{"id":4227,"date":"2021-06-28T08:58:02","date_gmt":"2021-06-28T06:58:02","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4227"},"modified":"2023-12-28T10:44:54","modified_gmt":"2023-12-28T09:44:54","slug":"tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/","title":{"rendered":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace"},"content":{"rendered":"\n<p>Witajcie w <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>!&nbsp;Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu  firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w. Cho\u0107by z powodu przywr\u00f3cenia ustawie\u0144 fabrycznych. Ofiar\u0105 takiej masowej &#8222;aktualizacji&#8221; padli w\u0142a\u015bnie posiadacze WD My Book NAS. Szczeg\u00f3\u0142y tej tajemniczej akcji (lub cyberataku) znajdziecie poni\u017cej. Opisujemy dla was r\u00f3wnie\u017c przypadek firmy Dell, kt\u00f3ra ma powa\u017cny problem. Dost\u0119pny na ich komputerach preinstalowany firmware updater mo\u017ce narazi\u0107 na atak prawie 30 milion\u00f3w u\u017cytkownik\u00f3w lub jak kto woli &#8211; 128 modeli sprz\u0119tu tego producenta. W tym tygodniu r\u00f3wnie\u017c: Microsoft poluje na BazaCall &#8211; grup\u0119, kt\u00f3ra wykorzystuje fa\u0142szywe call center oraz b\u0142\u0119dy w Linux Marketplace. Zaczynamy. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"wd-my-book-nas-na-calym-swiecie-zostaly-zdalnie-wyczyszczone\"><strong>WD My Book NAS na ca\u0142ym \u015bwiecie zosta\u0142y zdalnie wyczyszczone<\/strong><\/h2>\n\n\n<p>Wyobra\u017a to sobie &#8211; budzisz si\u0119, przychodzisz do biura i dowiadujesz si\u0119, \u017ce Tw\u00f3j WD My Book NAS zosta\u0142 w tajemniczy spos\u00f3b zresetowany do ustawie\u0144 fabrycznych, a wszystkie Twoje pliki zosta\u0142y usuni\u0119te. Brzmi niemo\u017cliwie? Ot\u00f3\u017c, ta historia przydarzy\u0142a si\u0119 w minionym tygodniu u\u017cytkownikom WD z ca\u0142ego \u015bwiata.<\/p>\n\n\n\n<p>WD My Book to urz\u0105dzenie pami\u0119ci masowej, kt\u00f3re wygl\u0105da jak ma\u0142a pionowa ksi\u0105\u017cka, kt\u00f3r\u0105 mo\u017cna postawi\u0107 na biurku. Aplikacja WD My Book Live umo\u017cliwia w\u0142a\u015bcicielom zdalny dost\u0119p do plik\u00f3w i zarz\u0105dzanie urz\u0105dzeniami, nawet je\u015bli serwer NAS znajduje si\u0119 poza zapor\u0105 sieciow\u0105 lub routerem.<\/p>\n\n\n\n<p>W miniony czwartek u\u017cytkownicy nie mogli ju\u017c zalogowa\u0107 si\u0119 do urz\u0105dzenia z u\u017cyciem aplikacji lub przegl\u0105darki. Ka\u017cda pr\u00f3ba ko\u0144czy\u0142a si\u0119 komunikatem o nieprawid\u0142owym ha\u015ble. Analiza log\u00f3w wykaza\u0142a, \u017ce urz\u0105dzenia otrzyma\u0142y zdalne polecenie przywr\u00f3cenia do ustawie\u0144 fabrycznych, kt\u00f3re rozpocz\u0119\u0142o si\u0119 w \u015brod\u0119 o godz. 15:00 i trwa\u0142o przez ca\u0142\u0105 noc.&nbsp;<\/p>\n\n\n\n<p>W odr\u00f3\u017cnieniu od innych urz\u0105dze\u0144 typu NAS, kt\u00f3re s\u0105 zwykle pod\u0142\u0105czone do Internetu i potencjalnie nara\u017cone na ataki (np. <a href=\"https:\/\/xopero.com\/blog\/pl\/ransomware-qlocker-zaszyfrowal-tysiace-qnap-nas-prometei-malware-supernova\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">QLocker Ransomware<\/a>), urz\u0105dzenia Western Digital My Book s\u0105 przechowywane poza zapor\u0105 sieciow\u0105 i komunikuj\u0105 si\u0119 za