{"id":4097,"date":"2021-05-17T08:49:10","date_gmt":"2021-05-17T06:49:10","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4097"},"modified":"2024-05-15T17:12:16","modified_gmt":"2024-05-15T15:12:16","slug":"podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/","title":{"rendered":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day"},"content":{"rendered":"\n<p>Witajcie w 128. wydaniu <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a>. Wi-Fi&#8230; ile\u017c ono zmieni\u0142o w naszym \u017cyciu. Z delikatnym u\u015bmiechem na ustach wspominam czasy, gdy d\u017awi\u0119k modemu og\u0142asza\u0142 wszem i wobec, \u017ce w\u0142a\u015bnie \u0142\u0105cz\u0119 si\u0119 z internetem&#8230; i zajmuj\u0119 \u0142\u0105cze telefoniczne. Czemu w\u0142a\u015bciwie dzi\u015b si\u0119gam pami\u0119ci\u0105 do tak odleg\u0142ych [technologicznie] czas\u00f3w? Ostatni tydzie\u0144 pokaza\u0142, \u017ce mamy pewien problem z Wi-Fi i nie chodzi o s\u0142aby zasi\u0119g. Mianowicie, z powodu FragAttacks &#8211; luk w zabezpieczeniach Wi-Fi &#8211; wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y znajdziecie oczywi\u015bcie poni\u017ce. Tak wi\u0119c czytajcie, a potem je\u015bli wasz vendor wyda\u0142 ju\u017c aktualizacj\u0119, czym pr\u0119dzej zaktualizujcie sw\u00f3j sprz\u0119t. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"fragattacks-grozny-dla-wszystkich-urzadzen-wifi-zagrozone-sa-miliardy-produktow\"><strong>FragAttacks gro\u017any dla wszystkich urz\u0105dze\u0144 Wi-Fi &#8211; zagro\u017cone s\u0105 miliardy produkt\u00f3w<\/strong><\/h2>\n\n\n<p>Czy to znaczy, \u017ce Tw\u00f3j nowy komputer jest podatny na atak? Tak. A dok\u0142adnie Tw\u00f3j komputer, telefon, router, drukarka i wszystkie urz\u0105dzenia IoT z jakich korzystasz. Nowo odkryte luki w zabezpieczeniach Wi-Fi nazwane dla u\u0142atwienia FragAttacks (ataki fragmentacji i agregacji) maj\u0105 wp\u0142yw na wszystkie urz\u0105dzenia Wi-Fi wyprodukowane w ci\u0105gu ostatnich 24 lat.<\/p>\n\n\n\n<p>Trzy z b\u0142\u0119d\u00f3w to wady projektowe standardu Wi-Fi 802.11 w funkcjach frame aggregation i frame fragmentation. Maj\u0105 one wp\u0142yw na wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144. Pozosta\u0142e podatno\u015bci to b\u0142\u0119dy programistyczne w produktach Wi-Fi. Nie przesadzimy wi\u0119c ze stwierdzeniem, \u017ce w zasadzie prawie ka\u017cdy produkt Wi-Fi ma co najmniej jedn\u0105 luk\u0119 w zabezpieczeniach FragAttacks, a wi\u0119kszo\u015b\u0107 z produkt\u00f3w nawet kilka.<\/p>\n\n\n\n<p>Luki FragAttacks dotycz\u0105 wszystkich nowoczesnych protoko\u0142\u00f3w bezpiecze\u0144stwa Wi-Fi, w tym najnowszej specyfikacji WPA3. Nie opar\u0142 si\u0119 im r\u00f3wnie\u017c protok\u00f3\u0142 WEP. Oznacza to wi\u0119c, \u017ce cz\u0119\u015b\u0107 w wykrytych wad konstrukcyjnych jest cz\u0119\u015bci\u0105 Wi-Fi od czasu jego wydania w 1997 roku.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"jak-atakuje-fragattacks\"><strong>Jak atakuje \u2018FragAttacks\u2019?<\/strong><\/h5>\n\n\n<p>Atakuj\u0105cy, kt\u00f3ry nadu\u017cywa b\u0142\u0119dy projektowe i wdro\u017ceniowe, musi znajdowa\u0107 si\u0119 w zasi\u0119gu sieci Wi-Fi atakowanych urz\u0105dze\u0144. Tylko w ten spos\u00f3b jest w stanie wykrada\u0107 poufne dane u\u017cytkownika i wykonywa\u0107 z\u0142o\u015bliwy kod. Potencjalnie jest on w stanie przej\u0105\u0107 pe\u0142n\u0105 kontrol\u0119 nad urz\u0105dzeniami.