{"id":4111,"date":"2021-05-24T08:30:18","date_gmt":"2021-05-24T06:30:18","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4111"},"modified":"2021-05-24T08:50:47","modified_gmt":"2021-05-24T06:50:47","slug":"ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/","title":{"rendered":"Ransomware MountLocker  \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105"},"content":{"rendered":"\n<p>Witajcie w nowym wydaniu&nbsp;<a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a>. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker, kt\u00f3ry zosta\u0142 wzbogacony o now\u0105 &#8222;umiej\u0119tno\u015b\u0107&#8221;. Mianowicie, zagro\u017cenie jest teraz w stanie za pomoc\u0105 Active Directory sprawnie przeczesywa\u0107 firmowe sieci i infekowa\u0107 znajduj\u0105ce si\u0119 w niej urz\u0105dzenia. Opisujemy dla was r\u00f3wnie\u017c cztery naj\u015bwie\u017csze luki 0-day wykryte w zabezpieczeniach Androida. Przybli\u017camy wam r\u00f3wnie\u017c zasady ataku o nazwie scheme flooding. Jest to bardzo zr\u0119czna metoda profilowania u\u017cytkownik\u00f3w w oparciu o zainstalowane na urz\u0105dzeniu aplikacje. Pras\u00f3wk\u0119 zamyka temat Mercedesa. Okaza\u0142o si\u0119, \u017ce badacze namierzyli pi\u0119\u0107 luk w najnowszym systemie informacyjno-rozrywkowym samochod\u00f3w tej marki. Rozbudzili\u015bmy wasz\u0105 ciekawo\u015b\u0107 tym kr\u00f3tkim wst\u0119pem? Wspaniale, w takim razie zapraszamy do lektury. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-mountlocker-wykorzystuje-api-windows-active-directory-do-przeczesywania-firmowych-sieci\"><strong>Ransomware MountLocker wykorzystuje API Windows Active Directory do przeczesywania firmowych sieci<\/strong><\/h2>\n\n\n<p>W zesz\u0142ym tygodniu MalwareHunterTeam odkry\u0142 nowy plik wykonywalny MountLocker, rozszerzony o zupe\u0142nie now\u0105 funkcj\u0119 robaka. Dzi\u0119ki niej zagro\u017cenie jest teraz w stanie rozprzestrzenia\u0107 si\u0119 w ramach sieci i szyfrowa\u0107 znajduj\u0105ce si\u0119 w niej urz\u0105dzenia. Jak si\u0119 p\u00f3\u017aniej okaza\u0142o, nowa wersja MountLocker korzysta z API Windows Active Directory Service Interfaces.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"etapy-cyberataku\"><strong>Etapy cyberataku<\/strong><\/h5>\n\n\n<p>Ransomware najpierw wykorzystuje funkcj\u0119 NetGetDCName () aby pobra\u0107 nazw\u0119 kontrolera domeny. Nast\u0119pnie wykonuje zapytania LDAP wzgl\u0119dem ADS kontrolera domeny za pomoc\u0105 funkcji ADsOpenObject () z po\u015bwiadczeniami przekazanymi w wierszu polece\u0144. Gdy po\u0142\u0105czy si\u0119 ju\u017c z us\u0142ugami Active Directory, b\u0119dzie iterowa\u0142 po bazie danych w poszukiwaniu obiekt\u00f3w \u201eobjectclass = computer\u201d.<\/p>\n\n\n\n<p>Dla ka\u017cdego znalezionego obiektu MountLocker spr\u00f3buje skopiowa\u0107 plik wykonywalny ransomware do folderu \u201e\\C$\\ProgramData\u201d urz\u0105dzenia. Nast\u0119pnie oprogramowanie ransomware zdalnie tworzy us\u0142ug\u0119 systemu Windows, kt\u00f3ra \u0142aduje plik wykonywalny, aby mo\u017cna by\u0142o przyst\u0105pi\u0107 do szyfrowania urz\u0105dzenia. Korzystaj\u0105c z tej metody, MountLocker mo\u017ce wyszuka\u0107 wszystkie urz\u0105dzenia, kt\u00f3re s\u0105 cz\u0119\u015bci\u0105 zaatakowanej domeny Windows, przej\u0105\u0107 urz\u0105dzenia przy u\u017cyciu skradzionych danych uwierzytelniaj\u0105cych domeny i nast\u0119pnie je zaszyfrowa\u0107.