<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Кібербезпека &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 24 Apr 2026 07:36:08 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Кібербезпека &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</title>
		<link>https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 07:40:02 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[bitwarden]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[ланцюжок постачання]]></category>
		<category><![CDATA[менеджер паролів]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164808</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a></p>
<p>22 квітня 2026 року npm-пакет Bitwarden CLI протягом приблизно 90 хвилин містив шкідливий код, здатний викрадати токени, SSH-ключі та хмарні облікові дані. Дані сховищ користувачів порушені не були.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a></p>
<p>Офіційний npm-пакет Bitwarden CLI протягом приблизно півтори години 22 квітня 2026 року містив шкідливий код, здатний викрадати облікові дані розробників і поширюватися на інші проєкти. Bitwarden підтвердила інцидент і запевнила, що дані сховищ користувачів не постраждали.<span id="more-164808"></span></p>
<h2>Що сталося</h2>
<p>За даними дослідників із компаній <a href="https://socket.dev/blog/bitwarden-cli-compromised" target="_blank" rel="noopener">Socket</a>, <a href="https://research.jfrog.com/post/bitwarden-cli-hijack/" target="_blank" rel="noopener">JFrog</a> та <a href="https://www.ox.security/blog/shai-hulud-bitwarden-cli-supply-chain-attack/" target="_blank" rel="noopener">OX Security</a>, зловмисники завантажили до реєстру npm шкідливу версію пакету <strong>@bitwarden/cli</strong> під номером <strong>2026.4.0</strong>. Вона була доступна з 17:57 до 19:30 за східноамериканським часом 22 квітня, після чого її видалили.</p>
<p>Bitwarden підтвердила факт атаки та зазначила, що інцидент зачепив лише механізм розповсюдження через npm — тільки ті, хто завантажив шкідливу версію. Цілісність основного коду Bitwarden CLI та даних у сховищах користувачів порушена не була.</p>
<p>«Розслідування не виявило жодних доказів того, що дані сховищ кінцевих користувачів були доступні або перебували під загрозою, або що виробничі дані чи системи було скомпрометовано. Щойно проблему було виявлено, скомпрометований доступ відкликали, шкідливий npm-реліз деактивували, а заходи з усунення наслідків розпочали негайно», — йдеться в <a href="https://community.bitwarden.com/t/bitwarden-statement-on-checkmarx-supply-chain-incident/96127" target="_blank" rel="noopener">офіційній заяві компанії</a>.</p>
<h2>Як здійснювалась атака</h2>
<p>За висновком Socket, зловмисники скористалися скомпрометованою GitHub Action у конвеєрі CI/CD Bitwarden, щоб впровадити шкідливий код у npm-пакет CLI.</p>
<p>Згідно з аналізом JFrog, модифікований пакет використовував попередній інсталяційний скрипт і спеціальний завантажувач <code>bw_setup.js</code>, який перевіряв наявність середовища виконання Bun і завантажував його за відсутності. Завантажувач запускав обфускований JavaScript-файл <code>bw1.js</code>, який виступав шкідливим ПЗ для крадіжки облікових даних.</p>
<p>Після запуску шкідливий код збирав широкий спектр секретних даних із заражених систем, зокрема:</p>
<ul>
<li>npm-токени</li>
<li>токени автентифікації GitHub</li>
<li>SSH-ключі</li>
<li>хмарні облікові дані AWS, Azure та Google Cloud</li>
</ul>
<p>Зібрані дані шифрувалися за допомогою алгоритму AES-256-GCM, а потім викрадалися шляхом створення публічних репозиторіїв на GitHub під обліковим записом жертви, де й зберігалися зашифровані дані.</p>
<p>OX Security зауважила, що створені репозиторії містили рядок <em>«Shai-Hulud: The Third Coming»</em> — посилання на попередні атаки на ланцюжок постачання npm, які використовували аналогічний метод і той самий текстовий рядок для ексфільтрації вкрадених даних.</p>
<h2>Самопоширення та загроза для CI/CD</h2>
<p>Шкідливе ПЗ також мало здатність до самопоширення: за даними OX Security, воно могло використовувати вкрадені npm-облікові дані для визначення пакетів, які жертва має право модифікувати, і впроваджувати до них шкідливий код. Socket також зафіксував, що payload цілеспрямовано атакував середовища CI/CD та намагався зібрати секрети для розширення атаки.</p>
<h2>Зв&#8217;язок з атакою на Checkmarx</h2>
