{"id":4151,"date":"2021-06-07T09:24:11","date_gmt":"2021-06-07T07:24:11","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4151"},"modified":"2024-05-15T16:36:05","modified_gmt":"2024-05-15T14:36:05","slug":"epsilon-red-microsoft-patchguard-z-luka-bot-necro-python","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/","title":{"rendered":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python"},"content":{"rendered":"\n<p>Witajcie w <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>! Jakie technologiczne newsy rozgrzewa\u0142y wyobra\u017ani\u0119 specjalist\u00f3w IT oraz geek\u00f3w w ostatnich dniach? By\u0142o ich ca\u0142kiem sporo, jednak my wybrali\u015bmy dla was cztery najbardziej interesuj\u0105ce. Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego odr\u00f3\u017cnia owego \u201ez\u0142oczy\u0144c\u0119\u201d od innych zagro\u017ce\u0144? Mianowicie, oparcie \u0142a\u0144cucha ataku na skryptach PowerShell. Kolejny temat dotyczy podatno\u015bci w Microsoft PatchGuard. Nowo wykryty b\u0142\u0105d pozwala atakuj\u0105cym za\u0142adowa\u0107 z\u0142o\u015bliwy kod wprost do j\u0105dra systemu Windows. Opisujemy r\u00f3wnie\u017c zmiany jakie zasz\u0142y wewn\u0105trz bota Necro Python. Ostatnia aktualizacja to szereg \u015bwie\u017cych funkcji a tak\u017ce exploity dla 10 aplikacji \u2013 w tym VMware. Dzisiejsze zestawienie zamyka wiadomo\u015b\u0107 o z\u0142o\u015bliwych reklamach widocznych w sieci Google, kt\u00f3re mog\u0105 dostarczy\u0107 na wasze komputery infostealera. <\/p>\n\n\n\n<p>Tyle s\u0142owem wst\u0119pu\u2026 Zapraszamy do lektury.&nbsp;<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"epsilon-red-czyli-najnowszy-ransomware-z-rodziny-barebones-w-akcji\">Epsilon Red, czyli najnowszy ransomware z rodziny Barebones w akcji<\/h2>\n\n\n<p>Specjali\u015bci z Sophos Labs natkn\u0119li si\u0119 na nowy szczep ransomware Barebones, kt\u00f3ry odr\u00f3\u017cnia od innych zagro\u017ce\u0144 znaczne ograniczenie funkcjonalno\u015bci oraz bazowanie na skryptach PowerShell do wykonywania z\u0142o\u015bliwych funkcji.<\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 komponent\u00f3w Epsilon Red to skrypty PowerShell. Sam komponent ransomware to 64-bitowy plik wykonywalny typu bare-bones, kt\u00f3ry ma tylko jedn\u0105 funkcj\u0119 &#8211; szyfrowanie plik\u00f3w na zaatakowanym urz\u0105dzeniu.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"co-juz-wiemy-o-atakach-epsilon-red\"><strong>Co ju\u017c wiemy o atakach Epsilon Red?<\/strong><\/h5>\n\n\n<p>Wszystko wskazuje na to, \u017ce pierwszy udokumentowany atak zainicjowa\u0142 nie za\u0142atany serwer Microsoft Exchange. Nie jest jasne, czy atakuj\u0105cy wykorzystali luki <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">ProxyLogon<\/a>, czy te\u017c si\u0119gn\u0119li po inne podatno\u015bci.<\/p>\n\n\n\n<p>W kolejnym kroku \u2013 czyli po przedarciu si\u0119 przez \u201ezabezpieczenia\u201d &#8211; atakuj\u0105cy wykorzystali Windows Management Instrumentation (WMI) do zainstalowania dodatkowego oprogramowania w celu pobrania ransomware na wszystkie inne systemy, do kt\u00f3rych mogli uzyska\u0107 dost\u0119p z serwera Exchange. W czasie operacji, cyberprzest\u0119pcy u\u017cyli \u0142\u0105cznie kilkanastu skrypt\u00f3w PowerShell \u2013 cz\u0119\u015b\u0107 z nich mia\u0142a za zadanie wykasowanie Volume Shadow Copies, inne skopiowanie zasob\u00f3w Windows Security Account Management (SAM) i przechwycenie hase\u0142 przechowywanych na komputerze.