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"korzystasz-z-ac-byc-moze-masz-problem\"><strong>Korzystasz z AC? By\u0107 mo\u017ce masz problem<\/strong><\/h5>\n\n\n<p>Wiele \u015brodowisk korporacyjnych polega na z\u0142o\u017conych lasach us\u0142ugi Active Directory. Obecnie MountLocker jest pierwszym znanym oprogramowaniem ransomware, kt\u00f3re wykorzystuje ten unikalny charakter architektury korporacyjnej w celu zidentyfikowania dodatkowych cel\u00f3w i ich zaszyfrowania. Administratorzy sieci Windows cz\u0119sto pracuj\u0105 w oparciu o API AC Interface, st\u0105d specjali\u015bci zauwa\u017caj\u0105, \u017ce by\u0107 mo\u017ce osoba odpowiedzialna za dopisanie tej funkcji do kodu ransowmare MountLocker, posiada do\u015bwiadczenie w administrowaniu domenami Windows.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mountlocker-ransomware-uses-windows-api-to-worm-through-networks\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"android-lata-cztery-nowe-podatnosci-0day-wykorzystywane-w-atakach\"><strong>Android \u0142ata cztery nowe podatno\u015bci 0-day wykorzystywane w atakach<\/strong><\/h2>\n\n\n<p>W \u015brod\u0119 Google ujawni\u0142 cztery luki w zabezpieczeniach Androida, za\u0142atane na pocz\u0105tku tego miesi\u0105ca przez Arm i Qualcomm, kt\u00f3re mog\u0105 by\u0107 wykorzystane w atakach jako podatno\u015bci zero-day.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Luki wp\u0142ywaj\u0105 na Qualcomm GPU i sterowniki Arm Mali GPU. Obejmuj\u0105:&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2021-1905 (CVSS: 8,4)<\/strong> &#8211; b\u0142\u0105d typu use-after-free w komponencie graficznym Qualcomm, spowodowany nieprawid\u0142ow\u0105 obs\u0142ug\u0105 mapowania pami\u0119ci wielu proces\u00f3w jednocze\u015bnie.<\/p>\n\n\n\n<p><strong>CVE-2021-1906 (CVSS: 6,2) <\/strong>&#8211; wada dotycz\u0105ca nieodpowiedniej obs\u0142ugi wyrejestrowania adresu, kt\u00f3ra mo\u017ce prowadzi\u0107 do b\u0142\u0119du alokacji nowego adresu GPU.<\/p>\n\n\n\n<p><strong>CVE-2021-28663 (CVSS: NA)<\/strong> &#8211; luka w j\u0105drze procesora graficznego Arm Mali, kt\u00f3ra mo\u017ce pozwoli\u0107 nieuprzywilejowanemu u\u017cytkownikowi na wykonanie nieprawid\u0142owych operacji na pami\u0119ci GPU. Prowadzi to do scenariusza use-after-free, kt\u00f3ry mo\u017cna wykorzysta\u0107 w celu uzyskania uprawnie\u0144 roota lub ujawniania informacji.<\/p>\n\n\n\n<p><strong>CVE-2021-28664 (CVSS: NA)<\/strong> &#8211; nieuprzywilejowany u\u017cytkownik mo\u017ce uzyska\u0107 dost\u0119p do odczytu\/zapisu pami\u0119ci read-only, umo\u017cliwiaj\u0105c eskalacj\u0119 uprawnie\u0144 lub atak DoS w wyniku uszkodzenia pami\u0119ci.<\/p>\n\n\n\n<p>Pomy\u015blne wykorzystanie tych luk mo\u017ce zapewni\u0107 atakuj\u0105cemu dost\u0119p do urz\u0105dzenia i przej\u0119cie kontroli. Nie jest jednak jasne, w jaki spos\u00f3b przeprowadzono same ataki, kim s\u0105 ofiary oraz atakuj\u0105cy.&nbsp;<\/p>\n\n\n\n<p>U\u017cytkownikom Androida zaleca si\u0119 jak najszybsze zainstalowanie aktualizacji zabezpiecze\u0144 z tego miesi\u0105ca.<\/p>\n\n\n\n<p>Tym bardziej, \u017ce obejmuj\u0105 one r\u00f3wnie\u017c \u0142atki dla krytycznych luk w komponencie System, kt\u00f3re mog\u0105 zosta\u0107 wykorzystane przez zdalnych atakuj\u0105cych do wykonania dowolnego z\u0142o\u015bliwego kodu przy u\u017cyciu specjalnie spreparowanych plik\u00f3w&nbsp;<\/p>\n\n\n\n<p>Niestety, u\u017cytkownicy, kt\u00f3rzy nie prze\u0142\u0105czyli si\u0119 na nowe urz\u0105dzenia i nadal otrzymuj\u0105 comiesi\u0119czne aktualizacje zabezpiecze\u0144, mog\u0105 nie by\u0107 w stanie zainstalowa\u0107 tych poprawek.