<p>Bitwarden повідомила виданню <a href="https://www.bleepingcomputer.com/news/security/bitwarden-cli-npm-package-compromised-to-steal-developer-credentials/" target="_blank" rel="noopener">BleepingComputer</a>, що інцидент пов&#8217;язаний з атакою на ланцюжок постачання компанії Checkmarx, яку було розкрито напередодні. Скомпрометований інструмент розробки, пов&#8217;язаний із Checkmarx, дозволив зловмисникам зловжити механізмом доставки npm для CLI протягом обмеженого часового вікна.</p>
<p>Socket також підтвердив збіг індикаторів між двома інцидентами. «Зв&#8217;язок простежується на рівні шкідливого ПЗ та інфраструктури. У випадку <a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">Bitwarden</a> шкідливий payload використовує той самий endpoint <code>audit.checkmarx[.]cx/v1/telemetry</code>, що фігурував в інциденті з Checkmarx. Він також застосовує ту саму процедуру обфускації <code>__decodeScrambled</code> із початковим значенням <code>0x3039</code> і демонструє той самий загальний патерн крадіжки облікових даних, ексфільтрації через GitHub та поширення по ланцюжку постачання», — прокоментував Socket.</p>
<p>Обидві кампанії пов&#8217;язують із загрозовим актором під назвою <strong>TeamPCP</strong>, якого раніше ідентифікували в масштабних атаках на ланцюжки постачання Trivy та LiteLLM.</p>
<h2>Рекомендації для розробників</h2>
<p>Розробникам, які встановлювали пакет у зазначений проміжок часу, фахівці радять вважати свої системи та облікові дані скомпрометованими та негайно замінити всі потенційно відкриті секрети — насамперед ті, що використовуються в конвеєрах CI/CD, хмарних сховищах і середовищах розробки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" />	</item>
		<item>
		<title>Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</title>
		<link>https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:00:12 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[вразливість]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[ФБР]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164784</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a></p>
<p>Apple випустила позапланове оновлення безпеки для iPhone та iPad, яке закриває вразливість iOS у сховищі сповіщень. Через цей недолік сповіщення, позначені для видалення, могли залишатися на пристрої — саме так ФБР відновило переписку Signal навіть після видалення застосунку. Деталі патчу: CVE-2026-28950 Оновлення вийшло 22 квітня 2026 року одразу у двох гілках: iOS 26.4.2 / iPadOS [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a></p>
<p>Apple випустила позапланове оновлення безпеки для iPhone та iPad, яке закриває вразливість iOS у сховищі сповіщень. Через цей недолік сповіщення, позначені для видалення, могли залишатися на пристрої — саме так ФБР відновило переписку Signal навіть після видалення застосунку.<span id="more-164784"></span></p>
<h2><strong><b>Деталі патчу: CVE-2026-28950</b></strong></h2>
<p>Оновлення вийшло 22 квітня 2026 року одразу у двох гілках: iOS 26.4.2 / iPadOS 26.4.2 та iOS 18.7.8 / iPadOS 18.7.8. Вразливість отримала ідентифікатор CVE-2026-28950.</p>
<figure id="attachment_164785" aria-describedby="caption-attachment-164785" style="width: 713px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393.jpg"><img fetchpriority="high" decoding="async" class="wp-image-164785 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-713x1024.jpg" alt="img 7393" width="713" height="1024" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-713x1024.jpg 713w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-209x300.jpg 209w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-768x1103.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-1070x1536.jpg 1070w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-860x1235.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393.jpg 1179w" sizes="(max-width: 713px) 100vw, 713px" /></a><figcaption id="caption-attachment-164785" class="wp-caption-text">Screenshot</figcaption></figure>
<p>У <a href="https://support.apple.com/en-us/127002" target="_blank" rel="noopener">бюлетені безпеки Apple</a> йдеться, що «сповіщення, позначені для видалення, могли несподівано залишатися збереженими на пристрої». Проблему усунуто через покращену редакцію даних. Технічних деталей компанія не розкрила — зокрема, скільки часу дані могли зберігатися та яким чином їх можна було відновити.</p>
<p>Apple не підтвердила й того, чи використовувалась вразливість в реальних атаках. Причину позапланового, а не звичайного циклового оновлення компанія також не пояснила.</p>
<h2><strong><b>Як ФБР відновило переписку Signal: деталі справи</b></strong></h2>
