrony przed exploitami, kt\u00f3ra losowo umieszcza r\u00f3\u017cne obiekty, aby zapobiec konstruowaniu przewidywalnych wzorc\u00f3w, mo\u017cliwych do odgadni\u0119cia przez atakuj\u0105cych.<\/p>\n\n\n\n<p>Istniej\u0105 trzy polecenia pow\u0142oki, kt\u00f3re umo\u017cliwiaj\u0105 wywo\u0142anie b\u0142\u0119du:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\"># echo 0 &gt; \/proc\/sys\/kernel\/randomize_va_space<br>$ while true; do cat \/proc\/self\/syscall; done | uniq<br>$ while true; do free &amp;&gt;\/dev\/null; done<\/p>\n\n\n\n<p>Zdaniem specjalist\u00f3w atak nie jest mo\u017cliwy do wykrycia zdalnie w sieci, poniewa\u017c mamy jednak do czynienia z legalnym plikiem systemu operacyjnego Linux, kt\u00f3ry jest odczytywany<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"latka-bezpieczenstwa-jest-dostepna\"><strong>\u0141atka bezpiecze\u0144stwa jest dost\u0119pna<\/strong><\/h5>\n\n\n<p>J\u0105dro Linux w wersji 5.10-rc4, 5.4.66 oraz 5.9.8 jest podatne na atak. \u0141atka zosta\u0142a zmargowana&nbsp; 3 grudnia w celu usuni\u0119cia b\u0142\u0119du. Wszyscy u\u017cytkownicy powinni zweryfikowa\u0107 czy dysponuj\u0105 aktualn\u0105 wersj\u0105 i w razie czego, przeprowadzi\u0107 aktualizacj\u0119 swoich kompilacji do nowszych wersji.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.zdnet.com\/article\/linux-kernel-vulnerability-exposes-stack-memory\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/threatpost.com\/linux-kernel-bug-wider-cyberattacks\/165640\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wiele oszustw SMS bazuj\u0105cych na phishingu d\u0105\u017cy do nak\u0142onienia u\u017cytkownika do nie\u015bwiadomego przekazania swoich danych uwierzytelniaj\u0105cych \u2013 czy to do us\u0142ug bankowych, czy innych aplikacji. FluBot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe urz\u0105dzenia. Nawet w sytuacji gdy procent infekcji oka\u017ce si\u0119 stosunkowo niski, przy tak ogromnej liczbie rozes\u0142anych SMS-\u00f3w, przest\u0119pcy i tak si\u0119 ob\u0142owi\u0105. Kto stoi za t\u0105 najbardziej \u201eudan\u0105\u201d kampani\u0105 smishingow\u0105 ostatnich miesi\u0119cy? Jak niebezpieczny w rzeczywisto\u015bci jest FluBot? Te informacje znajdziecie na artykule poni\u017cej. Zapraszamy do lektury.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-03T05:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T12:58:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \\\/ Backdoor RotaJakiro \\\/ Chrome z b\u0142\u0119dami\",\"datePublished\":\"2021-05-03T05:59:00+00:00\",\"dateModified\":\"2023-08-16T12:58:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/\"},\"wordCount\":1517,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/\",\"name\":\"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \\\/ Backdoor RotaJakiro \\\/ Chrome z b\u0142\u0119dami - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-05-03T05:59:00+00:00\",\"dateModified\":\"2023-08-16T12:58:22+00:00\",\"description\":\"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \\\/ Backdoor RotaJakiro \\\/ Chrome z b\u0142\u0119dami\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami - Xopero Blog","description":"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/","og_locale":"pl_PL","og_type":"article","og_title":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami - Xopero Blog","og_description":"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...","og_url":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-05-03T05:59:00+00:00","article_modified_time":"2023-08-16T12:58:22+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami","datePublished":"2021-05-03T05:59:00+00:00","dateModified":"2023-08-16T12:58:22+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/"},"wordCount":1517,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/","url":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/","name":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-05-03T05:59:00+00:00","dateModified":"2023-08-16T12:58:22+00:00","description":"Flubot idzie jednak o krok dalej. Po zako\u0144czeniu instalacji wykorzystuje kontakty ofiary do szybkiego rozprzestrzeniania si\u0119 na nowe...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/flubot-uderzyl-rowniez-w-polske-backdoor-rotajakiro-chrome-z-bledami\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"FluBot uderzy\u0142 r\u00f3wnie\u017c w Polsk\u0119 \/ Backdoor RotaJakiro \/ Chrome z b\u0142\u0119dami"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4054"}],"version-history":[{"count":6,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4054\/revisions"}],"predecessor-version":[{"id":5079,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4054\/revisions\/5079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}