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/thehackernews.com\/2021\/05\/android-issues-patches-for-4-new-zero.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/may-android-security-updates-patch-4-zero-days-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"uwaga-sledza-cie-cztery-popularne-przegladarki-podatne-na-atak-scheme-flooding\"><strong>Uwaga, \u015bledz\u0105 Ci\u0119. Cztery popularne przegl\u0105darki podatne na atak scheme flooding<\/strong><\/h2>\n\n\n<p>Luka w zabezpieczeniach scheme flooding umo\u017cliwia witrynom niezawodn\u0105 identyfikacj\u0119 u\u017cytkownik\u00f3w w r\u00f3\u017cnych przegl\u0105darkach internetowych i \u0142\u0105czenie ich to\u017csamo\u015bci w jeden profil.<\/p>\n\n\n\n<p>Lista przegl\u0105darek, kt\u00f3rych dotyczy problem (wersje desktop), znajduje si\u0119 poni\u017cej:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Chrome,<\/li><li>Firefox,<\/li><li>Safari,<\/li><li>Przegl\u0105darka Tor.<\/li><\/ul>\n\n\n\n<p>Luka wykorzystuje informacje o zainstalowanych aplikacjach na komputerze w celu przypisania sta\u0142ego unikalnego identyfikatora. Ma to zastosowanie nawet wtedy gdy u\u017cytkownik prze\u0142\u0105czy si\u0119 na inn\u0105 przegl\u0105dark\u0119, u\u017cyje trybu incognito lub VPN. Innymi s\u0142owy, atakuj\u0105cy s\u0105 w stanie po\u0142\u0105czy\u0107 nasze operacje wykonywane w Chrome z tymi w przegl\u0105darce Firefox lub Safari, dokona\u0107 dok\u0142adnej identyfikacji i \u015bledzi\u0107 dalsze poczynania w sieci.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"niebezpieczne-profilowanie\"><strong>Niebezpieczne profilowanie<\/strong><\/h5>\n\n\n<p>Lista zainstalowanych aplikacji na czyim\u015b urz\u0105dzeniu mo\u017ce wiele ujawni\u0107 na temat jego zawodu, nawyk\u00f3w i wieku. Witryna internetowa mo\u017ce by\u0107 w stanie wykry\u0107 urz\u0119dnika pa\u0144stwowego lub wojskowego w Internecie na podstawie zainstalowanych przez nie aplikacji i powi\u0105za\u0107 histori\u0119 przegl\u0105dania, kt\u00f3ra ma by\u0107 anonimowa.<\/p>\n\n\n\n<p><strong>Jak to dzia\u0142a? <\/strong>Luka w zabezpieczeniach umo\u017cliwia atakuj\u0105cym ustalenie, jakie aplikacje zosta\u0142y zainstalowane na urz\u0105dzeniu. W celu wygenerowania 32-bitowego identyfikatora urz\u0105dzenia, witryna internetowa mo\u017ce przetestowa\u0107 list\u0119 32 popularnych aplikacji i sprawdzi\u0107, czy kt\u00f3ra\u015b z zosta\u0142a zainstalowana, czy te\u017c nie. Ca\u0142y proces zajmuje tylko kilka sekund.<\/p>\n\n\n\n<p>Mo\u017cecie to zweryfikowa\u0107 samodzielnie. W pasek adresu przegl\u0105darki wpiszcie przyk\u0142adowo&nbsp; skype:\/\/ i zobaczcie co si\u0119 wydarzy.<\/p>\n\n\n\n<p>Je\u015bli posiadacie zainstalowany program Skype, przegl\u0105darka otworzy okno dialogowe z pytaniem, czy chcecie go uruchomi\u0107. Ka\u017cda zainstalowana aplikacja mo\u017ce zarejestrowa\u0107 sw\u00f3j indywidualny schemat, aby umo\u017cliwi\u0107 innym aplikacjom jej otwarcie.<\/p>\n\n\n\n<p>Atakuj\u0105cy mog\u0105 przygotowa\u0107 list\u0119 schemat\u00f3w adres\u00f3w URL aplikacji, kt\u00f3re chc\u0105 przetestowa\u0107. Lista mo\u017ce by\u0107 podyktowana potencjalnymi celami ataku \u2013 np. aplikacje usprawniaj\u0105ce prac\u0119 zdaln\u0105, narz\u0119dzia developerskie itp. Atakuj\u0105cy mog\u0105 r\u00f3wnie\u017c szuka\u0107 program\u00f3w, kt\u00f3re posiadaj\u0105 podatno\u015bci i w ten spos\u00f3b dosta\u0107 si\u0119 do wn\u0119trza upatrzonej infrastruktury.