<p>Зв&#8217;язок між патчем і гучним розслідуванням розкрило видання 404 Media: за його даними, ФБР відновило копії повідомлень Signal зі смартфона підозрюваного, попри те що їх було видалено в застосунку.</p>
<p>Згідно з нотатками судового процесу, оприлюдненими прихильниками обвинувачених, дані потрапили не з зашифрованого сховища Signal, а з внутрішньої системи зберігання сповіщень iOS. «Повідомлення були відновлені з телефону Шарпа через внутрішнє сховище сповіщень Apple — Signal було видалено, але вхідні сповіщення зберігалися у внутрішній пам&#8217;яті», — йдеться у <a href="https://x.com/signalapp/status/2047070518776356996" target="_blank" rel="noopener">офіційному повідомленні</a>.</p>
<p>404 Media також повідомило, що дані сповіщень збереглися навіть після повного видалення Signal із пристрою.</p>
<p>Apple у своєму бюлетені не посилається на цю справу, однак опис вразливості — несподіване збереження сповіщень — безпосередньо відповідає механізму, описаному у судових матеріалах.</p>
<h2><strong><b>Signal подякував Apple за оперативну реакцію</b></strong></h2>
<p>Компанія Signal позитивно оцінила дії Apple: «Вдячні Apple за швидкі дії та за розуміння ставок у питанні такого роду. Для захисту фундаментального права людини на приватне спілкування потрібна злагоджена робота всієї екосистеми», — йдеться у публічній заяві компанії.</p>
<h2><strong><b>Що варто зробити прямо зараз</b></strong></h2>
<p>Щоб захиститися від несанкціонованого збереження видалених сповіщень, користувачам рекомендується:</p>
<p><strong><b>Встановити оновлення.</b></strong> Перейдіть до «Параметри» → «Загальні» → «Оновлення ПЗ» та встановіть iOS 26.4.2 / iPadOS 26.4.2 або iOS 18.7.8 / iPadOS 18.7.8 залежно від версії вашого пристрою.</p>
<p><strong><b>Обмежити вміст сповіщень Signal.</b></strong> Навіть до встановлення патчу можна запобігти потраплянню тексту повідомлень у сховище сповіщень. Для цього відкрийте Signal → «Налаштування» → «Сповіщення» → «Вміст сповіщень» і виберіть «Лише імʼя» або «Без імені й вмісту».</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094402/img_7396.jpg"><img decoding="async" width="497" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094402/img_7396-497x1024.jpg" class="attachment-large size-large" alt="img 7396" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 2"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094300/img_7395.jpg"><img decoding="async" width="501" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094300/img_7395-501x1024.jpg" class="attachment-large size-large" alt="img 7395" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 3"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094156/img_7394.jpg"><img loading="lazy" loading="lazy" decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094156/img_7394-500x1024.jpg" class="attachment-large size-large" alt="img 7394" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 4"></a>

<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" />	</item>
		<item>
		<title>Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж</title>
		<link>https://cybercalm.org/microsoft-teams-it-pidtrimka-viddalen-dostup-atak/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 10:00:33 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[microsoft teams]]></category>
		<category><![CDATA[корпоративна безпека]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[технічна підтримка]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164737</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21102308/microsoft-teams-compact-ui-update-1024x538-1355406531.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-teams-it-pidtrimka-viddalen-dostup-atak/">Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж</a></p>
<p>Microsoft попереджає про атаки, у яких зловмисники видають себе за IT-підтримку в Teams і обманом отримують віддалений доступ до корпоративних комп'ютерів через легальні інструменти на кшталт Quick Assist.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-teams-it-pidtrimka-viddalen-dostup-atak/">Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21102308/microsoft-teams-compact-ui-update-1024x538-1355406531.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-teams-it-pidtrimka-viddalen-dostup-atak/">Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж</a></p>
<p>Microsoft попереджає про нову схему атак, у якій зловмисники використовують можливості зовнішніх чатів Microsoft Teams, щоб видавати себе за IT-персонал і обманом отримувати віддалений доступ до комп&#8217;ютерів співробітників. Особливістю цих атак є те, що зловмисники переважно покладаються на легальні інструменти, що ускладнює їхнє виявлення.<span id="more-164737"></span></p>
