Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    9 хвилин тому
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    2 години тому
    Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
    Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
    1 день тому
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    6 днів тому
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Найкращі антивіруси для Android у 2026 році
    Найкращі антивіруси для Android у 2026 році
    4 тижні тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    5 місяців тому
    Останні новини
    Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
    7 днів тому
    Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
    1 тиждень тому
    6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
    1 тиждень тому
    Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    6 місяців тому
    Останні новини
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    1 день тому
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    3 дні тому
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    6 днів тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 тиждень тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    3 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

Кібербезпека
2 години тому
Поширити
4 хв. читання
Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

Команда реагування на комп’ютерні надзвичайні ситуації України (CERT-UA) розкрила деталі нової фішингової кампанії, під час якої зловмисники видавали себе за саме агентство, щоб розповсюдити троян віддаленого доступу AGEWHEEZE. Атаки були приписані угрупованню, яке відстежується під назвою UAC-0255.

Зміст
  • Як відбувалася атака
  • Можливості трояна AGEWHEEZE
  • Результати кампанії та її виконавці
  • Зв’язок із зломом компанії Cipher
  • Як розпізнати підробку

Як відбувалася атака

26 і 27 березня 2026 року зловмисники надсилали електронні листи від імені CERT-UA, в яких пропонували встановити «спеціалізоване програмне забезпечення» для захисту. До листів додавалось посилання на захищений паролем ZIP-архів, розміщений на платформі Files.fm. Частина листів надходила з адреси incidents@cert-ua[.]tech.

Серед цілей кампанії — державні установи, медичні центри, компанії у сфері безпеки, навчальні заклади, фінансові організації та компанії з розробки програмного забезпечення.

ZIP-файл з назвою CERT_UA_protection_tool.zip завантажував шкідливе ПЗ, замасковане під захисний інструмент агентства. Цим ПЗ виявився троян віддаленого доступу AGEWHEEZE.

- Advertisement -

Можливості трояна AGEWHEEZE

AGEWHEEZE написаний мовою програмування Go і зв’язується із зовнішнім сервером (54.36.237[.]92) через протокол WebSockets. Троян підтримує широкий набір функцій: виконання команд, операції з файлами, зміну вмісту буфера обміну, емуляцію дій миші та клавіатури, створення знімків екрана, а також керування процесами та службами.

Для закріплення в системі шкідливе ПЗ використовує кілька методів: створення запланованого завдання, зміну реєстру Windows або додавання себе до папки автозавантаження.

Результати кампанії та її виконавці

За оцінкою CERT-UA, атака виявилася значною мірою невдалою. «Не більше кількох заражених особистих пристроїв, які належать співробітникам навчальних закладів різних форм власності», — зазначило агентство. Фахівці надали необхідну методологічну та практичну допомогу постраждалим.

Аналіз підробленого сайту cert-ua[.]tech показав, що він, імовірно, згенерований за допомогою інструментів штучного інтелекту. В HTML-коді сторінки також виявлено коментар: «С Любовью, КИБЕР СЕРП».

У своєму Telegram-каналі, створеному в листопаді 2025 року та з понад 700 підписниками, угруповання Cyber Serp позиціонує себе як «кіберпідпільні оперативники з України». Зловмисники стверджують, що фішингові листи були надіслані на 1 мільйон поштових скриньок ukr.net, а понад 200 000 пристроїв нібито було скомпрометовано. «Ми не бандити — пересічний українець ніколи не постраждає від наших дій», — йдеться в одній з публікацій.

Зв’язок із зломом компанії Cipher

Раніше Cyber Serp взяло на себе відповідальність за злом української компанії з кібербезпеки Cipher, заявивши про отримання повного дампу серверів, включно з клієнтською базою даних і вихідним кодом лінійки продуктів CIPS.

У своїй заяві Cipher підтвердила, що зловмисники скомпрометували облікові дані співробітника однієї з її технологічних компаній, однак зазначила, що інфраструктура працює в штатному режимі. Заражений обліковий запис мав доступ лише до одного проєкту, який не містив чутливих даних.

Як розпізнати підробку

  • Офіційний домен CERT-UA — cert.gov.ua. Будь-які листи з інших адрес, що містять слова «cert-ua», але з іншими доменами — потенційно підроблені.
  • Посилання на сторонні файлообмінники (Files.fm та подібні) у листах від держустанов мають викликати підозру.
  • Пропозиції встановити «спеціалізоване ПЗ» через архів із паролем — характерна ознака фішингу.
  • У разі сумнівів щодо справжності листа від CERT-UA варто звернутися до агентства через офіційні канали зв’язку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:CERT-UAкібератакитроянУкраїнашкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Apple готує повноцінний чатбот-Siri на базі Gemini — що зміниться в iOS 27 Apple готує повноцінний чатбот-Siri на базі Gemini — що зміниться в iOS 27
Наступна стаття NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв

В тренді

Як налаштувати безпечний гостьовий обліковий запис на своєму комп'ютері з Windows
Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
6 днів тому
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
6 днів тому
Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
5 днів тому
Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
3 дні тому
Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS
Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS
4 дні тому

Рекомендуємо

NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
Кібербезпека

NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв

9 хвилин тому
Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
Кібербезпека

Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

1 день тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Кібербезпека

Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту

1 тиждень тому
ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
Кібербезпека

ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?