{"id":4406,"date":"2021-08-16T08:48:02","date_gmt":"2021-08-16T06:48:02","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4406"},"modified":"2024-05-15T16:57:10","modified_gmt":"2024-05-15T14:57:10","slug":"najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/","title":{"rendered":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell"},"content":{"rendered":"\n<p>Wielkie kradzie\u017ce rozpalaj\u0105 wyobra\u017ani\u0119 jak \u017cadne inne. S\u0142ynny skok ze spadochronem w wykonaniu D. B. Cooper, napad na United California Bank, czy te\u017c s\u0142ynny \u201eNapad stulecia\u201d z 1963 roku. Czy napadom \u201eelektronicznym\u201d towarzyszy tyle samo emocji? Trudno powiedzie\u0107, ale kiedy z jednej z platform finansowych znika ponad 600 milion\u00f3w dolar\u00f3w na pewno nie obejdzie si\u0119 to bez szumu. Cho\u0107 tak du\u017ca suma pieni\u0119dzy robi wra\u017cenie, my skupili\u015bmy si\u0119 na postawieniu bardzo konkretnych pyta\u0144. Mianowicie, jak do tego dosz\u0142o, czy mo\u017cna by\u0142o tego unikn\u0105\u0107 i co w takiej sytuacji mog\u0105 zrobi\u0107 ofiary. Zapraszamy do lektury.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"najwiekszy-kryptoskok-w-historii-hakerzy-skradli-ponad-600-milionow-dolarownbsp\"><strong>Najwi\u0119kszy \u201ckrypto-skok\u201d w historii &#8211; hakerzy skradli ponad 600 milion\u00f3w dolar\u00f3w! <\/strong><\/h2>\n\n\n<p>Cyberprzest\u0119pcy ukradli 611 milion\u00f3w dolar\u00f3w w tokenach cyfrowych ze zdecentralizowanej plaftormy finansowej (DeFi) &#8211; Poly Network, specjalizuj\u0105cej si\u0119 w transferach kryptowalut Binance, Etherum i Polygon. To najwi\u0119kszy \u201cskok\u201d w bran\u017cy DeFi w historii, kt\u00f3ry mo\u017ce dotkn\u0105\u0107 dziesi\u0105tek tysi\u0119cy klient\u00f3w.<\/p>\n\n\n\n<p>PolyNetwork publicznie wyzna\u0142a, \u017ce atakuj\u0105cy wykorzystali luk\u0119, a dok\u0142adnie funkcj\u0119 \u201c \u201e_executeCrossChainTx\u201d. Jest ona powi\u0105zana z interoperacyjno\u015bci\u0105 niezb\u0119dn\u0105 do komunikacji pomi\u0119dzy niezale\u017cnymi \u0142a\u0144cuchami blok\u00f3w. Jej wykorzystanie pozwoli\u0142o oszustom na przypisanie sobie w\u0142asno\u015bci \u015brodk\u00f3w przetwarzanych za po\u015brednictwem platformy.&nbsp;<\/p>\n\n\n\n<p>Zasoby zosta\u0142y przeniesione na nast\u0119puj\u0105ce adresy haker\u00f3w:&nbsp;<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">ETH: 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 oraz&nbsp;<br>BSC: 0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71.<\/p>\n\n\n\n<p>Poly Network wezwa\u0142 miner\u00f3w dotkni\u0119tych \u0142a\u0144cuch\u00f3w blok\u00f3w &#8211; BinanceChain, Ethereum i Polygon &#8211; do umieszczenia na czarnej li\u015bcie token\u00f3w pochodz\u0105cych z tych adres\u00f3w.<\/p>\n\n\n\n<p>Firma zwr\u00f3ci\u0142a si\u0119 r\u00f3wnie\u017c bezpo\u015brednio do haker\u00f3w z pro\u015bb\u0105 o porozumienie i zwrot skradzionych \u015brodk\u00f3w.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/Yzw4oDenjC\">pic.twitter.com\/Yzw4oDenjC<\/a><\/p>&mdash; Poly Network (@PolyNetwork2) <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267?ref_src=twsrc%5Etfw\">August 10, 2021<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>I cho\u0107 uda\u0142o si\u0119 odzyska\u0107 skromn\u0105 cz\u0119\u015b\u0107 pieni\u0119dzy, hakerzy wydaj\u0105 si\u0119 drwi\u0107 z projektu i nie s\u0105 zbyt skorzy do wsp\u00f3\u0142pracy &#8211; twierdz\u0105 nawet, \u017ce mogli skra\u015b\u0107 du\u017co wi\u0119cej. Ca\u0142\u0105 rozmow\u0119 i aktualizacj\u0119 zwrot\u00f3w mo\u017cna \u015bledzi\u0107 za pomoc\u0105 <a href=\"https:\/\/docs.google.com\/spreadsheets\/u\/1\/d\/11LUJwLoHX8ZCyfjhg5YZ0V99iU6PafMNL_NET45FSVc\/htmlview?usp=sharing&amp;pru=AAABe1mn58s*t2Zu0S8u3w2_vJEOzAr0Sw\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">tego dokumentu Google<\/a>.