<h2>Як працює схема</h2>
<p>Зловмисники виходять на контакт із жертвою через зовнішній чат Teams, представляючись співробітниками IT-служби або helpdesk. Вони стверджують, що потрібно вирішити проблему з обліковим записом або виконати оновлення безпеки, і переконують жертву розпочати сесію віддаленої підтримки — зазвичай через програму Quick Assist, яка надає атакувальнику повний контроль над комп&#8217;ютером співробітника.</p>
<p>Microsoft зафіксувала кілька атак зі схожим ланцюжком дій, у яких використовувалося комерційне програмне забезпечення для віддаленого керування (зокрема Quick Assist) та утиліта Rclone для передачі файлів у зовнішні хмарні сховища.</p>
<blockquote><p>«Зловмисники дедалі частіше зловживають функцією зовнішньої співпраці в Microsoft Teams, видаючи себе за IT-персонал або службу підтримки та переконуючи користувачів надати віддалений доступ», — зазначає Microsoft.</p></blockquote>
<h2>Дев&#8217;ять етапів атаки</h2>
<p>У своєму звіті Microsoft описує дев&#8217;ятиетапний ланцюжок атаки:</p>
<ul>
<li><strong>Перший контакт.</strong> Зловмисник звертається до жертви через зовнішній чат Teams під виглядом IT-фахівця компанії.</li>
<li><strong>Отримання доступу.</strong> Жертву переконують запустити сесію віддаленої підтримки через Quick Assist, після чого атакувальник отримує пряме керування машиною.</li>
<li><strong>Розвідка.</strong> За допомогою Command Prompt і PowerShell зловмисник перевіряє привілеї, приналежність до домену та доступність мережевих ресурсів для оцінки можливостей подальшого поширення.</li>
<li><strong>Впровадження шкідливого коду.</strong> У загальнодоступні директорії (наприклад, ProgramData) розміщується невеликий шкідливий пакет, який запускається через підписані легальні програми — Autodesk, Adobe Acrobat/Reader, Windows Error Reporting або ПЗ для захисту від втрати даних — за допомогою техніки DLL side-loading.</li>
<li><strong>Приховане з&#8217;єднання з командним сервером.</strong> HTTPS-комунікація з командно-контрольним сервером (C2) маскується під звичайний мережевий трафік.</li>
<li><strong>Закріплення в системі.</strong> Зловмисник забезпечує постійну присутність через модифікації реєстру Windows.</li>
<li><strong>Горизонтальне переміщення мережею.</strong> Через Windows Remote Management (WinRM) атака поширюється на інші системи домену, зокрема контролери домену та інші цінні ресурси.</li>
<li><strong>Встановлення додаткових інструментів.</strong> На доступних системах розгортаються додаткові засоби віддаленого керування.</li>
<li><strong>Викрадення даних.</strong> За допомогою Rclone або аналогічних інструментів зібрані дані передаються до зовнішніх хмарних сховищ. Цей етап є цілеспрямованим: застосовуються фільтри для вибору лише цінної інформації, що зменшує обсяг трафіку та підвищує непомітність операції.</li>
</ul>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages.webp"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164748 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages.webp" alt="stages" width="975" height="542" title="Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages.webp 975w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages-300x167.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages-768x427.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21101917/stages-860x478.webp 860w" sizes="auto, (max-width: 975px) 100vw, 975px" /></a></p>
<h2>Чому атаки складно виявити</h2>
<p>Microsoft особливо <a href="https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/" target="_blank" rel="noopener">наголошує</a> на тому, що шкідлива активність важко відрізняється від звичайної IT-діяльності, оскільки зловмисники використовують виключно легальні програми та стандартні адміністративні протоколи. «Зловмисники використовують довірені інструменти та нативні адміністративні протоколи для горизонтального переміщення мережею та підготовки чутливих даних до викрадення — часто маскуючись під рутинну діяльність IT-підтримки протягом усього циклу вторгнення», — йдеться у повідомленні компанії.</p>
<h2>Рекомендації</h2>
<p>Microsoft нагадує, що зовнішні контакти в Teams слід за замовчуванням вважати ненадійними. Компанія також звертає увагу на вбудовані попередження безпеки Teams, які явно позначають комунікацію від осіб поза організацією та можливі спроби фішингу.</p>
<p>Адміністраторам корпоративних мереж рекомендується:</p>
<ul>
<li>обмежити або ретельно моніторити використання інструментів віддаленої підтримки;</li>