<\/p>\n\n\n\n<p>Co zaskakuj\u0105ce, sam plik binarny ransomware nie zawiera listy atakowanych plik\u00f3w i rozszerze\u0144. Jak ju\u017c wspominali\u015bmy, \u017ce jego funkcja jest bardzo ograniczona \u2013 jedyne zadanie to szyfrowanie wszystkich danych na atakowanej maszynie. Dos\u0142ownie wszystkich, tak\u017ce kluczowych bibliotek DLL i rozszerze\u0144 wymaganych do utrzymania dzia\u0142ania systemu operacyjnego. Z zasady, wi\u0119kszo\u015b\u0107 operator\u00f3w ransomware unika takich praktyk za wszelk\u0105 cen\u0119. Dlaczego? Szyfrowanie plik\u00f3w wykonywalnych i bibliotek DLL jest z\u0142\u0105 praktyk\u0105 w ich sprawach biznesowych. Przest\u0119pcy nie otrzymuj\u0105 zap\u0142aty, je\u015bli nikt nie b\u0119dzie w stanie odczyta\u0107 \u017c\u0105dania okupu \u2013 na przyk\u0142ad dlatego, \u017ce komputer zwyczajnie nie daje si\u0119 uruchomi\u0107.<\/p>\n\n\n\n<p>Na ten moment wydaje si\u0119, \u017ce Epsilon Red nie dokonuje takiego rozr\u00f3\u017cnienia. W efekcie jest ca\u0142kiem prawdopodobne, \u017ce nawet po otrzymaniu narz\u0119dzia deszyfruj\u0105cego, ofiary nie b\u0119d\u0105 w stanie uruchomi\u0107 go na zainfekowanych komputerach.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/vulnerabilities---threats\/new-barebones-ransomware-strain-surfaces\/d\/d-id\/1341181\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-patchguard-z-bledem-ktory-umozliwia-ladowanie-zlosliwego-kodu-wprost-do-jadra-systemu-windows\"><strong><strong>Microsoft PatchGuard<\/strong><\/strong> <strong><strong>z b\u0142\u0119dem, kt\u00f3ry umo\u017cliwia \u0142adowanie z\u0142o\u015bliwego kodu wprost do j\u0105dra systemu Windows<\/strong><\/strong><\/h2>\n\n\n<p>PatchGuard, znany r\u00f3wnie\u017c jako Kernel Patch Protection, to narz\u0119dzie uniemo\u017cliwiaj\u0105ce \u0142adowanie do wn\u0119trza j\u0105dra 64-bitowych system\u00f3w nieautoryzowanych patchy. Tym samym jest ono w stanie ochroni\u0107 system przed atakiem z wykorzystaniem rootkit\u00f3w lub te\u017c przed wykonaniem z\u0142o\u015bliwego kodu z poziomu j\u0105dra.<\/p>\n\n\n\n<p>Zagro\u017cenie. Z pomoc\u0105 nowo wykrytej podatno\u015bci atakuj\u0105cy mog\u0105 by\u0107 jednak w stanie uruchomi\u0107 z\u0142o\u015bliwy kod w trybie j\u0105dra. Z\u0142o\u015bliwe oprogramowanie mo\u017ce wi\u0119c dzia\u0142a\u0107 z najwy\u017cszym poziomem uprawnie\u0144.&nbsp; Jest wi\u0119c spora szansa, \u017ce pozostanie przez d\u0142ugi czas niezauwa\u017cone. Zdaniem wielu specjalist\u00f3w to bardzo niepokoj\u0105ca wiadomo\u015b\u0107. Obecnie wszystkie 64-bitowe wersje systemu Windows obs\u0142uguj\u0105 funkcj\u0119 PatchGuard.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"czy-jest-szansa-na-szybka-latke\"><strong>Czy jest szansa na szybk\u0105 \u0142atk\u0119?<\/strong><\/h5>\n\n\n<p>Okazuje si\u0119, \u017ce raczej nie ma co na ni\u0105 liczy\u0107. Microsoft nie za\u0142ata\u0142 \u017cadnej z luk PatchGuard, kt\u00f3re zosta\u0142y mu zg\u0142oszone w ci\u0105gu ostatnich kilku lat. Sk\u0105d tak silne obiekcje? Wed\u0142ug Microsoft takie ataki wymagaj\u0105 uruchamiania kodu z uprawnieniami administratora. Ale przy poziomie uprawnie\u0144 nabytych z pomoc\u0105 nowej podatno\u015bci przest\u0119pcy b\u0119d\u0105 ju\u017c mogli przej\u0105\u0107 dowolny system Windows &#8211; potwierdzili to nawet sami specjali\u015bci Microsoft. Czy wi\u0119c istnieje szansa na wydanie poprawki? Musimy zaczeka\u0107 na oficjalne stanowisko Microsoft w tej sprawie.