<\/p>\n\n\n\n<p>Z takimi informacjami przest\u0119pcy s\u0105 ju\u017c w stanie opracowa\u0107 dobrze sprofilowan\u0105 kampani\u0119 i skutecznie zinfiltrowa\u0107 obrane za cel organizacje.<\/p>\n\n\n\n<p><a href=\"https:\/\/fingerprintjs.com\/blog\/external-protocol-flooding\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"jezdzisz-mercedesem-jego-system-ma-piec-bledow-ktore-moga-byc-wykorzystane-w-ataku\"><strong>Je\u017adzisz Mercedesem? Jego system ma pi\u0119\u0107 b\u0142\u0119d\u00f3w, kt\u00f3re mog\u0105 by\u0107 wykorzystane w ataku<\/strong><\/h2>\n\n\n<p>Badacze bezpiecze\u0144stwa z Tencent Security Keen Lab zidentyfikowali pi\u0119\u0107 luk w najnowszym systemie informacyjno-rozrywkowym samochod\u00f3w marki Mercedes-Benz. Cztery z nich mo\u017cna wykorzysta\u0107 do zdalnego wykonania kodu.<\/p>\n\n\n\n<p>System informacyjno-rozrywkowy zosta\u0142 pocz\u0105tkowo wprowadzony w pojazdach klasy A w 2018 roku, ale od tego momentu zacz\u0105\u0142 by\u0107 wykorzystywany w ca\u0142ej gamie pojazd\u00f3w tego producenta.<\/p>\n\n\n\n<p>Luki w zabezpieczeniach \u015bledzone jako CVE-2021-23906, CVE-2021-23907, CVE-2021-23908, CVE-2021-23909 i CVE-2021-23910, umo\u017cliwiaj\u0105 hakerom zdalne sterowanie niekt\u00f3rymi funkcjami samochodu. Na szcz\u0119\u015bcie nie pozwalaj\u0105 im na dost\u0119p do uk\u0142adu kierowniczego lub hamulcowego.<\/p>\n\n\n\n<p>Badacze odkryli, \u017ce testowane systemy dzia\u0142a\u0142y pod kontrol\u0105 przestarza\u0142ej wersji j\u0105dra Linuxa z lukami, kt\u00f3re mo\u017cna wykorzysta\u0107 do przeprowadzenia okre\u015blonych atak\u00f3w. Zbadali wiele scenariuszy atak\u00f3w, kt\u00f3re mog\u0142yby wykorzysta\u0107 silnik JavaScript przegl\u0105darki, uk\u0142ad Wi-Fi, stos Bluetooth, funkcje USB lub aplikacje innych firm w jednostce g\u0142\u00f3wnej.<\/p>\n\n\n\n<p>Po pocz\u0105tkowym w\u0142amaniu opartym na utworzeniu trwa\u0142ej web shell z uprawnieniami roota, badacze byli w stanie odblokowa\u0107 okre\u015blone funkcje samochodu i wy\u0142\u0105czy\u0107 zabezpieczenia pojazdu przed kradzie\u017c\u0105, wprowadzi\u0107 backdoora, a nawet wykona\u0107 czynno\u015bci kontrolne pojazdu.<\/p>\n\n\n\n<p>Wysy\u0142aj\u0105c okre\u015blone komunikaty CAN, naukowcy byli w stanie kontrolowa\u0107 o\u015bwietlenie w poje\u017adzie, sterowa\u0107 lampkami do czytania, otwiera\u0107 os\u0142on\u0119 przeciws\u0142oneczn\u0105 i sterowa\u0107 \u015bwiat\u0142ami pasa\u017cera na tylnym siedzeniu, ale nie byli w stanie przej\u0105\u0107 kontroli nad pojazdem.<\/p>\n\n\n\n<p>Zidentyfikowane luki zosta\u0142y zg\u0142oszone producentowi w listopadzie 2020 r. Poprawki zacz\u0119\u0142y by\u0107 udost\u0119pniane pod koniec stycznia 2021 r.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/securityaffairs.co\/wordpress\/118081\/hacking\/mercedes-benz-hack.