<li>обмежити використання WinRM виключно контрольованими системами;</li>
<li>розглядати будь-які запити на віддалений доступ від нібито IT-персоналу через Teams як потенційно підозрілі.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-teams-it-pidtrimka-viddalen-dostup-atak/">Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21102308/microsoft-teams-compact-ui-update-1024x538-1355406531.jpg" />	</item>
		<item>
		<title>Бекдор: прихований хід, який ви не бачите — але він бачить вас</title>
		<link>https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 09:00:24 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[база знань]]></category>
		<category><![CDATA[бекдори]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164716</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17112450/image.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">Бекдор: прихований хід, який ви не бачите — але він бачить вас</a></p>
<p>Уявіть замок на вхідних дверях, який ви щодня перевіряєте. Але у вашому будинку є ще один вхід — захований за стіною, про існування якого ви навіть не підозрюєте. Саме так працює бекдор у цифровому світі: він обходить будь-який захист, будь-яку автентифікацію й будь-яку систему виявлення загроз — тихо, непомітно, іноді роками. Для зловмисника це ідеальний [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">Бекдор: прихований хід, який ви не бачите — але він бачить вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17112450/image.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">Бекдор: прихований хід, який ви не бачите — але він бачить вас</a></p>
<p>Уявіть замок на вхідних дверях, який ви щодня перевіряєте. Але у вашому будинку є ще один вхід — захований за стіною, про існування якого ви навіть не підозрюєте. Саме так працює бекдор у цифровому світі: він обходить будь-який захист, будь-яку автентифікацію й будь-яку систему виявлення загроз — тихо, непомітно, іноді роками. Для зловмисника це ідеальний інструмент. Для жертви — катастрофа, яку виявляють занадто пізно.<span id="more-164716"></span></p>
<h2><strong><b>Що таке бекдор: прихований хід у вашу систему</b></strong></h2>
<p>Бекдор (від англ. <strong><b>backdoor</b></strong> — «чорний хід») — це будь-який механізм, що дозволяє отримати несанкціонований або прихований доступ до комп&#8217;ютерної системи, мережі чи пристрою в обхід звичайних процедур автентифікації та захисту. На відміну від більшості шкідливого ПЗ, бекдор не обов&#8217;язково завдає миттєвої шкоди — його головна цінність у тому, що він <strong><b>залишається непоміченим</b></strong>.</p>
<p>Бекдори бувають двох принципово різних типів за походженням:</p>
<ul>
<li><b></b><strong><b>Навмисні бекдори </b></strong>— свідомо вбудовані розробником, виробником або третьою стороною. Їх причини варіюються від технічно виправданих (сервісний доступ для налагодження) до злочинних (шпигунство, саботаж) або юридично примусових (вимоги державних органів).</li>
<li><b></b><strong><b>Ненавмисні бекдори </b></strong>— вразливості, що виникають через помилки у коді, архітектурні прорахунки або вади криптографічних реалізацій. Технічно вони не є «дверима», але функціонально надають ті самі можливості несанкціонованого доступу.</li>
</ul>
<p>За рівнем впровадження бекдори класифікують на:</p>
<ul>
<li><b></b><strong><b>Апаратні </b></strong>— вбудовані безпосередньо у мікросхеми, процесори, мережеве обладнання або прошивку пристроїв. Найважче виявити та усунути.</li>
<li><b></b><strong><b>Програмні </b></strong>— закладені в операційні системи, прикладне програмне забезпечення або бібліотеки. Широко поширені та різноманітні за технікою реалізації.</li>
<li><b></b><strong><b>Криптографічні </b></strong>— слабкі місця у стандартах шифрування або їх реалізаціях, що дозволяють зламати захист без знання ключа.</li>
<li><b></b><strong><b>Мережеві </b></strong>— приховані точки доступу в маршрутизаторах, комутаторах або мережевих протоколах, що дозволяють перехоплювати або перенаправляти трафік.</li>
</ul>
<h2><strong><b>Від академічного експерименту до зброї держав: коротка історія бекдорів</b></strong></h2>
<p>Концепція бекдорів з&#8217;явилася практично одночасно зі становленням комп&#8217;ютерної індустрії — і першими, хто їх задокументував, були самі ж програмісти.</p>
<h3><strong><b>Перше попередження: Thompson і «Роздуми про довіру»</b></strong></h3>