<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/118427\/hacking\/microsoft-patchguard-kpp-bypass.html\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"bot-necro-python-otrzymal-nowe-funkcje-i-exploity-dla-10-aplikacji-i-programow-w-tym-vmware\"><strong>Bot Necro Python otrzyma\u0142 nowe funkcje i <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploity<\/a> dla 10 aplikacji i program\u00f3w, w tym VMware<\/strong><\/h2>\n\n\n<p>Necro Python (nazywany r\u00f3wnie\u017c <a href=\"https:\/\/xopero.com\/blog\/pl\/botnet-freakout-bledy-dnspooq-atak-na-malwarebytes\/#tekst-1\">FreakOut<\/a>) nie jest nowym zagro\u017ceniem \u2013 bot jest rozwijany od 2015 roku i udokumentowany na pocz\u0105tku 2021 r. Ostatnio tw\u00f3rca Necro Python wprowadzi\u0142 szereg zmian, kt\u00f3re maj\u0105 zwi\u0119kszy\u0107 si\u0142\u0119 i wszechstronno\u015b\u0107 zagro\u017cenia.<\/p>\n\n\n\n<p>Potwierdzaj\u0105 to exploity dla 10 r\u00f3\u017cnych aplikacji i protoko\u0142u SMB, kt\u00f3re wykorzystywane s\u0105 w ostatnich kampaniach bota. Za\u0142atali\u015bcie ju\u017c <a href=\"https:\/\/xopero.com\/blog\/pl\/blad-vmware-vcenter-prawie-przebija-skale-cvss-rowhammer-m1racles\/#tekst-1\">VMware vSphere<\/a>, do czego nak\u0142aniali\u015bmy Was w minionym tygodniu? Bot zawiera bowiem exploity do luk w programach, takich jak w\u0142a\u015bnie VMWare vSphere, SCO OpenServer i Vesta Control Panel. Wykorzystuje tak\u017ce popularne luki EternalBlue oraz EternalRomance.<\/p>\n\n\n\n<p>Bot w pierwszej kolejno\u015bci pr\u00f3buje wykorzysta\u0107 wy\u017cej wymienione luki zar\u00f3wno w systemach Linux, jak i Windows. Je\u015bli si\u0119 powiedzie, z\u0142o\u015bliwe oprogramowanie wykorzystuje downloader JavaScript, interpreter i skrypty Python oraz pliki wykonywalne utworzone za pomoc\u0105 pyinstaller, aby rozpocz\u0105\u0107 pod\u0142\u0105czanie zaatakowanego systemu do botnetu.&nbsp;<\/p>\n\n\n\n<p>Gdy ju\u017c nawi\u0105\u017ce po\u0142\u0105czenie z serwerem C2, otrzymuje polecenia, aby wydoby\u0107 dane lub do\u0142o\u017cy\u0107 kolejne \u0142adunki z\u0142o\u015bliwego oprogramowania. Nowo\u015b\u0107? Trojan XMRig ywykorzystuj\u0105cy zasoby obliczeniowe zaatakowanej maszyny do wydobywania Monero (XMR).<\/p>\n\n\n\n<p>Inne funkcje obejmuj\u0105 mo\u017cliwo\u015b\u0107 uruchamiania atak\u00f3w DDoS, eksfiltracji danych i sniffingu. Bot instaluje r\u00f3wnie\u017c rootkit w trybie u\u017cytkownika, aby zapewni\u0107 trwa\u0142o\u015b\u0107, uruchamianie wraz z logowaniem u\u017cytkownika oraz skuteczne ukrywanie swojej obecno\u015bci.&nbsp;<\/p>\n\n\n\n<p>Kolejnym ulepszeniem s\u0105 zdolno\u015bci polimorficzne Necro Python. Bot zyska\u0142 modu\u0142, kt\u00f3ry umo\u017cliwia programistom przegl\u0105danie kodu w taki spos\u00f3b, w jaki by\u0142by widziany przez interpreter przed skompilowaniem do kodu bajtowego. Co wi\u0119cej, modu\u0142 ten zosta\u0142 zintegrowany z silnikiem, kt\u00f3ry mo\u017ce umo\u017cliwia\u0107 modyfikacje \u015brodowiska wykonawczego.<\/p>\n\n\n\n<p>To zagro\u017cenie dok\u0142adnie pokazuje, jak wa\u017cne jest regularne stosowanie najnowszych aktualizacji zabezpiecze\u0144 dla wszystkich aplikacji, nie tylko systemu operacyjnego.