{"id":4250,"date":"2021-07-05T09:01:39","date_gmt":"2021-07-05T07:01:39","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4250"},"modified":"2024-05-15T17:31:29","modified_gmt":"2024-05-15T15:31:29","slug":"revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/","title":{"rendered":"REvil ma nowy cel &#8211; maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR"},"content":{"rendered":"\n<p>Witajcie w <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. Pami\u0119tacie historie <a href=\"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dell&#8217;a i WD My Book NAS<\/a> z ostatniego tygodnia? Czy dzisiejsze tematy mog\u0105 je przebi\u0107? Oce\u0144cie sami. W cyberprzest\u0119pczym \u015bwiecie od jakiego\u015b ju\u017c czasu widzimy nowy i niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. Teraz r\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux, kt\u00f3ry jest w stanie szyfrowa\u0107 wirtualne zasoby. W sieci zadebiutowa\u0142 (przypadkowo) r\u00f3wnie\u017c nowy exploit PoC. PrintNightmare, czyli nowy krytyczny Windows RCE, dzia\u0142a na najwy\u017cszym poziomie uprawnie\u0144. Oznacza to, \u017ce jest on w stanie dynamicznie \u0142adowa\u0107 pliki binarne innych firm. Problem jest wi\u0119c powa\u017cny. W ostatnich dniach wiele dyskutowano r\u00f3wnie\u017c na temat krytycznych luk w zabezpieczeniach router\u00f3w NETGEAR, kt\u00f3re mo\u017cna wykorzysta\u0107 jako punkt wej\u015bcia do sieci i uzyskania nieograniczonego dost\u0119pu. Mamy r\u00f3wnie\u017c z\u0142\u0105 wiadomo\u015b\u0107 dla posiadaczy kont LinkedIn &#8211; na czarny rynek trafi\u0142a w\u0142a\u015bnie nowa baza, licz\u0105ca 700 milion\u00f3w rekord\u00f3w. Szczeg\u00f3\u0142y znajdziecie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"najnowszy-linux-enkryptor-od-grupy-revil-zagraza-maszynom-wirtualnym-esxi\"><strong>Najnowszy Linux enkryptor od grupy REvil zagra\u017ca maszynom wirtualnym ESXi<\/strong><\/h2>\n\n\n<p>Naj\u015bwie\u017cszy enkryptor od REvil atakuje oraz szyfruje maszyny wirtualne ESXi. Jednak cyberprzest\u0119pcy od REvil \/ Sodinokibi nie s\u0105 jedynymi, kt\u00f3rzy migruj\u0105 na VM. Maszyny ESXi s\u0105 teraz \u2018gor\u0105cym\u2019 i interesuj\u0105cym celem. W ostatnich miesi\u0105cach podobn\u0105 taktyk\u0119 obrali m.in. grupa Babuk, RansomExx\/Defray, Mespinoza, GoGoogle, DarkSide, czy Hellokitty.&nbsp;<\/p>\n\n\n\n<p><strong>Sk\u0105d ta zmiana?<\/strong>&nbsp; W sytuacji, gdy tak wiele firm enterprise wybiera maszyny wirtualne \u2013 w celu \u0142atwiejszego zarz\u0105dzania backupem, urz\u0105dzeniami czy te\u017c efektywniejszego wykorzystania zasob\u00f3w \u2013 nie powinno zaskakiwa\u0107, \u017ce wiele gang\u00f3w ransomware tworzy narz\u0119dzia do masowego szyfrowania zasob\u00f3w VM.<\/p>\n\n\n\n<p>Najnowszy wariant ransomware REvil (Linux) jest plikiem wykonywalnym ELF64 i zawiera te same opcje konfiguracyjne, co bardziej popularny plik wykonywalny Windows. Jest to jednak pierwszy znany przypadek publicznego udost\u0119pnienia wariantu Linuksa od czasu jego wydania.