<p>У 1984 році лауреат премії Т&#8217;юрінга Кен Томпсон у своїй знаменитій лекції <strong><b>«Reflections on Trusting Trust»</b></strong> описав концептуально бездоганний бекдор, що й досі вважається еталонним прикладом у галузі кібербезпеки. Томпсон продемонстрував, як можна модифікувати компілятор мови C таким чином, щоб він автоматично вбудовував прихований код у будь-яку програму під час компіляції — включно зі своїм власним кодом при наступній перекомпіляції. Навіть бездоганний початковий код програми не міг захистити від такого бекдора, оскільки шкідливий код існував лише у скомпільованому компіляторі.</p>
<p>Цей приклад є актуальним і сьогодні: він демонструє фундаментальну проблему ланцюжка довіри в програмному забезпеченні.</p>
<h3><strong><b>Держави входять у гру: Clipper chip і «законні» бекдори</b></strong></h3>
<p>У 1993 році адміністрація президента США Клінтона запропонувала <strong><b>«Clipper chip»</b></strong> — апаратний чіп для шифрування телефонних розмов із вбудованим механізмом «ескроу»: спецслужби зберігали б копії ключів шифрування і могли розшифровувати переговори за судовим рішенням. Криптографічна спільнота та правозахисники піднялися проти цієї ідеї — вони цілком слушно вказували, що «ключ для держави» неминуче стає ціллю для злочинців. Ініціативу було відкинуто, але дискусія про &#8220;законний доступ&#8221; (lawful access) не припинилася й донині.</p>
<h3><strong><b>Хронологія ключових подій</b></strong></h3>
<table style="font-size: 90%;">
<tbody>
<tr>
<td style="padding: 5px;"><strong><b>1984</b></strong></td>
<td style="padding: 5px;">Кен Томпсон описує компіляторний бекдор у лекції «Reflections on Trusting Trust» — перше академічне документування концепції.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>1993</b></strong></td>
<td style="padding: 5px;">Ініціатива «Clipper chip» у США — перша масштабна спроба легалізувати державний бекдор у засобах зв&#8217;язку.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>1999</b></strong></td>
<td style="padding: 5px;">Дослідники Andrew Fernandes та Nicko van Someren виявляють у Windows NT криптографічний ключ із назвою «_NSAKEY», що породжує підозри щодо можливого бекдора АНБ. Microsoft заперечує.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2004</b></strong></td>
<td style="padding: 5px;">Відкрито бекдор у популярному IRC-клієнті UnrealIRCd — зловмисники модифікували вихідний код у репозиторії, що залишалося непоміченим протягом місяців.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2005</b></strong></td>
<td style="padding: 5px;">Sony BMG впроваджує руткіт у музичних CD-дисках під виглядом захисту авторських прав — він приховує процеси та відкриває систему для атак.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2008</b></strong></td>
<td style="padding: 5px;">Критична вразливість у генераторі випадкових чисел OpenSSL у Debian Linux (CVS ID: CVE-2008-0166): через помилку розробника всі ключі SSH і SSL, згенеровані протягом двох років, виявилися передбачуваними.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2012</b></strong></td>
<td style="padding: 5px;">Дослідники виявляють апаратні бекдори у мікросхемах FPGA виробника Actel (тепер Microsemi) — підтверджено перший публічно задокументований апаратний бекдор у комерційному чіпі.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2013</b></strong></td>
<td style="padding: 5px;">Едвард Сноуден розкриває програму BULLRUN: АНБ цілеспрямовано впроваджувало бекдори у криптографічні стандарти та продукти, зокрема у стандарт NIST SP 800-90A (генератор Dual_EC_DRBG).</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2015</b></strong></td>
<td style="padding: 5px;">Juniper Networks виявляє несанкціоновані зміни у своєму програмному забезпеченні ScreenOS: бекдор дозволяв розшифровувати VPN-трафік. Авторство приписується іноземній розвідці.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2020</b></strong></td>
<td style="padding: 5px;">Атака SolarWinds: зловмисники (згодом атрибутовані російській СЗР) скомпрометували ланцюжок постачання платформи Orion — бекдор «Sunburst» проникнув у мережі близько 18 000 організацій, включно з федеральними відомствами США.</td>
</tr>
<tr>
<td style="padding: 5px;"><strong><b>2024</b></strong></td>
<td style="padding: 5px;">Бекдор у XZ Utils (CVE-2024-3094): соціальна інженерія протягом двох років — зловмисник під псевдонімом «Jia Tan» здобув права мейнтейнера бібліотеки і впровадив бекдор у SSH-демон. Виявлено випадково за аномальним навантаженням ЦП.</td>
</tr>
</tbody>
</table>
<h2><strong><b>Трансформація загрози: як бекдори еволюціонували</b></strong></h2>