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/necro-python-bot-revamped-with-new-vmware-smb-exploits\/\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"reklamy-w-wynikach-wyszukiwaniach-google-moga-dostarczyc-infostealery\"><strong>Reklamy w wynikach wyszukiwaniach Google mog\u0105 dostarczy\u0107 info-stealery<\/strong><\/h2>\n\n\n<p>Je\u015bli chcesz co\u015b wypromowa\u0107 lub sprzeda\u0107, inwestujesz w reklamy, prawda? Oszu\u015bci te\u017c! Jak si\u0119 okazuje, p\u0142ac\u0105 du\u017ce pieni\u0105dze za najwy\u017csze pozycje w wynikach wyszukiwania Google dla popularnych aplikacji AnyDesk, Dropbox i Telegram. Reklamy te prowadz\u0105 do z\u0142o\u015bliwych witryn z info-stealerami.<\/p>\n\n\n\n<p>Redline, Taurus, Tesla i Amadey \u2013 wszystkie te powszechne trojany do wykradania informacji s\u0105 dostarczane za po\u015brednictwem systemu reklamowego Google Ads i reklam PPC (pay-per-click &#8211; \u201cop\u0142ata za klikni\u0119cie\u201d). Klikni\u0119cie w reklam\u0119 prowadzi do strony z mo\u017cliwo\u015bci\u0105 pobrania z\u0142o\u015bliwych pakiet\u00f3w AnyDesk, Dropbox i Telegram opakowanych jako obrazy ISO \u2013 wynika z ustale\u0144 firmy Morphisec.<\/p>\n\n\n\n<p><strong>Przyk\u0142ad?<\/strong> Specjali\u015bci z Morphisec pokazali, \u017ce w wyniku wyszukiwania has\u0142a \u201eanydesk download\u201d Google wy\u015bwietli\u0142o trzy reklamy, z kt\u00f3rych wszystkie prowadzi\u0142y do stron zawieraj\u0105cych info-stealery. Pierwsze dwie &#8211; Redline, trzecia &#8211; Taurus.&nbsp;<\/p>\n\n\n\n<p>Google twierdzi, \u017ce u\u017cywa zastrze\u017conej technologii i narz\u0119dzi do wykrywania z\u0142o\u015bliwego oprogramowania i \u201eregularnie skanuje wszystkie kreacje reklamowe\u201d. Zabrania reklam, kt\u00f3re pochodz\u0105 ze stron trzecich lub subskrypcji niecertyfikowanych \u017ar\u00f3de\u0142. Oczywi\u015bcie odrzuca wszelkie reklamy rozpowszechniaj\u0105ce z\u0142o\u015bliwe oprogramowanie zawieszaj\u0105c ich autor\u00f3w na co najmniej 3 miesi\u0105ce.&nbsp;<\/p>\n\n\n\n<p>W jaki spos\u00f3b wi\u0119c reklamy finansowane przez oszust\u00f3w pojawi\u0142y si\u0119 w\u015br\u00f3d top wynik\u00f3w wyszukiwania? W skr\u00f3cie: wed\u0142ug Morphisec ataki te powiod\u0142y si\u0119 poniewa\u017c oszu\u015bci wydaj\u0105 realne pieni\u0105dze w Google Ads oraz wiedzieli w jaki spos\u00f3b unikn\u0105\u0107 skanowania przez Google. Wszystkie za\u0142o\u017cone przez nich witryny posiada\u0142y aktualne, legalne certyfikaty. W dodatku do pobierania wykorzystali wystarczaj\u0105co du\u017cy obraz ISO, kt\u00f3ry prze\u015blizgn\u0105\u0142 si\u0119 przez system weryfikacji Google. Czy w takim razie posiadanie wystarczaj\u0105co du\u017cego pliku ISO to wszystko, czego potrzeba, aby unikn\u0105\u0107 wykrycia? Je\u017celi tak, to bardzo z\u0142y znak dla Google&#8230;<\/p>\n\n\n\n<p>Jak si\u0119 chroni\u0107? Firmy, kt\u00f3re pobra\u0142y i zainstalowa\u0142y z\u0142o\u015bliwy program, powinny przeprowadzi\u0107 przegl\u0105d swojej infrastruktury w celu zidentyfikowania wszelkich dodatkowych backdoor\u00f3w. Powinny r\u00f3wnie\u017c monitorowa\u0107 wszelkie z\u0142o\u015bliwe zmiany, kt\u00f3re wskazywa\u0142yby, \u017ce atakuj\u0105cy nadal mo\u017ce mie\u0107 dost\u0119p.