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"FragAttacks: Demonstration of Flaws in WPA2\/3\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/88YZ4061tYw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n\n\n<p>Dobra wiadomo\u015b\u0107 jest taka, \u017ce wady projektowe s\u0105 trudne do nadu\u017cywania, poniewa\u017c wymagaj\u0105 interakcji u\u017cytkownika lub s\u0105 mo\u017cliwe tylko przy wyst\u0105pieniu nietypowych ustawie\u0144 sieciowych. Jednak b\u0142\u0119dy programistyczne FragAttacks s\u0105 trywialne. Z ich pomoc\u0105 atakuj\u0105cy mo\u017ce z \u0142atwo\u015bci\u0105 kontrolowa\u0107 nieza\u0142atane produkty Wi-Fi.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"fragattacks-czy-wiec-czekaja-nas-mroczne-czasy\"><strong>FragAttacks \u2013 czy wi\u0119c czekaj\u0105 nas mroczne czasy?<\/strong><\/h5>\n\n\n<p>Obecnie spora cz\u0119\u015b\u0107 vendor\u00f3w opracowuje \u0142atki do swoich produkt\u00f3w, aby uniemo\u017cliwi\u0107 wykorzystanie b\u0142\u0119d\u00f3w FragAttacks. Cisco Systems, HPE \/ Aruba Networks, Juniper Networks, Sierra Wireless i Microsoft ju\u017c opublikowa\u0142y aktualizacje i porady dotycz\u0105ce bezpiecze\u0144stwa.&nbsp;<\/p>\n\n\n\n<p>Co jednak zrobi\u0107, je\u015bli dostawca twojego urz\u0105dzenia nie wyda\u0142 jeszcze aktualizacji? W pewnym zakresie mo\u017cesz za\u0142agodzi\u0107 niekt\u00f3re zagro\u017cenia zwi\u0105zane z FragAttacks. Po pierwsze, upewnij si\u0119, \u017ce wszystkie odwiedzane witryny i us\u0142ugi online korzystaj\u0105 z protoko\u0142u HTTPS. Dla u\u0142atwienia, radzimy zainstalowa\u0107 rozszerzenie do przegl\u0105darki o nazwie HTTPS Everywhere. Ponadto specjali\u015bci doradzaj\u0105 wy\u0142\u0105czenie nast\u0119puj\u0105cych opcji: fragmentacji, pairwise rekeys oraz dynamicznej fragmentacji w urz\u0105dzeniach Wi-Fi 6 (802.11ax).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"operatorzy-lemon-duck-w-obecnej-kampanii-korzystaja-juz-z-nowych-luk-w-ms-exchange\"><strong>Operatorzy Lemon Duck w obecnej kampanii korzystaj\u0105 ju\u017c z nowych luk w MS Exchange<\/strong><\/h2>\n\n\n<p>Grupa <a href=\"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">Lemon Duck<\/a> staje si\u0119 ponownie aktywna. W ostatnich miesi\u0105cach hakerzy wykorzystywali g\u0142\u00f3wnie luki SMBGhost i Eternal Blue. Jednak obecnie taktyka przest\u0119pc\u00f3w uleg\u0142a zmianie i teraz ich celem s\u0105 r\u00f3wnie\u017c urz\u0105dzenia podatne na atak ProxyLogon.<\/p>\n\n\n\n<p>Operatorzy Lemon Duck u\u017cywaj\u0105 zautomatyzowanych narz\u0119dzi do skanowania i wykrywania cel\u00f3w ataku. Nast\u0119pnie na podatne urz\u0105dzenia zostaj\u0105 za\u0142adowane payloads &#8211; Cobalt Strike DNS beacons i web shells. Na maszynie zostaje odpalone oprogramowanie do wydobywania kryptowalut i dodatkowe malware. Zadaniem z\u0142o\u015bliwego oprogramowania i powi\u0105zanych z nim skrypt\u00f3w PowerShell jest usuwanie produkt\u00f3w antywirusowych oraz zatrzymanie wszelkich us\u0142ug &#8211; w tym Windows Update i Windows Defender &#8211; kt\u00f3re mog\u0105 utrudni\u0107 lub powstrzyma\u0107 post\u0119puj\u0105c\u0105 infekcj\u0119.