{"id":4375,"date":"2021-08-09T08:15:00","date_gmt":"2021-08-09T06:15:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4375"},"modified":"2024-05-15T16:43:57","modified_gmt":"2024-05-15T14:43:57","slug":"krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/","title":{"rendered":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft"},"content":{"rendered":"\n<p>Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi oprogramowania do wirtualizacji w minionym tygodniu. Pami\u0119tacie <a href=\"https:\/\/xopero.com\/blog\/pl\/blackmatter-i-haron-ransomware-pilny-update-apple-ubel-celuje-w-polske\/#temat-1\" target=\"_blank\" rel=\"noreferrer noopener\">grup\u0119 BlackMatter<\/a>, kt\u00f3ra og\u0142osi\u0142a si\u0119 nast\u0119pc\u0105 REvil i przed kt\u00f3r\u0105 ostrzegali\u015bmy w poprzednim wydaniu Centrum Bezpiecze\u0144stwa Xopero? Jest ju\u017c w posiadaniu programu szyfruj\u0105cego wycelowanego w VMware ESXi. Ponadto dzisiaj przybli\u017camy do\u015b\u0107 awangardowy model biznesowy nowego LockBit 2.0. oraz akcj\u0119 szpiegowsk\u0105 wycelowan\u0105 w najwi\u0119ksze telekomy. Dla \u201cr\u00f3wnowagi\u201d opisujemy jeszcze nowy projekt od Microsoft . \u201eSuper Duper Secure Mode\u201d ma zmieni\u0107 krajobraz exploit\u00f3w i znacz\u0105co podnie\u015b\u0107 koszt atak\u00f3w.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"krytyczne-luki-vmware-w-wielu-produktach-pilna-aktualizacja\"><strong>Krytyczne luki VMware w wielu produktach &#8211; pilna aktualizacja<\/strong><\/h2>\n\n\n<p>Firma VMware wyda\u0142a aktualizacj\u0119 zabezpiecze\u0144 dla wielu swoich produkt\u00f3w, kt\u00f3ra usuwa krytyczn\u0105 luk\u0119 w zabezpieczeniach. Mog\u0142aby zosta\u0107 wykorzystana do uzyskania dost\u0119pu do poufnych informacji.&nbsp;<\/p>\n\n\n\n<p>Luki \u015bledzone jako CVE-2021-22002 (CVSS: 8,6) i CVE-2021-22003 (CVSS: 3,7) dotycz\u0105 takich produkt\u00f3w jak: VMware Workspace One Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation oraz vRealize Suite Lifecycle Manager.<\/p>\n\n\n\n<p>CVE-2021-22002 dotyczy sposobu, w jaki VMware Workspace One Access i Identity Manager umo\u017cliwiaj\u0105 aplikacji webowej \u201e\/cfg\u201d i diagnostycznym endpointom dost\u0119p przez port 443. Pozwalaj\u0105 one na manipulowanie nag\u0142\u00f3wkiem hosta, co skutkuje \u017c\u0105daniem po stronie serwera.<\/p>\n\n\n\n<p>Firma VMware zaj\u0119\u0142a si\u0119 r\u00f3wnie\u017c usterk\u0105 umo\u017cliwiaj\u0105c\u0105 ujawnienie informacji, kt\u00f3ra ma wp\u0142yw na VMware Workspace One Access i Identity Manager poprzez nieumy\u015blnie ujawniony interfejs logowania na porcie 7443. Osoba atakuj\u0105ca z dost\u0119pem sieciowym do tego portu mo\u017ce potencjalnie przeprowadzi\u0107 atak typu brute-force. Atak ten mo\u017ce, ale nie musi by\u0107 oparty o konfiguracj\u0119 zasad blokowania i z\u0142o\u017cono\u015b\u0107 has\u0142a.&nbsp;<\/p>\n\n\n\n<p>Klientom, kt\u00f3rzy nie mog\u0105 uaktualni\u0107 si\u0119 do najnowszej wersji, firma VMware oferuje <a href=\"https:\/\/kb.vmware.com\/s\/article\/85255\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">skrypt <\/a>\u0142agodz\u0105cy luk\u0119 CVE-2021-22002. Mo\u017ce on by\u0107 wdra\u017cany niezale\u017cnie, bez wy\u0142\u0105czania urz\u0105dze\u0144 vRA.