<\/p>\n\n\n\n<p>Po uruchomieniu na serwerze atakuj\u0105cy mo\u017ce okre\u015bli\u0107 \u015bcie\u017ck\u0119 do zaszyfrowania i w\u0142\u0105czy\u0107 tryb silent mode. Nast\u0119pnie ransomware odpala narz\u0119dzie wiersza polece\u0144 esxcli, w celu wy\u015bwietlenia listy wszystkich aktywnych maszyn wirtualnych ESXi. W kolejnym kroku rozpoczyna u\u015bmiercanie wykrytych wcze\u015bniej proces\u00f3w.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Specjalnie zaprojektowane polecenie s\u0142u\u017cy do zamykania plik\u00f3w dysku maszyny wirtualnej (VMDK) przechowywanych w folderze \/vmfs\/. W ten spos\u00f3b ransomware jest w stanie szyfrowa\u0107 pliki bez blokowania ich przez ESXi.<\/p>\n\n\n\n<p>Je\u015bli jednak maszyna wirtualna, przed jej zaszyfrowaniem, nie zostanie poprawnie zamkni\u0119ta mo\u017ce doj\u015b\u0107 do uszkodzenia danych. Wtedy nawet deszyfrator dostarczony przez cyberprzest\u0119pc\u00f3w na niewiele si\u0119 zda. Jednak to jest ju\u017c problem z kt\u00f3rym administratorzy zostan\u0105 sami.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomwares-new-linux-encryptor-targets-esxi-virtual-machines\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"printnightmare-nowy-krytyczny-windows-rce-ktorego-exploit-poc-przypadkowo-wyciekl-do-internetu\"><strong><a href=\"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/\" target=\"_blank\" rel=\"noreferrer noopener\">PrintNightmare<\/a>, nowy krytyczny Windows RCE, kt\u00f3rego exploit PoC przypadkowo wyciek\u0142 do internetu<\/strong><\/h2>\n\n\n<p>Exploit typu proof-of-concept (PoC) zwi\u0105zany z luk\u0105 umo\u017cliwiaj\u0105c\u0105 zdalne wykonanie kodu w systemie Windows na kr\u00f3tko trafi\u0142 do internetu, po czym bardzo szybko zosta\u0142 usuni\u0119ty. Ale jak wiemy, w sieci nic nie ginie.<\/p>\n\n\n\n<p>Je\u015bli w tym momencie nasuwa wam si\u0119 my\u015bl, czy to nie jest przypadkiem b\u0142\u0105d za\u0142atany przez Microsoft w ostatnim miesi\u0105cu, to macie racj\u0119.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 Print Spooler, znana r\u00f3wnie\u017c pod nazw\u0105 CVE-2021-1675, mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cym przej\u0119cie pe\u0142nej kontroli nad podatnym systemem. Program kt\u00f3rego problem dotyczy zarz\u0105dza procesem drukowania w systemie Windows, w tym m.in. \u0142adowaniem odpowiednich sterownik\u00f3w drukarki i planowaniem zadania drukowania. I to w\u0142a\u015bnie dlatego podatno\u015b\u0107 niepokoi specjalist\u00f3w. Polecenia bufora wydruku dzia\u0142aj\u0105 na najwy\u017cszym poziomie uprawnie\u0144 i s\u0105 w stanie dynamicznie \u0142adowa\u0107 pliki binarne innych firm.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"kryptonim-printnightmare\"><strong>Kryptonim &#8222;PrintNightmare&#8221;<\/strong><\/h5>\n\n\n<p>Producent Windows naprawi\u0142 t\u0119 luk\u0119 w ramach wtorkowej aktualizacji poprawki z 8 czerwca 2021 r. Nast\u0119pnie oko\u0142o dwa tygodnie p\u00f3\u017aniej Microsoft zrewidowa\u0142 ocen\u0119 podatno\u015bci \u2013 problem ur\u00f3s\u0142 do zagro\u017cenia RCE, a tak\u017ce zmieni\u0142 oznaczenie z Wa\u017cny na Krytyczny. W tym czasie firma Sangfor z Hongkongu, zajmuj\u0105ca si\u0119 cyberbezpiecze\u0144stwem, opublikowa\u0142a szczeg\u00f3\u0142owe informacje na temat luki wraz z w pe\u0142ni dzia\u0142aj\u0105cym kodem PoC na swoim repozytorium GitHub. Kod by\u0142 dost\u0119pny publicznie przez kilka kolejnych godzin.