<\/p>\n\n\n\n<p>Aby zachowa\u0107 trwa\u0142o\u015b\u0107 (persistence), program wiersza polece\u0144 o nazwie CertUtil pobiera dwa kolejne skrypty, kt\u00f3rych zadaniem jest usuwanie produkt\u00f3w AV, tworzenie procedur trwa\u0142o\u015bci i pobieranie jednego z wariant\u00f3w koparki kryptowalut XMRig.<\/p>\n\n\n\n<p>Lemon Duck tworzy r\u00f3wnie\u017c fa\u0142szywe domeny najwy\u017cszego poziomu (TLD) zamiast bardziej og\u00f3lnych i globalnie u\u017cywanych w stylu \u201e.com\u201d lub \u201e.net\u201d. To kolejny krok maj\u0105cy na celu zaciemnienie infrastruktury command-and-control (C2). W ten spos\u00f3b przest\u0119pcy s\u0105 w stanie znacznie skuteczniej ukrywa\u0107 komunikacj\u0119 C2 po\u015br\u00f3d \u2018zwyczajnego\u2019 ruchu odbywaj\u0105cego si\u0119 w ramach infekowanych sieci.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/lemon-duck-hacking-group-adopts-microsoft-exchange-server-vulnerabilities-in-new-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"nowy-trojan-bankowy-teabot-na-androida-przechwyci-twoje-dane-logowania-i-wiadomosci-sms\"><strong>Nowy trojan bankowy TeaBot na Androida przechwyci Twoje dane logowania i wiadomo\u015bci SMS<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z w\u0142oskiej firmy, Cleafy\u2019s, zajmuj\u0105cej si\u0119 zapobieganiem oszustwom finansowym, wpadli na trop nowego trojana bankowego na Androida, kt\u00f3ry od stycznia 2021 r. atakuje u\u017cytkownik\u00f3w w ca\u0142ej Europie.<\/p>\n\n\n\n<p>TeaBot, bo tak\u0105 nazw\u0119 otrzyma\u0142o to z\u0142o\u015bliwe oprogramowanie, jest na razie na wczesnym etapie rozwoju. Niemniej jednak ju\u017c posiada takie mo\u017cliwo\u015bci jak: zdalne przej\u0119cie pe\u0142nej kontroli nad urz\u0105dzeniem, kradzie\u017c danych logowania, wysy\u0142anie i przechwytywanie wiadomo\u015bci SMS w celu przeprowadzania dodatkowych oszustw &#8211; w tym kradzie\u017cy danych bankowych.<\/p>\n\n\n\n<p>Dropperem jest tutaj aplikacja, kr\u00f3ra udaje oficjalne appki firm kurierskich i medialnych podszywaj\u0105c si\u0119 pod TeaTV, VLC Media Player, DHL i UPS. W kolejnym kroku aplikacja zmusza ofiar\u0119 do przyznania jej odpowiednich uprawnie\u0144.<\/p>\n\n\n\n<p>W efekcie oprogramowanie pozwala operatorom usuwa\u0107 istniej\u0105ce aplikacje, zmienia\u0107 ustawienia audio (np. wycisza\u0107 urz\u0105dzenie), przegl\u0105da\u0107 ksi\u0105\u017ck\u0119 telefoniczn\u0105 oraz \u201cstatus telefonu\u201d. Oznacza to, \u017ce atakuj\u0105cy mog\u0105 zidentyfikowa\u0107 numer telefonu ofiary, stan po\u0142\u0105cze\u0144, informacje sieciowe itp. Co wi\u0119cej, TeaBot stale wykonuje zrzuty ekranu z zainfekowanego urz\u0105dzenia. Kradnie r\u00f3wnie\u017c kody Google Authentication 2FA, w\u0142amuje si\u0119 do innych kont na urz\u0105dzeniu, a tak\u017ce wy\u0142\u0105cza funkcj\u0119 Google Play Protect.<\/p>\n\n\n\n<p>Zebrane informacje s\u0105 nast\u0119pnie co 10 sekund przesy\u0142ane na zdalny serwer kontrolowany przez przest\u0119pc\u00f3w.<\/p>\n\n\n\n<p>Jak dot\u0105d zesp\u00f3\u0142 Cleafy zidentyfikowa\u0142 ponad 60 bank\u00f3w, kt\u00f3re atakuje TeaBot. Na razie jego aktywno\u015b\u0107 wykryli w takich krajach jak W\u0142ochy, Hiszpania, Niemcy, Belgia i Holandia. Oprogramowanie obs\u0142uguje 6 r\u00f3\u017cnych j\u0119zyk\u00f3w: niemiecki, angielski, w\u0142oski, francuski, hiszpa\u0144ski i holenderski.