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/threatpost.com\/crypto-hack-600-million\/168554\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/www.zdnet.com\/article\/hackers-take-600m-in-biggest-cryptocurrency-theft\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"stealthworker-atakuje-urzadzenia-synology-nas-aby-infekowac-ransomware\"><strong>StealthWorker atakuje urz\u0105dzenia Synology NAS, aby infekowa\u0107 ransomware<\/strong><\/h2>\n\n\n<p>Synology ostrzega swoich klient\u00f3w przed aktywnymi atakami typu brute-force botnetu StealthWorker na ich urz\u0105dzenia NAS, kt\u00f3re mog\u0105 prowadzi\u0107 do infekcji ransomware. Po zhakowaniu urz\u0105dzenia cyberprzest\u0119pcy w\u0142\u0105czaj\u0105 je w struktury botnetu wymierzonego w kolejne systemy Linux.<\/p>\n\n\n\n<p>Firma wsp\u00f3\u0142pracuje z kilkoma organizacjami CERT w celu zlikwidowania infrastruktury botnetu poprzez wy\u0142\u0105czenie wszelkich wykrytych serwer\u00f3w dowodzenia i kontroli (C2).&nbsp;<\/p>\n\n\n\n<p>Synology b\u0119dzie r\u00f3wnie\u017c powiadamia\u0107 klient\u00f3w, kt\u00f3rzy mogli zosta\u0107 dotkni\u0119ci zagro\u017ceniem. Wzywa administrator\u00f3w system\u00f3w i klient\u00f3w do zmiany s\u0142abych po\u015bwiadcze\u0144, w\u0142\u0105czenia automatycznego blokowania i ochrony kont oraz w\u0142\u0105czenia uwierzytelniania wielosk\u0142adnikowego tam, gdzie to mo\u017cliwe. Oto lista kontrolna:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>U\u017cywaj z\u0142o\u017conego, silnego has\u0142a i zastosuj te regu\u0142y dla wszystkich u\u017cytkownik\u00f3w.<\/li><li>Utw\u00f3rz nowe konto w grupie administrator\u00f3w i wy\u0142\u0105cz domy\u015blne systemowe konto \u201cadmin\u201d.<\/li><li>W\u0142\u0105cz automatyczne blokowanie w panelu sterowania, aby blokowa\u0107 adresy IP ze zbyt du\u017c\u0105 liczb\u0105 nieudanych pr\u00f3b logowania.<\/li><li>Uruchom Security Advisor, aby upewni\u0107 si\u0119, \u017ce w systemie nie ma s\u0142abych hase\u0142.<\/li><\/ul>\n\n\n\n<p>Administratorzy, kt\u00f3rzy zauwa\u017cyli podejrzan\u0105 aktywno\u015b\u0107 na swoich urz\u0105dzeniach, powinni jak najszybciej zg\u0142osi\u0107 to do dzia\u0142u supportu Synology.<\/p>\n\n\n\n<p><a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">StealthWorker<\/a> jest z\u0142o\u015bliwym kodem opartym na Golangu, kt\u00f3ry atakuje serwery Windows i Linux z popularnymi us\u0142ugami i platformami sieciowymi tj. cPanel \/ WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, PostgreSQL, Brixt, SSH i FTP. Nast\u0119pnie w\u0142\u0105cza urz\u0105dzenia w struktury botnetu, aby atakowa\u0107 kolejne systemy.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/securityaffairs.co\/wordpress\/120962\/malware\/synology-nas-devices-ransomware.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/synology-warns-of-malware-infecting-nas-devices-with-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"luka-proxyshell-czyli-nowy-backdoor-ktory-umozliwia-pozniejsze-przejecie-serwerow-ms-exchangenbsp\"><strong>Luka ProxyShell, czyli nowy backdoor kt\u00f3ry umo\u017cliwia p\u00f3\u017aniejsze przej\u0119cie serwer\u00f3w MS Exchange <\/strong><\/h2>\n\n\n<p>ProxyShell to nazwa ataku, kt\u00f3ry bazuje na trzech po\u0142\u0105czonych lukach Microsoft Exchange:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34473\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CVE-2021-34473<\/a> &#8211; Pre-auth Path Confusion <em>(za\u0142atana w