<p>Протягом чотирьох десятиліть бекдори пройшли шлях від академічних концепцій та поодиноких технічних витівок до системної, промислово масштабованої зброї. Простежити цю еволюцію — значить зрозуміти, як змінилися ставки у кіберпросторі.</p>
<h3><strong><b>1980–2000-ті: ера одинаків і скрипт-кідів</b></strong></h3>
<p>Перші бекдори були здебільшого справою окремих програмістів — або допитливих дослідників, або зловмисників-одинаків. Їхня мета була відносно проста: збереження прихованого адміністративного доступу до зламаних систем. Технічно це були переважно модифікації системних файлів, встановлення прихованих служб або зміна конфігурацій автентифікації. Масштаб шкоди обмежувався окремими системами або невеликими мережами.</p>
<h3><strong><b>2000–2010-ті: корпоративне шпигунство і перші державні актори</b></strong></h3>
<p>Із розвитком інтернет-комерції та зростанням цінності корпоративних даних бекдори перетворилися на інструмент промислового шпигунства. Організовані злочинні угруповання почали систематично впроваджувати їх у банківське програмне забезпечення та торгові платформи. Одночасно державні структури, передусім <strong><b>США, Китай, Росія та Ізраїль</b></strong>, почали інвестувати в розвиток кіберзброї, у якій бекдори стали ключовим компонентом. Концепція «Advanced Persistent Threat» (APT) — тривалої прихованої присутності в інфраструктурі жертви — нерозривно пов&#8217;язана з бекдорами.</p>
<h3><strong><b>2010-ті: атаки на ланцюжки постачання</b></strong></h3>
<p>Коли периметровий захист корпоративних мереж суттєво зріс, найбільш просунуті ініціатори загроз змінили тактику: замість прямої атаки на ціль вони стали атакувати <strong><b>ланцюжки постачання програмного забезпечення</b></strong>. Логіка очевидна: якщо неможливо зламати добре захищену організацію напряму, можна скомпрометувати постачальника програмного забезпечення, яким вона користується. Одне шкідливе оновлення — і бекдор потрапляє до тисяч жертв одночасно. Саме цю тактику блискуче реалізувала <a href="https://cybercalm.org/ataka-na-solarwinds-torknulasya-merezh-vidomstv-pov-yazanyh-z-yadernoyu-zbroyeyu/">атака SolarWinds</a> у 2020 році.</p>
<h3><strong><b>2020-ті: соціальна інженерія, ШІ та відкритий код</b></strong></h3>
<p>Найтривожніша тенденція сучасності — це бекдори, впроваджені через <strong><b>довгострокову соціальну інженерію</b></strong> у проєктах з відкритим кодом. Інцидент із XZ Utils у 2024 році показав, що зловмисники готові витрачати роки, щоб здобути довіру спільноти та права мейнтейнера у критично важливих проєктах. Окремо варто відзначити появу ШІ-інструментів, здатних автоматично генерувати або виявляти потенційно вразливий код — ця технологія стала доступною для обох сторін протистояння.</p>
<h2><strong><b>Сучасні загрози: хто стоїть за бекдорами сьогодні</b></strong></h2>
<p>У 2024–2025 роках ландшафт загроз, пов&#8217;язаних із бекдорами, є більш різноманітним і небезпечним, ніж будь-коли. Основні категорії зловмисників принципово відрізняються за мотивацією, ресурсами і техніками.</p>
<h3><strong><b>Державні кібергрупи: найнебезпечніший рівень</b></strong></h3>
<p><strong><b>Росія. </b></strong>Найбільш документовані угруповання — Cozy Bear (APT29), асоційоване з російською СЗР, та Sandworm, пов&#8217;язаний із ГРУ. Їхній арсенал включає бекдори SUNBURST, GraceWire, QUIETCANARY та десятки інших спеціалізованих інструментів. Пріоритетні цілі — урядові установи, критична інфраструктура, оборонний сектор та ЗМІ. В умовах повномасштабного вторгнення проти України використовуються деструктивні бекдори типу WhisperGate і HermeticWiper як підготовча фаза перед кінетичними ударами.</p>
<p><strong><b>Китай. </b></strong>Угруповання APT40, APT41 та Volt Typhoon спеціалізуються на довготривалому шпигунстві та позиціюванні в критичній інфраструктурі. Характерна риса — вбудовування бекдорів у мережеве обладнання та телекомунікаційні системи для масового перехоплення даних.</p>
<p><strong><b>Північна Корея. </b></strong>Lazarus Group і суміжні угруповання поєднують кібершпигунство з фінансовими злочинами. Зокрема, бекдори використовуються для атак на криптовалютні біржі та банківські системи з метою обходу міжнародних санкцій.</p>
<h3><strong><b>Атаки на ланцюжки постачання: масштабне ураження через одну точку</b></strong></h3>
<p>Атаки на ланцюжки постачання перетворилися на один із найдієвіших векторів для впровадження бекдорів. Серед найбільш резонансних випадків:</p>
<ul>
<li><b></b><strong><b>SolarWinds (2020): </b></strong>бекдор «Sunburst» у платформі Orion потрапив до мереж понад 100 американських компаній і 9 федеральних відомств, включно з Міністерством фінансів і Держдепартаментом. Зловмисники перебували у мережах жертв від 9 до 14 місяців до виявлення.</li>