po\u015brednictwem serwer\u00f3w w chmurze My Book Live, aby zapewni\u0107 zdalny dost\u0119p. Dlatego te\u017c niekt\u00f3rzy u\u017cytkownicy obawiaj\u0105 si\u0119, \u017ce serwery WD zosta\u0142y zhakowane i pozwoli\u0142y atakuj\u0105cym na wys\u0142anie polecenia zdalnego przywracania do ustawie\u0144 fabrycznych do wszystkich urz\u0105dze\u0144 pod\u0142\u0105czonych do us\u0142ugi. Je\u015bli tak, to a\u017c dziwne, \u017ce nikt nie zg\u0142osi\u0142 otrzymania notki z okupem lub innych gr\u00f3\u017ab.\u00a0<\/p>\n\n\n\n<p>Na moment pisania artyku\u0142u, nie ma jeszcze jednoznacznego o\u015bwiadczenia ze strony WD. Firma stwierdzi\u0142a, \u017ce aktywnie bada zagro\u017cenia i nie wierzy w atak na ich serwery. Sugeruje, \u017ce ataki zosta\u0142y przeprowadzone w efekcie w\u0142amania na konta u\u017cytkownik\u00f3w My Book.<\/p>\n\n\n\n<p>Je\u015bli posiadasz urz\u0105dzenie Western Digital My Book NAS, zalecamy od\u0142\u0105czenie go od sieci, dop\u00f3ki szczeg\u00f3\u0142y zdarzenia nie b\u0119d\u0105 nam znane.&nbsp;<\/p>\n\n\n\n<p><strong>Update:<\/strong> Western Digital w swoim najnowszym o\u015bwiadczeniu twierdzi, \u017ce urz\u0105dzenia My Book Live i My Book Live Duo pod\u0142\u0105czone do Internetu zosta\u0142y zaatakowane z wykorzystaniem luki w zabezpieczeniach umo\u017cliwiaj\u0105cej zdalne wykonanie kodu. Ponadto analiza log\u00f3w wykaza\u0142a, \u017ce na niekt\u00f3rych urz\u0105dzeniach atakuj\u0105cy zainstalowali trojana z plikiem o nazwie \u201e.nttpd,1-ppc-be-t1-z\u201d, kt\u00f3ry jest plikiem binarnym Linux ELF skompilowanym dla architektury PowerPC u\u017cywanej przez My Book Live and Live Duo. Pr\u00f3bka tego trojana zosta\u0142a przechwycona do dalszej analizy i przes\u0142ana do VirusTotal.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"biosconnect-preinstalowany-firmware-updater-od-dell-naraza-na-atak-az-128-modeli-komputerow-tej-firmy\"><strong>BIOSConnect \u2013 preinstalowany firmware updater od Dell nara\u017ca na atak a\u017c 128 modeli komputer\u00f3w tej firmy<\/strong><\/h2>\n\n\n<p>Niedawno odkryte cztery luki w narz\u0119dziu zabezpieczaj\u0105cym oprogramowanie uk\u0142adowe firmy Dell maj\u0105 wp\u0142yw na bezpiecze\u0144stwo a\u017c 128 modeli komputer\u00f3w tej marki. W gr\u0119 wchodz\u0105 komputery stacjonarne, laptopy oraz tablety. Badacze szacuj\u0105, \u017ce podatnych na atak mo\u017ce by\u0107 ponad 30 milion\u00f3w urz\u0105dze\u0144.<\/p>\n\n\n\n<p>Luki wyst\u0119puj\u0105 si\u0119 w BIOSConnect, funkcji kt\u00f3ra umo\u017cliwia u\u017cytkownikom \u0142atwe, a nawet automatyczne pobieranie aktualizacji oprogramowania uk\u0142adowego. BIOSConnect jest cz\u0119\u015bci\u0105 szerszego mechanizmu aktualizacji i zdalnego zarz\u0105dzania systemem operacyjnym firmy Dell o nazwie SupportAssist.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Mechanizmy aktualizacji s\u0105 cennymi celami dla atakuj\u0105cych, poniewa\u017c je\u015bli zostan\u0105 \u2018ska\u017cone\u2019 rozpowszechnianie z\u0142o\u015bliwego oprogramowania staje si\u0119 znacznie \u0142atwiejsze.