kwietniu, <\/em><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><em>KB5001779<\/em><\/a><em>)<\/em><\/li><li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34523\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CVE-2021-34523<\/a> &#8211; Elevation of Privilege <em>(za\u0142atana w kwietniu, <\/em><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><em>KB5001779<\/em><\/a><em>)<\/em><\/li><li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31207\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CVE-2021-31207<\/a> &#8211; Post-auth Arbitrary-File-Write <em>(za\u0142atana w maju, <\/em><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-may-11-2021-kb5003435-028bd051-b2f1-4310-8f35-c41c9ce5a2f1\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><em>KB5003435<\/em><\/a><em>)<\/em><\/li><\/ul>\n\n\n\n<p>Hackerzy wykorzystuj\u0105 adres URL:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">https:\/\/Exchange-server\/autodiscover\/autodiscover.json?@foo.com\/mapi\/nspi\/?&#038;Email=autodiscover\/autodiscover.json%3F@foo.com<\/p>\n\n\n\n<p>\u2013 adres email mo\u017ce ulega\u0107 zmianie.<\/p>\n\n\n\n<p>Exploit umieszcza webshell o rozmiarze 265 KB wewn\u0105trz folderu 'c:\\inetpub\\wwwroot\\aspnet_client\\&#8217;. 265 KB to minimalny rozmiar pliku, kt\u00f3ry mo\u017cna utworzy\u0107 za pomoc\u0105 opisywanego exploita. Wynika to z faktu, \u017ce zagro\u017cenie nadu\u017cywa funkcji Mailbox Export w ramach Exchange Powershell do tworzenia plik\u00f3w PST. Pow\u0142oki internetowe sk\u0142adaj\u0105 si\u0119 z prostego skryptu chronionego uwierzytelnianiem, kt\u00f3ry mo\u017ce s\u0142u\u017cy\u0107 cyberprzest\u0119pcom do przesy\u0142ania plik\u00f3w na atakowany serwer.<\/p>\n\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 pierwsz\u0105 pow\u0142ok\u0119 do przes\u0142ania dodatkowego webshell do dost\u0119pnego ze zdalnej lokalizacji folderu oraz dw\u00f3ch plik\u00f3w wykonywalnych do lokalizacji C:\\Windows\\System32:&nbsp;<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">C:\\Windows\\System32\\createhidetask.exe<br>C:\\Windows\\System32\\ApplicationUpdate.exe<\/p>\n\n\n\n<p>Je\u015bli wymienione powy\u017cej pliki .exe nie zostan\u0105 odnalezione, w innej lokalizacji jest tworzona kolejna pow\u0142oka internetowa jako pliki ASPX o losowych nazwach.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">C:\\Program Files\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth\\<\/p>\n\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 drug\u0105 pow\u0142ok\u0119 do uruchomienia pliku createhidetask.exe, kt\u00f3ry tworzy zaplanowane zadanie o nazwie PowerManager.&nbsp; W konsekwencji tego dzia\u0142ania, ka\u017cdego dnia o godzinie 1:00 rano uruchamia si\u0105 plik wykonywalny ApplicationUpdate.exe.<\/p>\n\n\n\n<p>Atakuj\u0105cy od jakiego\u015b ju\u017c czasu skanuj\u0105 internet w poszukiwaniu urz\u0105dze\u0144 podatnych na atak ProxyShell \u2013 operacja jest wykonywana z adres\u00f3w IP z USA, Iranu i Holandii. Ustalono dwa z nich:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">3.15.221.32<br>194.147.142.0\/24<\/p>\n\n\n\n<p>Specjali\u015bci zalecaj\u0105 administratorom skorzystanie z Azure Sentinel queries w celu weryfikacji, czy ich urz\u0105dzenia zosta\u0142y wy\u0142apane podczas jednego z takich skan\u00f3w. Za\u015b wszystkim tym, kt\u00f3rzy nie wgrali jeszcze aktualnych poprawek dla Exchange, zdecydowanie zaleca jak najszybsze za\u0142atanie wszystkich znanych podatno\u015bci.