&nbsp;<\/p>\n\n\n\n<p>To nie jedyny problem VMware. Pami\u0119tasz grup\u0119 ransomware BlackMatter, przed kt\u00f3r\u0105 ostrzegali\u015bmy w poprzednim wydaniu Centrum Bezpiecze\u0144stwa? W zesz\u0142ym tygodniu badacze z MalwareHunterTeam wykryli program szyfruj\u0105cy Linux ELF64 zaprojektowany w celu atakowania serwer\u00f3w VMware ESXi. Jego tw\u00f3rcami okazali si\u0119\u2026 potencjalni nast\u0119pcy REvil ransomware, kt\u00f3rzy szybko zacz\u0119li udowadnia\u0107 swoje przest\u0119pcze ambicje.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/thehackernews.com\/2021\/08\/vmware-issues-patches-to-fix-critical.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/securityaffairs.co\/wordpress\/120862\/cyber-crime\/blackmatter-ransomware-linux-version.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"lockbit-rekrutuje-pracownikow-korporacji-ktorzy-pomoga-wlamac-sie-do-sieci-za-miliony-dolarow\"><strong>LockBit rekrutuje pracownik\u00f3w korporacji, kt\u00f3rzy pomog\u0105 w\u0142ama\u0107 si\u0119 do sieci &#8211; za miliony dolar\u00f3w<\/strong><\/h2>\n\n\n<p>Gang zajmuj\u0105cy si\u0119 oprogramowaniem ransomware LockBit 2.0 aktywnie rekrutuje osoby z wewn\u0105trz firm. Maj\u0105 one pom\u00f3c im w naruszeniu i zaszyfrowaniu sieci korporacyjnych. W zamian oferuj\u0105 wyp\u0142aty w wysoko\u015bci milion\u00f3w dolar\u00f3w.<\/p>\n\n\n\n<p><strong>Model RaaS w skr\u00f3cie:<\/strong> W popularnym modelu Ransomware-as-a-Service (RaaS) przest\u0119pcy utrzymuj\u0105 oprogramowanie ransomware i witryny do p\u0142atno\u015bci, oraz udost\u0119pniaj\u0105 je w formie us\u0142ugi na dark forach. Pozyskani w ten spos\u00f3b \u201cpartnerzy\u201d wykonuj\u0105 \u201cbrudn\u0105\u201d robot\u0119 &#8211; w\u0142amuj\u0105 si\u0119 do sieci ofiar i szyfruj\u0105 urz\u0105dzenia. W momencie zap\u0142aty okupu obie strony dziel\u0105 si\u0119 \u0142upem. Z regu\u0142y w stosunku 70-80% dla partner\u00f3w, 20-30% dla tw\u00f3rc\u00f3w ransomware. Jest jednak trzecia strona medalu &#8211; w wielu przypadkach \u201cpartnerzy\u201d zamiast w\u0142amywa\u0107 si\u0119 do sieci, rekrutuj\u0105 wewn\u0119trznych pentester\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Strategi\u0105 tw\u00f3rc\u00f3w LockBit 2.0. jest wi\u0119c omini\u0119cie po\u015brednika (kt\u00f3ry zgarnia a\u017c 70-80% zysk\u00f3w). Od teraz sami rekrutuj\u0105 pracownik\u00f3w korporacji, kt\u00f3rzy pomog\u0105 im dosta\u0107 si\u0119 do sieci.&nbsp;<\/p>\n\n\n\n<p>Przypomnijmy &#8211; w czerwcu operacja ransomware LockBit og\u0142osi\u0142a premier\u0119 nowego projektu LockBit 2.0., kt\u00f3ry ma by\u0107 dystrybuowany w modelu RaaS. Otrzyma\u0142 on przeprojektowane strony Tor oraz nowe funkcjonalno\u015bci. W tym m.in. automatyczne szyfrowanie domeny Windows Active Directory przy u\u017cyciu nowatorskiej metody w Group Policy, co pozwala grupie atakowa\u0107 wiele urz\u0105dze\u0144 jednocze\u015bnie.&nbsp;<\/p>\n\n\n\n<p>Zmienili tak\u017ce tapet\u0119 systemu Windows umieszczan\u0105 na zaszyfrowanych urz\u0105dzeniach. Teraz oferuje ona \u201emiliony dolar\u00f3w\u201d pracownikom korporacyjnym, kt\u00f3rzy zapewni\u0105 dost\u0119p do sieci. A dok\u0142adnie &#8211; danych uwierzytelniaj\u0105cych RDP, VPN i firmowej poczty e-mail.