<\/p>\n\n\n\n<p><strong>Jak zachowa\u0107 bezpiecze\u0144stwo? <\/strong>Regularnie skanuj telefon pod k\u0105tem najnowszych zagro\u017ce\u0144, instaluj aktualizacje Androida i unikaj instalowania niepotrzebnych aplikacji &#8211; nawet ze sklepu Google Play.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/www.hackread.com\/teabot-android-malware-steals-data-sms\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |&nbsp;<a href=\"https:\/\/thehackernews.com\/2021\/05\/experts-warn-of-new-android-banking.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"hakerzy-atakuja-uzytkownikow-windows-wykorzystujac-luke-0day-w-programie-adobe-reader\"><strong>Hakerzy atakuj\u0105 u\u017cytkownik\u00f3w Windows wykorzystuj\u0105c luk\u0119 0-day w programie Adobe Reader<\/strong><\/h2>\n\n\n<p>Firma Adobe ostrzega klient\u00f3w przed krytycznym b\u0142\u0119dem typu \u201ezero-day\u201d w popularnym czytniku PDF Adobe Acrobat, kt\u00f3ry jest ju\u017c aktywnie wykorzystywany w atakach. \u0141atka jest ju\u017c dost\u0119pna i zawiera zestawienie 43 poprawek dla 12 produkt\u00f3w, w tym Adobe Creative Cloud Desktop Application, Illustrator, InDesign i Magento.<\/p>\n\n\n\n<p>Luka \u015bledzona jako CVE-2021-28550, to b\u0142\u0105d nale\u017c\u0105cy do klasy luk Use-After-Free powoduj\u0105cy uszkodzenie pami\u0119ci i wp\u0142ywa na program Adobe Reader dla Windows. Odnotowano ju\u017c pr\u00f3by atak\u00f3w na u\u017cytkownik\u00f3w narz\u0119dzia. Ich pomy\u015blna eksploatacja mo\u017ce doprowadzi\u0107 do wykonania dowolnego kodu w systemie ofiary.&nbsp;<\/p>\n\n\n\n<p>U\u017cytkownicy programu Adobe Reader w systemie Windows wydaj\u0105 si\u0119 by\u0107 obecnie jedynym celem atak\u00f3w. Jednak sam b\u0142\u0105d dotyczy o\u015bmiu wersji oprogramowania, dzia\u0142aj\u0105cych zar\u00f3wno w systemach Windows, jak i macOS. Te wersje to:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Windows Acrobat DC i Reader DC (wersja 2021.001.20150 i wcze\u015bniejsze)<\/li><li>macOS Acrobat DC i Reader DC (wersja 2021.001.20149 i wcze\u015bniejsze)<\/li><li>Windows i macOS Acrobat 2020 i Acrobat Reader 2020 (2020.001.30020 i starsze wersje)<\/li><li>Windows i macOS Acrobat 2017 i Acrobat Reader 2017 (2017.011.30194 i wcze\u015bniejsze wersje)<\/li><\/ul>\n\n\n\n<p>Firma Adobe nie poda\u0142a szczeg\u00f3\u0142\u00f3w technicznych dotycz\u0105cych atak\u00f3w. Wiadomo jedynie, \u017ce atakuj\u0105cy mo\u017ce wykorzysta\u0107 b\u0142\u0105d nak\u0142aniaj\u0105c ofiary do otwarcia specjalnie spreparowanego pliku PDF.<\/p>\n\n\n\n<p>Wszystkie aplikacje teoretycznie powinny zaktualizowa\u0107 si\u0119 automatycznie, ale mo\u017cna r\u00f3wnie\u017c zrobi\u0107 to r\u0119cznie wybieraj\u0105c w programie Pomoc&gt; Sprawd\u017a uaktualnienia\u2026&nbsp;<\/p>\n\n\n\n<p>Zalecamy piln\u0105 weryfikacj\u0119 oraz szczeg\u00f3ln\u0105 ostro\u017cno\u015b\u0107 przy otwieraniu jakichkolwiek dokument\u00f3w PDF pochodz\u0105cych z w\u0105tpliwych \u017ar\u00f3de\u0142.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/threatpost.com\/adobe-zero-day-bug-acrobat-reader\/166044\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |&nbsp;<a href=\"https:\/\/securityaffairs.co\/wordpress\/117792\/security\/windows-zero-day-4.