<\/p>\n\n\n\n<p>Cztery luki, kt\u00f3re badacze wykryli w BIOSConnect, nie pozwoli\u0142yby hakerom na jednoczesne udost\u0119pnienie z\u0142o\u015bliwych aktualizacji oprogramowania wszystkim u\u017cytkownikom sprz\u0119tu Dell. Mog\u0105 jednak zosta\u0107 wykorzystane do przeprowadzenia ukierunkowanego ataku \u2013 a w konsekwencji, \u0142atwego uzyskania zdalnej kontroli nad podatnym sprz\u0119tem. Z\u0142amanie oprogramowania uk\u0142adowego urz\u0105dzenia daje atakuj\u0105cym pe\u0142n\u0105 kontrol\u0119 nad maszyn\u0105. BIOSConnect koordynuje zar\u00f3wno hardware jak i software. Dodatkowo uruchamia si\u0119 przed systemem operacyjnym i aplikacjami na urz\u0105dzeniu.<\/p>\n\n\n\n<p>Warto w tym miejscu wspomnie\u0107, \u017ce atakuj\u0105cy nie s\u0105 w stanie wykorzysta\u0107 podatno\u015bci BIOSConnect z poziomu internetu. Oznacza to, \u017ce zanim przyst\u0105pi\u0105 oni do zatruwania firmware musz\u0105 znajdowa\u0107 si\u0119 ju\u017c w sieci ofiary. Jednak kiedy hacker z\u0142amie ju\u017c oprogramowanie uk\u0142adowe, szanse na jego szybkie wykrycie s\u0142abn\u0105 z ka\u017cd\u0105 godzin\u0105. Jak wi\u0119c wida\u0107, gra jest warta przys\u0142owiowej \u2018\u015bwieczki\u2019, pomimo wszystkich wspomnianych komplikacji.<\/p>\n\n\n\n<p><a href=\"http:\/\/wired.com\/story\/dell-firmware-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-poluje-na-bazacall-grupe-ktora-wykorzystuje-falszywe-call-center\"><strong>Microsoft poluje na BazaCall &#8211; grup\u0119, kt\u00f3ra wykorzystuje fa\u0142szywe call center<\/strong><\/h2>\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 wiadomo\u015bci e-mail, aby sk\u0142oni\u0107 ofiary do kontaktu z fa\u0142szywym call center, kt\u00f3rego operatorzy instruuj\u0105 jak pobra\u0107 z\u0142o\u015bliwy plik. Oto nowy modus operandi BazarCall, grupy przest\u0119pczej \u015bciganej przez Microsoft Security Intelligence, kt\u00f3ra wykorzystuje z\u0142o\u015bliwe oprogramowanie o nazwie BazarLoader (r\u00f3wnie\u017c BazaLoader) do dystrybucji ransomware.<\/p>\n\n\n\n<p>Kampania BazaCall rozpoczyna si\u0119 od otrzymania przez potencjaln\u0105 ofiar\u0119 wiadomo\u015bci e-mail z instrukcj\u0105 rezygnacji z rzekomej subskrypcji us\u0142ugi Microsoft. Wed\u0142ug niej ofiara musi wykona\u0107 telefon pod wskazany w wiadomo\u015bci numer (co ciekawe, zmieniany przynajmniej raz dziennie). Kiedy ju\u017c zadzwoni, trafia do fa\u0142szywego centrum telefonicznego obs\u0142ugiwanego przez przest\u0119pc\u00f3w. Ka\u017c\u0105 jej oni odwiedzi\u0107 stron\u0119 internetow\u0105 i pobra\u0107 plik Excel w celu anulowania us\u0142ugi. Ten plik zawiera oczywi\u015bcie z\u0142o\u015bliwe makro, kt\u00f3re pobiera \u0142adunek.&nbsp;<\/p>\n\n\n\n<p>Szkodliwe oprogramowanie BazarLoader zosta\u0142o zaprojektowane w celu zapewnienia dost\u0119pu do zainfekowanego urz\u0105dzenia z systemem Windows za pomoc\u0105 backdoora. Przy takim poziomie dost\u0119pu osoby atakuj\u0105ce mog\u0105 wysy\u0142a\u0107 inne formy z\u0142o\u015bliwego oprogramowania, skanowa\u0107 \u015brodowisko docelowe i uskutecznia\u0107 inne ataki na podatne maszyny w tej samej sieci.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 bezpiecze\u0144stwa Microsoftu zaobserwowa\u0142 r\u00f3wnie\u017c, \u017ce grupa u\u017cywa Cobalt Strike &#8211; znanego zestawu do testowania penetracyjnego w celu kradzie\u017cy danych uwierzytelniaj\u0105cych, w tym bazy danych Active Directory (AD). Cobalt Strike jest cz\u0119sto u\u017cywane do ruchu bocznego w sieci po w\u0142amaniu. Kradzie\u017c danych AD to z kolei powa\u017cna sprawa dla przedsi\u0119biorstwa, gdy\u017c baza ta zawiera informacje o danych uwierzytelniaj\u0105cych organizacji.