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/08\/Lockbit-wallpaper.jpg\"><img decoding=\"async\" width=\"1600\" height=\"780\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2021\/08\/Lockbit-wallpaper.jpg\" alt=\"\" class=\"wp-image-4376\"\/><\/a><figcaption>\u0179r\u00f3d\u0142o: Bleeping Computer<\/figcaption><\/figure>\n\n\n\n<p>Przekupiony pracownik otrzyma r\u00f3wnie\u017c wirusa, kt\u00f3rego powinien uruchomi\u0107 na komputerze, aby umo\u017cliwi\u0107 operatorom ransomware zdalny dost\u0119p do sieci.&nbsp;<\/p>\n\n\n\n<p>Cho\u0107 ta taktyka mo\u017ce wydawa\u0107 si\u0119 zbyt hollywoodzka, niestety nie jest to nowo\u015b\u0107. Jaki\u015b czas temu rosyjscy hakerzy pr\u00f3bowali zwerbowa\u0107 pracownika Tesli. Zawsze ostrzegamy, \u017ce w \u0142a\u0144cuchu bezpiecze\u0144stwa to w\u0142a\u015bnie cz\u0142owiek jest najs\u0142abszym ogniwem. I jak si\u0119 okazuje niestety nie wszystkie b\u0142\u0119dy s\u0105 wynikiem nieuwagi lub niewiedzy. Dlatego pami\u0119taj o kontroli dost\u0119pu pracownik\u00f3w do danych, aplikacji i urz\u0105dze\u0144 wewn\u0105trz organizacji.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-recruiting-insiders-to-breach-corporate-networks\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"nowa-funkcja-bezpieczenstwa-super-duper-secure-mode-w-microsoft-edge\"><strong>Nowa funkcja bezpiecze\u0144stwa \u201eSuper Duper Secure Mode\u201d w Microsoft Edge<\/strong><\/h2>\n\n\n<p>Microsoft testuje nowy tryb Super Duper Secure Mode w przegl\u0105darce Edge, kt\u00f3ry ma zapewni\u0107 bezpieczniejsze przegl\u0105danie sieci bez znacznych strat na wydajno\u015bci.<\/p>\n\n\n\n<p>Polega on na wy\u0142\u0105czeniu Just-in-Time Compilation (JIT) z protoko\u0142u przetwarzania V8,&nbsp; zmniejszaj\u0105c skal\u0119 atak\u00f3w na systemy u\u017cytkonik\u00f3w Edge.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug danych CVE zbieranych od 2019 roku, oko\u0142o 45% luk wykrytych w silniku JavaScript i WebAssembly V8 by\u0142o powi\u0105zanych z JIT. W przypadku Chrome mowa tu o ponad po\u0142owie aktywnie wykorzystywanych luk.&nbsp;<\/p>\n\n\n\n<p>Kompilator JIT zosta\u0142 zaprojektowany w celu zwi\u0119kszenia wydajno\u015bci komputer\u00f3w poprzez kompilacj\u0119 kodu w momencie \u0142adowania strony w przegl\u0105darce. Microsoft twierdzi jednak, \u017ce wy\u0142\u0105czenie go nie zawsze b\u0119dzie mia\u0142o negatywny wp\u0142yw na wydajno\u015b\u0107. Za to na bezpiecze\u0144stwo wp\u0142ynie znacz\u0105co.&nbsp;<\/p>\n\n\n\n<p>Po wy\u0142\u0105czeniu silnika JIT, Edge m\u00f3g\u0142 w\u0142\u0105czy\u0107 zabezpieczenia &#8211; takie jak technologi\u0119 Control-flow Enforcement Technology (CET) od Intel w momencie renderowania, kt\u00f3ra wcze\u015bniej by\u0142a niekompatybilna z JIT. Microsoft chce r\u00f3wnie\u017c doda\u0107 w przysz\u0142o\u015bci wsparcie dla Arbitrary Code Guard (ACG), kt\u00f3ry zapobiega\u0142by \u0142adowaniu z\u0142o\u015bliwego kodu do pami\u0119ci, a tak\u017ce Web Assembly i innych technologii.<\/p>\n\n\n\n<p>B\u0119d\u0105c wci\u0105\u017c w fazie eksperymentalnej, Super Duper Secure Mode jest obecnie dost\u0119pny za po\u015brednictwem <span style=\"background-color:#f0f0f0\" class=\"tadv-background-color\">edge:\/\/flags\/#edge-enable-super-duper-secure-mode<\/span> dla u\u017cytkownik\u00f3w wersji Canary, Dev i Beta przegl\u0105darki.