&nbsp;&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-exchange-servers-are-getting-hacked-via-proxyshell-exploits\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"atakujacy-uzywaja-alfabetu-morsea-i-innych-metod-szyfrowania-do-ukrywania-sladow-swojej-obecnosci\"><strong>Atakuj\u0105cy u\u017cywaj\u0105 alfabetu Morse&#8217;a i innych metod szyfrowania do ukrywania \u015blad\u00f3w swojej obecno\u015bci<\/strong><\/h2>\n\n\n<p>Hakerzy u\u017cywaj\u0105 szeregu technik, aby zatrze\u0107 dowody swojej obecno\u015bci w systemie. Z jednej strony mog\u0105 wdro\u017cy\u0107 niepozornie \u201ewygl\u0105daj\u0105ce\u201d protoko\u0142y komunikacyjne, albo zdecydowa\u0107 si\u0119 na u\u017cycie samoistnie usuwaj\u0105cego si\u0119 oprogramowania. Jednak na tym nie koniec. Okaza\u0142o, \u017ce w tej taktyce unik\u00f3w, pomocny mo\u017ce by\u0107 r\u00f3wnie\u017c licz\u0105cy ponad 170 lat, alfabet Morse&#8217;a. I to nie jest \u017cadna teorii z uniwersyteckich sal wyk\u0142adowych, a realna kampania, kt\u00f3ra trwa w najlepsze. Na jej \u015blad natrafi\u0142 Microsoft.<\/p>\n\n\n\n<p>Skoro mowa o Micrsoft, to zapewne przest\u0119pc\u00f3w interesuj\u0105 dane uwierzytelniaj\u0105ce do Office 365.&nbsp; I tak w istocie jest. Celem kampanii jest zbieranie nazw u\u017cytkownik\u00f3w, hase\u0142 i \u2013 w nowszej jej wersji \u2013 innych informacji, takich jak adres IP i lokalizacja. Ca\u0142kiem mo\u017cliwe, \u017ce mamy do czynienia z wczesnym \u201erekonesansem\u201d \u2013 zebrane dane mog\u0105 pos\u0142u\u017cy\u0107 do infiltracji i kradzie\u017cy danych w kolejnych atakach.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"taktyka-unikow-czyli-ciagla-ewolucja\"><strong>Taktyka unik\u00f3w, czyli ci\u0105g\u0142a ewolucja<\/strong><\/h5>\n\n\n<p>W przypadku tej nowej kampanii phishingowej atakuj\u0105cy wykorzystuj\u0105 wielowarstwowe mechanizmy zaciemniania i szyfrowania znanych typ\u00f3w plik\u00f3w, takich jak cho\u0107by JavaScript. Wielowarstwowe zaciemnianie w ramach HTML mo\u017ce r\u00f3wnie\u017c umo\u017cliwi\u0107 obej\u015bcie wbudowanych w przegl\u0105darki internetowe mechanizm\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Wysy\u0142any wraz z wiadomo\u015bci\u0105 phishingow\u0105 za\u0142\u0105czniki xls.HTML lub xslx.HTML zosta\u0142 podzielony na wiele segment\u00f3w zakodowanych przy u\u017cyciu r\u00f3\u017cnych metod dla ka\u017cdego segmentu &#8211; prze\u0142\u0105czaj\u0105c si\u0119 mi\u0119dzy zwyk\u0142ym kodem HTML, kodem ucieczki, znakami Base64, ASCII i kodem Morse&#8217;a.<\/p>\n\n\n\n<p>Skutek tego jest taki, \u017ce dla system\u00f3w prezentuj\u0105 si\u0119 jako nieszkodliwe i s\u0105 w stanie umkn\u0105\u0107 filtrom antyspamowym.<\/p>\n\n\n\n<p>Atakuj\u0105cy zmieniali r\u00f3wnie\u017c swoje schematy szyfrowania co miesi\u0105c, aby spr\u00f3bowa\u0107 ukry\u0107 swoj\u0105 aktywno\u015b\u0107, u\u017cywaj\u0105c r\u00f3\u017cnych metod dla ka\u017cdego segmentu i prze\u0142\u0105czaj\u0105c si\u0119 mi\u0119dzy zwyk\u0142ym kodem HTML, escaping, znakami Base64, ASCII i w\u0142a\u015bnie alfabetem Morse&#8217;a.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/08\/12\/attackers-use-morse-code-other-encryption-methods-in-evasive-phishing-campaign\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wielkie kradzie\u017ce rozpalaj\u0105 wyobra\u017ani\u0119 jak \u017cadne inne. S\u0142ynny skok ze spadochronem w wykonaniu D. B. Cooper, napad na United California Bank, czy te\u017c s\u0142ynny \u201eNapad stulecia\u201d z 1963 roku. Czy napadom \u201eelektronicznym\u201d towarzyszy tyle samo emocji? Trudno powiedzie\u0107, ale kiedy z jednej z platform finansowych znika ponad 600 milion\u00f3w dolar\u00f3w na pewno nie obejdzie si\u0119 to bez szumu. Cho\u0107 tak du\u017ca suma pieni\u0119dzy robi wra\u017cenie, my skupili\u015bmy si\u0119 na postawieniu bardzo konkretnych pyta\u0144. Mianowicie, jak do tego dosz\u0142o, czy mo\u017cna by\u0142o tego unikn\u0105\u0107 i co w takiej sytuacji mog\u0105 zrobi\u0107 ofiary. Zapraszamy do lektury.