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w 128. wydaniu Centrum Bezpiecze\u0144stwa. Wi-Fi&#8230; ile\u017c ono zmieni\u0142o w naszym \u017cyciu. Z delikatnym u\u015bmiechem na ustach wspominam czasy, gdy d\u017awi\u0119k modemu og\u0142asza\u0142 wszem i wobec, \u017ce w\u0142a\u015bnie \u0142\u0105cz\u0119 si\u0119 z internetem&#8230; i zajmuj\u0119 \u0142\u0105cze telefoniczne. Czemu w\u0142a\u015bciwie dzi\u015b si\u0119gam pami\u0119ci\u0105 do tak odleg\u0142ych [technologicznie] czas\u00f3w? Ostatni tydzie\u0144 pokaza\u0142, \u017ce mamy pewien problem z Wi-Fi i nie chodzi o s\u0142aby zasi\u0119g. Mianowicie, z powodu FragAttacks &#8211; luk w zabezpieczeniach Wi-Fi &#8211; wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y znajdziecie oczywi\u015bcie poni\u017ce. Tak wi\u0119c czytajcie, a potem je\u015bli wasz vendor wyda\u0142 ju\u017c aktualizacj\u0119, czym pr\u0119dzej zaktualizujcie sw\u00f3j sprz\u0119t.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-17T06:49:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:12:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Podatno\u015bci FragAttacks \\\/Lemon Duck \\\/ Trojan TeaBot \\\/ Adobe Reader z 0-day\",\"datePublished\":\"2021-05-17T06:49:10+00:00\",\"dateModified\":\"2024-05-15T15:12:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/\"},\"wordCount\":1405,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/\",\"name\":\"Podatno\u015bci FragAttacks \\\/Lemon Duck \\\/ Trojan TeaBot \\\/ Adobe Reader z 0-day - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-05-17T06:49:10+00:00\",\"dateModified\":\"2024-05-15T15:12:16+00:00\",\"description\":\"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Podatno\u015bci FragAttacks \\\/Lemon Duck \\\/ Trojan TeaBot \\\/ Adobe Reader z 0-day\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day - Xopero Blog","description":"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/","og_locale":"pl_PL","og_type":"article","og_title":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day - Xopero Blog","og_description":"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...","og_url":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-05-17T06:49:10+00:00","article_modified_time":"2024-05-15T15:12:16+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day","datePublished":"2021-05-17T06:49:10+00:00","dateModified":"2024-05-15T15:12:16+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/"},"wordCount":1405,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/","url":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/","name":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-05-17T06:49:10+00:00","dateModified":"2024-05-15T15:12:16+00:00","description":"Z powodu FragAttacks - luk w zabezpieczeniach Wi-Fi - wi\u0119kszo\u015b\u0107 wyprodukowanych urz\u0105dze\u0144 jest obecnie podatnych na atak. Szczeg\u00f3\u0142y...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/podatnosci-fragattacks-lemon-duck-trojan-teabot-adobe-reader-z-0-day\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Podatno\u015bci FragAttacks \/Lemon Duck \/ Trojan TeaBot \/ Adobe Reader z 0-day"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4097"}],"version-history":[{"count":9,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4097\/revisions"}],"predecessor-version":[{"id":5950,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4097\/revisions\/5950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}