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug Microsoft Vulnerability Research modu\u0142 ten mo\u017ce zmieni\u0107 nowoczesny krajobraz exploit\u00f3w i znacz\u0105co podnie\u015b\u0107 koszt atak\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-edge-just-got-a-super-duper-secure-mode-upgrade\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"deadringer-atakowal-serwery-exchange-wykorzystujac-luki-proxylogon-na-dlugo-zanim-zostaly-odkrytenbsp\"><strong>DeadRinger atakowa\u0142 serwery Exchange wykorzystuj\u0105c luki ProxyLogon, na d\u0142ugo zanim zosta\u0142y odkryte <\/strong><\/h2>\n\n\n<p>Powi\u0105zani z Chinami cyberprzest\u0119pcy wykorzystywali znane luki w zabezpieczeniach <a href=\"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">ProxyLogon<\/a> w Microsoft Exchange na d\u0142ugo przed ich publicznym ujawnieniem. W ten spos\u00f3b zaatakowali du\u017ce firmy telekomunikacyjne, a celem by\u0142a kradzie\u017c wra\u017cliwych danych klient\u00f3w i utrzymanie trwa\u0142o\u015bci.\u00a0<\/p>\n\n\n\n<p>Specjali\u015bci z Cybereason \u015bledzili kampanie cyberszpiegowskie wsp\u00f3lnie okre\u015blane jako \u201eDeadRinger\u201d \u2013 od 2017 roku. Wed\u0142ug wst\u0119pnego raportu chi\u0144ska grupa o nazwie SoftCell atakowa\u0142a serwery najwi\u0119kszych telekom\u00f3w w Afryce, na Bliskim Wschodzie, w Europie i Azji od 2019 roku, kradn\u0105c zapisy po\u0142\u0105cze\u0144.&nbsp;<\/p>\n\n\n\n<p>Zidentyfikowali r\u00f3wnie\u017c dwie inne grupy &#8211; Naikon APT i Group-3390, kt\u00f3re r\u00f3wnie\u017c wydaj\u0105 si\u0119 dzia\u0142a\u0107 na rzecz chi\u0144skiego re\u017cimu. One te\u017c atakowa\u0142y telekomy, krad\u0142y zapisy po\u0142\u0105cze\u0144 telefonicznych oraz utrzymywa\u0142y sta\u0142y dost\u0119p do zainfekowanych sieci.&nbsp;<\/p>\n\n\n\n<p>Cho\u0107 ataki by\u0142y osobne, wszystkie by\u0142y wyj\u0105tkowo trwa\u0142e, a atakuj\u0105cy dynamicznie reagowali na pr\u00f3by wykrycia i nowe dzia\u0142ania zabezpieczaj\u0105ce ukrywaj\u0105c si\u0119 od co najmniej 2017 roku. Wszystkie odbywa\u0142y si\u0119 mniej wi\u0119cej w tym samym czasie, mia\u0142y te same cele, a co wi\u0119cej &#8211; czasami mo\u017cna by\u0142o znale\u017a\u0107 je na tych samych endpointach.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug badaczy nak\u0142adanie si\u0119 tych trzech grup jest dowodem na prawdopobobny zwi\u0105zek mi\u0119dzy podmiotami wynikaj\u0105cy z jednego, centralnego dow\u00f3dztwa rz\u0105dowego.&nbsp;<\/p>\n\n\n\n<p>Telecomy s\u0105 cz\u0119stym celem atak\u00f3w sponosorowanych przez pa\u0144stwa, poniewa\u017c stanowi\u0105 doskona\u0142y punkt startowy dla innych rodzaj\u00f3w atak\u00f3w i r\u00f3\u017cnych cel\u00f3w. W tym przypadku wed\u0142ug specjalist\u00f3w ataki s\u0142u\u017cy\u0142y celom szpiegowskim. Prawd\u0105 jest jednak, \u017ce gdyby atakuj\u0105cy zdecydowali si\u0119 zmieni\u0107 swoje cele ze szpiegostwa na ingerencj\u0119, mieliby mo\u017cliwo\u015b\u0107 zak\u0142\u00f3cenia komunikacji dla dowolnego \u2013 lub wszystkich \u2013 klient\u00f3w us\u0142ug telekomunikacyjnych, kt\u00f3rych to dotyczy.