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/google-ppc-ads-used-to-deliver-infostealers\/166644\/\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w Centrum Bezpiecze\u0144stwa Xopero! Jakie technologiczne newsy rozgrzewa\u0142y wyobra\u017ani\u0119 specjalist\u00f3w IT oraz geek\u00f3w w ostatnich dniach? By\u0142o ich ca\u0142kiem sporo, jednak my wybrali\u015bmy dla was cztery najbardziej interesuj\u0105ce. Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego odr\u00f3\u017cnia owego \u201ez\u0142oczy\u0144c\u0119\u201d od innych zagro\u017ce\u0144? Mianowicie, oparcie \u0142a\u0144cucha ataku na skryptach PowerShell. Kolejny temat dotyczy podatno\u015bci w Microsoft PatchGuard. Nowo wykryty b\u0142\u0105d pozwala atakuj\u0105cym za\u0142adowa\u0107 z\u0142o\u015bliwy kod wprost do j\u0105dra systemu Windows. Opisujemy r\u00f3wnie\u017c zmiany jakie zasz\u0142y wewn\u0105trz bota Necro Python. Ostatnia aktualizacja to szereg \u015bwie\u017cych funkcji a tak\u017ce exploity [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-07T07:24:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:36:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Epsilon Red \\\/ Microsoft PatchGuard z luk\u0105 \\\/ Bot Necro Python\",\"datePublished\":\"2021-06-07T07:24:11+00:00\",\"dateModified\":\"2024-05-15T14:36:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/\"},\"wordCount\":1464,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/\",\"name\":\"Epsilon Red \\\/ Microsoft PatchGuard z luk\u0105 \\\/ Bot Necro Python - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-06-07T07:24:11+00:00\",\"dateModified\":\"2024-05-15T14:36:05+00:00\",\"description\":\"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Epsilon Red \\\/ Microsoft PatchGuard z luk\u0105 \\\/ Bot Necro Python\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python - Xopero Blog","description":"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/","og_locale":"pl_PL","og_type":"article","og_title":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python - Xopero Blog","og_description":"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego","og_url":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-06-07T07:24:11+00:00","article_modified_time":"2024-05-15T14:36:05+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python","datePublished":"2021-06-07T07:24:11+00:00","dateModified":"2024-05-15T14:36:05+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/"},"wordCount":1464,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/","url":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/","name":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-06-07T07:24:11+00:00","dateModified":"2024-05-15T14:36:05+00:00","description":"Dzisiejsz\u0105 pras\u00f3wk\u0119 otwiera nowy szczep ransomware Barebones o nazwie Epsilon Red. Fanom komiks\u00f3w Marvela b\u0119dzie ona zapewne znajoma. Co takiego","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/epsilon-red-microsoft-patchguard-z-luka-bot-necro-python\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Epsilon Red \/ Microsoft PatchGuard z luk\u0105 \/ Bot Necro Python"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4151"}],"version-history":[{"count":17,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4151\/revisions"}],"predecessor-version":[{"id":5898,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4151\/revisions\/5898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}