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a&nbsp; <a href=\"https:\/\/beta.darkreading.com\/attacks-breaches\/microsoft-tracks-new-bazacall-malware-campaign\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-warns-now-attackers-are-using-a-call-centre-to-trick-you-into-downloading-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"bledy-w-linux-marketplace-narazaja-cie-na-atak-typu-wormable-a-latek-brak\"><strong>B\u0142\u0119dy w Linux Marketplace nara\u017caj\u0105 ci\u0119 na atak typu wormable \u2013 a \u0142atek brak<\/strong><\/h2>\n\n\n<p>Luka w aplikacji PlingStore grozi zdalnym wykonywaniem kodu (RCE). Do tego mo\u017ce zosta\u0107 wywo\u0142ana z dowolnej strony internetowej, o ile aplikacja jest ju\u017c aktywna. W gr\u0119 wchodz\u0105 wi\u0119c tak\u017ce ataki typu drive-by.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"plingstore-co-to-wlasciwie-jest\"><strong>PlingStore? Co to w\u0142a\u015bciwie jest?<\/strong><\/h5>\n\n\n<p>Jest to instalator i aplikacja do zarz\u0105dzania tre\u015bci\u0105, kt\u00f3ra dzia\u0142a jako skonsolidowana cyfrowa witryna sklepowa dla r\u00f3\u017cnych us\u0142ug oferuj\u0105cych oprogramowanie i wtyczki dla systemu Linux. U\u017cytkownik chce doda\u0107 plugin lub zmieni\u0107 motyw systemu? Klika \u201eZainstaluj\u201d i w zasadzie wszystko jest ju\u017c gotowe.<\/p>\n\n\n\n<p>Dla potencjalnych atakuj\u0105cych Linux Marketplace mo\u017ce stanowi\u0107 g\u0142\u00f3wny cel, jednak problem dotyczy wszystkich marketplac\u00f3w opartych na Pling &#8211; w tym AppImage Hub, Gnome-Look, KDE Discover App Store, Pling.com czy XFCE-Look.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"blad-xss-wiele-ma-postaci\"><strong>B\u0142\u0105d XSS wiele ma postaci\u2026<\/strong><\/h5>\n\n\n<p>B\u0142\u0105d stored XSS zosta\u0142 po raz pierwszy wykryty w KDE Discover. Stored XSS, znany r\u00f3wnie\u017c jako trwa\u0142y XSS, wyst\u0119puje, gdy z\u0142o\u015bliwy skrypt jest wstrzykiwany bezpo\u015brednio do podatnej na ataki aplikacji internetowej. W przeciwie\u0144stwie do reflected XSS, atak ten wymaga jedynie, aby ofiara odwiedzi\u0142a zhakowan\u0105 stron\u0119 internetow\u0105. Atakuj\u0105cy mog\u0105 wykorzysta\u0107 go do modyfikowania aktywnych listing\u00f3w lub opublikowania nowych w marketplaceach opartych na Pling w kontek\u015bcie innych u\u017cytkownik\u00f3w, co skutkuje tzw. wormable XSS.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"latek-nie-ma-i-nie-bedzie\"><strong>\u0141atek nie ma (i nie b\u0119dzie?)<\/strong><\/h5>\n\n\n<p>Specjali\u015bci z Positive Security, kt\u00f3rzy odkryli podatno\u015bci, pr\u00f3bowali skontaktowa\u0107 si\u0119 z Pling w lutym br., bez powodzenia. Na ten moment tylko KDE Discover podj\u0105\u0142 odpowiednie dzia\u0142ania i ju\u017c w marcu wypu\u015bci\u0142 \u0142atk\u0119 dla swoich u\u017cytkownik\u00f3w. Co powinni zrobi\u0107 ci kt\u00f3rzy mieli mniej szcz\u0119\u015bcia?<\/p>\n\n\n\n<p>U\u017cytkownikom marketplac\u00f3w opartych na Pling doradza si\u0119 aby unikali korzystania z aplikacji PlingStore i wylogowali si\u0119 ze swoich kont w witrynach, kt\u00f3rych problem dotyczy\u2026 Do czasu rozwi\u0105zania problem\u00f3w bezpiecze\u0144stwa.