<\/p>\n\n\n\n<p>\u0179\u00f3d\u0142a <a href=\"https:\/\/www.zdnet.com\/article\/deadringer-chinese-apts-strike-major-telecommunications-companies\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/www.securityweek.com\/deadringer-three-pronged-attack-chinese-military-actors-against-major-telcos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi oprogramowania do wirtualizacji w minionym tygodniu. Pami\u0119tacie grup\u0119 BlackMatter, kt\u00f3ra og\u0142osi\u0142a si\u0119 nast\u0119pc\u0105 REvil i przed kt\u00f3r\u0105 ostrzegali\u015bmy w poprzednim wydaniu Centrum Bezpiecze\u0144stwa Xopero? Jest ju\u017c w posiadaniu programu szyfruj\u0105cego wycelowanego w VMware ESXi. Ponadto dzisiaj przybli\u017camy do\u015b\u0107 awangardowy model biznesowy nowego LockBit 2.0. oraz akcj\u0119 szpiegowsk\u0105 wycelowan\u0105 w najwi\u0119ksze telekomy. Dla \u201cr\u00f3wnowagi\u201d opisujemy jeszcze nowy projekt od Microsoft . \u201eSuper Duper Secure Mode\u201d ma zmieni\u0107 krajobraz exploit\u00f3w i znacz\u0105co podnie\u015b\u0107 koszt atak\u00f3w.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-09T06:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:43:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Krytyczne luki VMware \\\/ LockBit 2.0. rekrutuje insider\u00f3w \\\/ Super Duper Secure Mode od Microsoft\",\"datePublished\":\"2021-08-09T06:15:00+00:00\",\"dateModified\":\"2024-05-15T14:43:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/\"},\"wordCount\":1398,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/\",\"name\":\"Krytyczne luki VMware \\\/ LockBit 2.0. rekrutuje insider\u00f3w \\\/ Super Duper Secure Mode od Microsoft - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-08-09T06:15:00+00:00\",\"dateModified\":\"2024-05-15T14:43:57+00:00\",\"description\":\"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Krytyczne luki VMware \\\/ LockBit 2.0. rekrutuje insider\u00f3w \\\/ Super Duper Secure Mode od Microsoft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft - Xopero Blog","description":"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/","og_locale":"pl_PL","og_type":"article","og_title":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft - Xopero Blog","og_description":"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...","og_url":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-08-09T06:15:00+00:00","article_modified_time":"2024-05-15T14:43:57+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft","datePublished":"2021-08-09T06:15:00+00:00","dateModified":"2024-05-15T14:43:57+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/"},"wordCount":1398,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/","url":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/","name":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-08-09T06:15:00+00:00","dateModified":"2024-05-15T14:43:57+00:00","description":"Krytyczne luki VMware to nie jedyny problem, z jakim przysz\u0142o mierzy\u0107 si\u0119 temu producentowi. W VMware wycelowana jest nowa kampania...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/krytyczne-luki-vmware-lockbit-2-0-rekrutuje-insiderow-super-duper-secure-mode-od-microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Krytyczne luki VMware \/ LockBit 2.0. rekrutuje insider\u00f3w \/ Super Duper Secure Mode od Microsoft"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4375"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4375\/revisions"}],"predecessor-version":[{"id":5913,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4375\/revisions\/5913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}