<\/p>\n\n\n\n<p>Co w takim razie nam grozi? Udana eksploatacja CVE-2021-1675 mo\u017ce otworzy\u0107 drog\u0119 do ca\u0142kowitego przej\u0119cia podatnego systemu. Co gorsza, istnieje podejrzenie, \u017ce wydana w czerwcu poprawka nie usuwa ca\u0142kowicie g\u0142\u00f3wnej przyczyny b\u0142\u0119du. To tylko zwi\u0119ksza prawdopodobie\u0144stwo, \u017ce jest to luka zero-day wymagaj\u0105ca pe\u0142nej aktualizacji. Na podstawie tych ostatnich informacji zalecamy wi\u0119c administratorom wy\u0142\u0105czenie us\u0142ugi bufora wydruku systemu Windows na kontrolerach domeny i systemach, kt\u00f3re nie wykonuj\u0105 operacji drukowania.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2021\/06\/researchers-leak-poc-exploit-for.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-ujawnia-krytyczne-bledy-umozliwiajace-przejecie-routerow-netgear\"><strong>Microsoft ujawnia krytyczne b\u0142\u0119dy umo\u017cliwiaj\u0105ce przej\u0119cie router\u00f3w NETGEAR<\/strong><\/h2>\n\n\n<p>Firma Microsoft wykry\u0142a krytyczne luki w zabezpieczeniach router\u00f3w NETGEAR, kt\u00f3re mo\u017cna wykorzysta\u0107 jako punkt wej\u015bcia do sieci i uzyskania nieograniczonego dost\u0119pu.<\/p>\n\n\n\n<p>Luki dotycz\u0105 router\u00f3w serii DGN2200v1 z oprogramowaniem sprz\u0119towym w wersji wcze\u015bniejszej ni\u017c 1.0.0.60 i kompatybilnym ze wszystkimi g\u0142\u00f3wnymi dostawcami us\u0142ug internetowych DSL.<\/p>\n\n\n\n<p>Umo\u017cliwiaj\u0105 one nieuwierzytelnionym atakuj\u0105cym dost\u0119p do nieza\u0142atanych stron zarz\u0105dzania poprzez obej\u015bcie uwierzytelniania, uzyskanie dost\u0119pu do tajnych danych przechowywanych na urz\u0105dzeniu oraz zapisanych danych uwierzytelniaj\u0105cych do urz\u0105dzenia za pomoc\u0105 kryptograficznego ataku typu side-channel.<\/p>\n\n\n\n<p>Badacze odkryli, \u017ce po\u015bwiadczenia zosta\u0142y zaszyfrowane przy u\u017cyciu sta\u0142ego klucza, kt\u00f3ry mo\u017cna wykorzysta\u0107 do odzyskania has\u0142a i nazwy u\u017cytkownika w formie plaintext.<\/p>\n\n\n\n<p>Problemy z zabezpieczeniami zosta\u0142y wykryte przez pracownik\u00f3w Microsoft podczas przegl\u0105dania Microsoft Defender pod k\u0105tem nowych funkcji wykrywania endpoint\u00f3w. Zauwa\u017cyli w\u00f3wczas, \u017ce do portu zarz\u0105dzania routera DGN2200v1 uzyska\u0142o dost\u0119p inne urz\u0105dzenie w sieci.<\/p>\n\n\n\n<p>Firma NETGEAR naprawi\u0142a luki, a w grudniu opublikowa\u0142a zalecenie dotycz\u0105ce bezpiecze\u0144stwa z dodatkowymi szczeg\u00f3\u0142ami.<\/p>\n\n\n\n<p>Aby pobra\u0107 i zainstalowa\u0107 zaktualizowane oprogramowanie sprz\u0119towe routera NETGEAR, musisz:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Odwied\u017a stron\u0119 <a href=\"https:\/\/www.netgear.com\/support\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">NETGEAR support<\/a><\/li><li>Wpisa\u0107 numer modelu routera w polu wyszukiwania i wybra\u0107 sw\u00f3j jak tylko si\u0119 pojawi lub wyszuka\u0107 model po kategorii&nbsp;<\/li><li>Klikn\u0105\u0107 <strong>pobieranie<\/strong><\/li><li>Z sekcji <strong>Current Versions<\/strong> wybra\u0107 t\u0119 o tytule rozpoczynaj\u0105cym si\u0119 od nazwy <strong>Firmware Version<\/strong><\/li><li>Zatwierdzi\u0107 <strong>pobieranie<\/strong><\/li><li>Pod\u0105\u017ca\u0107 za instrukcjami w manualu i zainstalowa\u0107 nowe oprogramowanie sprz\u0119towe.