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/unpatched-linux-marketplace-bugs-rce\/167155\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w Centrum Bezpiecze\u0144stwa Xopero!&nbsp;Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w. Cho\u0107by z powodu przywr\u00f3cenia ustawie\u0144 fabrycznych. Ofiar\u0105 takiej masowej &#8222;aktualizacji&#8221; padli w\u0142a\u015bnie posiadacze WD My Book NAS. Szczeg\u00f3\u0142y tej tajemniczej akcji (lub cyberataku) znajdziecie poni\u017cej. Opisujemy dla was r\u00f3wnie\u017c przypadek firmy Dell, kt\u00f3ra ma powa\u017cny problem. Dost\u0119pny na ich komputerach preinstalowany firmware updater mo\u017ce narazi\u0107 na atak prawie 30 milion\u00f3w u\u017cytkownik\u00f3w lub jak kto woli &#8211; 128 modeli sprz\u0119tu tego producenta. W tym tygodniu r\u00f3wnie\u017c: Microsoft poluje na BazaCall &#8211; grup\u0119, kt\u00f3ra wykorzystuje fa\u0142szywe call center oraz b\u0142\u0119dy [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4227","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-28T06:58:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T09:44:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tajemniczy reset WD My Book NAS \\\/ BIOSConnect \\\/ BazaCall \\\/ B\u0142\u0119dy w Linux Marketplace\",\"datePublished\":\"2021-06-28T06:58:02+00:00\",\"dateModified\":\"2023-12-28T09:44:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/\"},\"wordCount\":1513,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/\",\"name\":\"Tajemniczy reset WD My Book NAS \\\/ BIOSConnect \\\/ BazaCall \\\/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-06-28T06:58:02+00:00\",\"dateModified\":\"2023-12-28T09:44:54+00:00\",\"description\":\"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tajemniczy reset WD My Book NAS \\\/ BIOSConnect \\\/ BazaCall \\\/ B\u0142\u0119dy w Linux Marketplace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog","description":"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/","og_locale":"pl_PL","og_type":"article","og_title":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog","og_description":"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...","og_url":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-06-28T06:58:02+00:00","article_modified_time":"2023-12-28T09:44:54+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace","datePublished":"2021-06-28T06:58:02+00:00","dateModified":"2023-12-28T09:44:54+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/"},"wordCount":1513,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/","url":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/","name":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-06-28T06:58:02+00:00","dateModified":"2023-12-28T09:44:54+00:00","description":"Przywykli\u015bmy ju\u017c do news\u00f3w o ataku ransomware i zaszyfrowaniu firmowych urz\u0105dze\u0144. Jednak dane mo\u017cna utraci\u0107 na wi\u0119cej sposob\u00f3w...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tajemniczy reset WD My Book NAS \/ BIOSConnect \/ BazaCall \/ B\u0142\u0119dy w Linux Marketplace"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4227"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4227\/revisions"}],"predecessor-version":[{"id":5522,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4227\/revisions\/5522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}