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |&nbsp;<a href=\"https:\/\/www.securityweek.com\/researchers-find-exploitable-bugs-mercedes-benz-cars\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w nowym wydaniu&nbsp;Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker, kt\u00f3ry zosta\u0142 wzbogacony o now\u0105 &#8222;umiej\u0119tno\u015b\u0107&#8221;. Mianowicie, zagro\u017cenie jest teraz w stanie za pomoc\u0105 Active Directory sprawnie przeczesywa\u0107 firmowe sieci i infekowa\u0107 znajduj\u0105ce si\u0119 w niej urz\u0105dzenia. Opisujemy dla was r\u00f3wnie\u017c cztery naj\u015bwie\u017csze luki 0-day wykryte w zabezpieczeniach Androida. Przybli\u017camy wam r\u00f3wnie\u017c zasady ataku o nazwie scheme flooding. Jest to bardzo zr\u0119czna metoda profilowania u\u017cytkownik\u00f3w w oparciu o zainstalowane na urz\u0105dzeniu aplikacje. Pras\u00f3wk\u0119 zamyka temat Mercedesa. Okaza\u0142o si\u0119, \u017ce badacze namierzyli pi\u0119\u0107 luk w najnowszym systemie informacyjno-rozrywkowym samochod\u00f3w tej marki. Rozbudzili\u015bmy wasz\u0105 ciekawo\u015b\u0107 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105 - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105 - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-24T06:30:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-24T06:50:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Ransomware MountLocker \\\/ Android z czterema 0-day \\\/ Mercedes z podatno\u015bci\u0105\",\"datePublished\":\"2021-05-24T06:30:18+00:00\",\"dateModified\":\"2021-05-24T06:50:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/\"},\"wordCount\":1393,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/\",\"name\":\"Ransomware MountLocker \\\/ Android z czterema 0-day \\\/ Mercedes z podatno\u015bci\u0105 - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-05-24T06:30:18+00:00\",\"dateModified\":\"2021-05-24T06:50:47+00:00\",\"description\":\"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware MountLocker \\\/ Android z czterema 0-day \\\/ Mercedes z podatno\u015bci\u0105\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105 - Xopero Blog","description":"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/","og_locale":"pl_PL","og_type":"article","og_title":"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105 - Xopero Blog","og_description":"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...","og_url":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-05-24T06:30:18+00:00","article_modified_time":"2021-05-24T06:50:47+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105","datePublished":"2021-05-24T06:30:18+00:00","dateModified":"2021-05-24T06:50:47+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/"},"wordCount":1393,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/","url":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/","name":"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105 - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-05-24T06:30:18+00:00","dateModified":"2021-05-24T06:50:47+00:00","description":"Witajcie w nowym wydaniu Centrum Bezpiecze\u0144stwa. Co takiego przygotowali\u015bmy dla was w tym tygodniu? Na pocz\u0105tek ransomware MountLocker...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/ransomware-mountlocker-android-z-czterema-0-day-mercedes-z-podatnoscia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Ransomware MountLocker \/ Android z czterema 0-day \/ Mercedes z podatno\u015bci\u0105"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4111"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4111\/revisions"}],"predecessor-version":[{"id":4127,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4111\/revisions\/4127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}