<\/li><\/ol>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-finds-netgear-router-bugs-enabling-corporate-breaches\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/thehackernews.com\/2021\/06\/microsoft-discloses-critical-bugs.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"700-milionow-rekordow-linkedin-wystawione-na-sprzedaz-na-czarnym-rynku\"><strong>700 milion\u00f3w rekord\u00f3w Linkedin wystawione na sprzeda\u017c na czarnym rynku<\/strong><\/h2>\n\n\n<p>Historia lubi si\u0119 powtarza\u0107 &#8211; ta z\u0142a r\u00f3wnie\u017c. Pami\u0119tacie jak w kwietniu 500 milion\u00f3w u\u017cytkownik\u00f3w Linkedin pad\u0142o ofiar\u0105 data scrapingu? Ot\u00f3\u017c w minionym tygodniu na popularnym forum hakerskim pojawi\u0142a si\u0119 oferta sprzeda\u017cy 700 milion\u00f3w rekord\u00f3w z tego popularnego serwisu spo\u0142eczno\u015bciowego.<\/p>\n\n\n\n<p>Na wpis hakera o nazwie \u201eGOD User TomLiner\u201d na RaidForums z 22 czerwca natkn\u0119li si\u0119 specjali\u015bci z Privacy Sharks. Jako \u201cdow\u00f3d\u201d z\u0142odziej udost\u0119pni\u0142 do pobrania pr\u00f3bk\u0119 1 mln rekord\u00f3w&#8230;<\/p>\n\n\n\n<p>Rekordy obejmuj\u0105 imiona i nazwiska, p\u0142e\u0107, adresy e-mail, numery telefon\u00f3w i informacje bran\u017cowe. Nie jest do ko\u0144ca oczywiste sk\u0105d pochodz\u0105 dane, ale data scraping publicznych profili wydaje si\u0119 prawdopodobnym \u017ar\u00f3d\u0142em. To w\u0142a\u015bnie on by\u0142 przyczyn\u0105 wycieku z kwietnia&#8230;<\/p>\n\n\n\n<p>Wed\u0142ug LinkedIn i tym razem nie dosz\u0142o do naruszenia sieci. Firma jednak nadal bada t\u0119 spraw\u0119.<\/p>\n\n\n\n<p>Dobr\u0105 wiadomo\u015bci\u0105 jest to, \u017ce dane kart kredytowych, tre\u015bci prywatnych wiadomo\u015bci i inne poufne informacje nie wyciek\u0142y w ramach incydentu. Niestety, u\u017cytkownicy Linkedin mog\u0105 sta\u0107 si\u0119 celem kampanii spamowych lub co gorsza kradzie\u017cy to\u017csamo\u015bci. Pami\u0119tajmy r\u00f3wnie\u017c o potencjalnych atakach typu brute-force. Wreszcie, dane te mog\u0105 okaza\u0107 si\u0119 dla przest\u0119pc\u00f3w socjotechniczn\u0105 \u017cy\u0142\u0105 z\u0142ota\u2026&nbsp;<\/p>\n\n\n\n<p>U\u017cytkownicy LinkedIn powinni by\u0107 ostro\u017cni i podejrzliwi w stosunku do wszelkich w\u0105tpliwych wiadomo\u015bci lub zdarze\u0144. Powinni tak\u017ce aktualizowa\u0107 has\u0142a Linkedin i w\u0142\u0105czy\u0107 uwierzytelnianie dwusk\u0142adnikowe dla swoich kont.<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/data-700m-linkedin-users-cyber-underground\/167362\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w Centrum Bezpiecze\u0144stwa Xopero. Pami\u0119tacie historie Dell&#8217;a i WD My Book NAS z ostatniego tygodnia? Czy dzisiejsze tematy mog\u0105 je przebi\u0107? Oce\u0144cie sami. W cyberprzest\u0119pczym \u015bwiecie od jakiego\u015b ju\u017c czasu widzimy nowy i niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. Teraz r\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux, kt\u00f3ry jest w stanie szyfrowa\u0107 wirtualne zasoby. W sieci zadebiutowa\u0142 (przypadkowo) r\u00f3wnie\u017c