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell - Xopero Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Wielkie kradzie\u017ce rozpalaj\u0105 wyobra\u017ani\u0119 jak \u017cadne inne. S\u0142ynny skok ze spadochronem w wykonaniu D. B. Cooper, napad na United California Bank, czy te\u017c s\u0142ynny \u201eNapad stulecia\u201d z 1963 roku. Czy napadom \u201eelektronicznym\u201d towarzyszy tyle samo emocji? Trudno powiedzie\u0107, ale kiedy z jednej z platform finansowych znika ponad 600 milion\u00f3w dolar\u00f3w na pewno nie obejdzie si\u0119 to bez szumu. Cho\u0107 tak du\u017ca suma pieni\u0119dzy robi wra\u017cenie, my skupili\u015bmy si\u0119 na postawieniu bardzo konkretnych pyta\u0144. Mianowicie, jak do tego dosz\u0142o, czy mo\u017cna by\u0142o tego unikn\u0105\u0107 i co w takiej sytuacji mog\u0105 zrobi\u0107 ofiary. Zapraszamy do lektury.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-16T06:48:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:57:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Najwi\u0119ksza krypto-kradzie\u017c w historii \\\/ StealthWorker \\\/ Luka ProxyShell\",\"datePublished\":\"2021-08-16T06:48:02+00:00\",\"dateModified\":\"2024-05-15T14:57:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/\"},\"wordCount\":1357,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/\",\"name\":\"Najwi\u0119ksza krypto-kradzie\u017c w historii \\\/ StealthWorker \\\/ Luka ProxyShell - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-08-16T06:48:02+00:00\",\"dateModified\":\"2024-05-15T14:57:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Najwi\u0119ksza krypto-kradzie\u017c w historii \\\/ StealthWorker \\\/ Luka ProxyShell\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell - Xopero Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/","og_locale":"pl_PL","og_type":"article","og_title":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell - Xopero Blog","og_description":"Wielkie kradzie\u017ce rozpalaj\u0105 wyobra\u017ani\u0119 jak \u017cadne inne. S\u0142ynny skok ze spadochronem w wykonaniu D. B. Cooper, napad na United California Bank, czy te\u017c s\u0142ynny \u201eNapad stulecia\u201d z 1963 roku. Czy napadom \u201eelektronicznym\u201d towarzyszy tyle samo emocji? Trudno powiedzie\u0107, ale kiedy z jednej z platform finansowych znika ponad 600 milion\u00f3w dolar\u00f3w na pewno nie obejdzie si\u0119 to bez szumu. Cho\u0107 tak du\u017ca suma pieni\u0119dzy robi wra\u017cenie, my skupili\u015bmy si\u0119 na postawieniu bardzo konkretnych pyta\u0144. Mianowicie, jak do tego dosz\u0142o, czy mo\u017cna by\u0142o tego unikn\u0105\u0107 i co w takiej sytuacji mog\u0105 zrobi\u0107 ofiary. Zapraszamy do lektury.","og_url":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-08-16T06:48:02+00:00","article_modified_time":"2024-05-15T14:57:10+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell","datePublished":"2021-08-16T06:48:02+00:00","dateModified":"2024-05-15T14:57:10+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/"},"wordCount":1357,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/","url":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/","name":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-08-16T06:48:02+00:00","dateModified":"2024-05-15T14:57:10+00:00","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/najwieksza-krypto-kradziez-w-historii-stealthworker-luka-proxyshell\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Najwi\u0119ksza krypto-kradzie\u017c w historii \/ StealthWorker \/ Luka ProxyShell"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4406"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4406\/revisions"}],"predecessor-version":[{"id":6036,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4406\/revisions\/6036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}