nowy exploit PoC. PrintNightmare, czyli nowy krytyczny Windows RCE, dzia\u0142a na najwy\u017cszym poziomie uprawnie\u0144. Oznacza to, \u017ce jest on w stanie dynamicznie \u0142adowa\u0107 pliki binarne innych firm. Problem jest wi\u0119c powa\u017cny. W ostatnich dniach wiele dyskutowano [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>REvil ma nowy cel - maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR - Xopero Blog<\/title>\n<meta name=\"description\" content=\"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"REvil ma nowy cel - maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-05T07:01:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:31:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"REvil ma nowy cel &#8211; maszyny wirtualne ESXi \\\/ PrintNightmare \\\/ Krytyczna luka w routerach NETGEAR\",\"datePublished\":\"2021-07-05T07:01:39+00:00\",\"dateModified\":\"2024-05-15T15:31:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/\"},\"wordCount\":1333,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/\",\"name\":\"REvil ma nowy cel - maszyny wirtualne ESXi \\\/ PrintNightmare \\\/ Krytyczna luka w routerach NETGEAR - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-07-05T07:01:39+00:00\",\"dateModified\":\"2024-05-15T15:31:29+00:00\",\"description\":\"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"REvil ma nowy cel &#8211; maszyny wirtualne ESXi \\\/ PrintNightmare \\\/ Krytyczna luka w routerach NETGEAR\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"REvil ma nowy cel - maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR - Xopero Blog","description":"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/","og_locale":"pl_PL","og_type":"article","og_title":"REvil ma nowy cel - maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR - Xopero Blog","og_description":"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...","og_url":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-07-05T07:01:39+00:00","article_modified_time":"2024-05-15T15:31:29+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"REvil ma nowy cel &#8211; maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR","datePublished":"2021-07-05T07:01:39+00:00","dateModified":"2024-05-15T15:31:29+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/"},"wordCount":1333,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/","url":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/","name":"REvil ma nowy cel - maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-07-05T07:01:39+00:00","dateModified":"2024-05-15T15:31:29+00:00","description":"...niepokoj\u0105cy trend. Coraz wi\u0119cej grup migruje w kierunku maszyn wirtualnych ESXi. R\u00f3wnie\u017c operatorzy REvil przygotowali enkryptor Linux...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"REvil ma nowy cel &#8211; maszyny wirtualne ESXi \/ PrintNightmare \/ Krytyczna luka w routerach NETGEAR"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4250"}],"version-history":[{"count":8,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4250\/revisions"}],"predecessor-version":[{"id":5983,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4250\/revisions\/5983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}