<li><b></b><strong><b>Kaseya VSA (2021): </b></strong>бекдор, впроваджений через платформу управління ІТ-інфраструктурою, уразив понад 1500 компаній через їхніх провайдерів керованих послуг (MSP).</li>
<li><b></b><strong><b>XZ Utils (2024): </b></strong>зловмисник під псевдонімом «Jia Tan» протягом двох років методично будував репутацію надійного розробника, поки не отримав права мейнтейнера та не впровадив бекдор у бібліотеку стиснення, яку використовує SSH-демон у більшості систем Linux.</li>
</ul>
<h3><strong><b>IoT та вбудовані системи: мільярди незахищених точок входу</b></strong></h3>
<p>Інтернет речей став справжнім раєм для бекдорів. Більшість IoT-пристроїв — від домашніх роутерів до промислових контролерів — розробляються з жорсткими обмеженнями бюджету і без належної уваги до безпеки. Типові проблеми:</p>
<ul>
<li>Жорстко закодовані облікові дані в прошивці (hardcoded credentials) — класичний навмисний або ненавмисний бекдор.</li>
<li>Недокументовані сервісні акаунти для технічної підтримки виробника.</li>
<li>Прихований SSH/Telnet-доступ, який не відображається в інтерфейсі налаштування.</li>
<li>Функції автоматичного оновлення без криптографічної верифікації — вектор для впровадження шкідливого ПЗ.</li>
</ul>
<p>За даними звіту Forescout Vedere Labs за 2024 рік, у понад <strong><b>50 000 активних мережевих пристроїв</b></strong> різних виробників виявлено відкриті адміністративні інтерфейси з дефолтними або слабкими обліковими даними, що фактично є функціональним аналогом бекдора.</p>
<h3><strong><b>ШІ і майбутнє бекдорів</b></strong></h3>
<p>Поширення великих мовних моделей та ШІ-асистентів для розробки програмного забезпечення відкриває нові вектори загроз. <strong>По-перше</strong>, ШІ-системи самі можуть містити бекдори — через отруєння навчальних даних або маніпуляції з процесом тонкого налаштування моделей. <strong>По-друге</strong>, зловмисники активно використовують ШІ для автоматизованого аналізу мільйонів рядків коду у пошуках вразливостей, придатних для перетворення на бекдори. <strong>По-третє</strong>, ШІ значно спрощує написання складного шкідливого ПЗ із прихованими можливостями доступу — навіть для не надто досвідчених атакувальників.</p>
<h3>Бекдори та Україна: контекст повномасштабного вторгнення</h3>
<p>Для українських користувачів і організацій загроза бекдорів набуває додаткового вектора. Задокументовані кібератаки, що супроводжували або передували ракетним ударам (NotPetya 2017, BlackEnergy, атаки на енергетичну інфраструктуру), використовували бекдори як початковий вектор доступу. CERT-UA фіксує постійні спроби впровадити бекдори в державні інформаційні системи, системи критичної інфраструктури та медійний сектор.</p>
<p>Окремо: будь-яке програмне забезпечення російського або білоруського походження слід вважати потенційно скомпрометованим і відмовитися від його використання — незалежно від технічного функціоналу та попередньої репутації.</p>
<h2><strong><b>Методи захисту: як виявити бекдор і не допустити його появи</b></strong></h2>
<p>Захист від бекдорів потребує комплексного підходу: жодне окреме рішення не забезпечить повний захист. Нижче — практичні методи для різних рівнів і типів організацій.</p>
<h3><strong><b>Для звичайних користувачів</b></strong></h3>
<ul>
<li><b></b><strong><b>Оновлюйте програмне забезпечення та прошивку. </b></strong>Більшість відомих бекдорів і вразливостей закриваються у патчах. Автоматичне оновлення — базовий захід, яким нехтує значна частина користувачів.</li>
<li><b></b><strong><b>Використовуйте програмне забезпечення з перевіреним походженням. </b></strong>Завантажуйте застосунки лише з офіційних джерел. Піратське або «зламане» програмне забезпечення — один із найпоширеніших векторів поширення бекдорів.</li>
<li><b></b><strong><b>Змінюйте стандартні облікові дані. </b></strong>На кожному мережевому пристрої — роутері, IP-камері, NAS-сховищі — негайно замінюйте заводські логіни та паролі на унікальні та надійні.</li>
<li><b></b><strong><b>Моніторте мережеву активність. </b></strong>Незвичний вихідний трафік у нічний час, з&#8217;єднання з невідомими IP-адресами або підозріло великі обсяги переданих даних можуть сигналізувати про активний бекдор.</li>
<li><b></b><strong><b>Використовуйте міжмережевий екран. </b></strong>Програмний брандмауер, що контролює і блокує несанкціоновані з&#8217;єднання, ускладнює роботу більшості бекдорів.</li>
<li><b></b><strong><b>Уникайте програмного забезпечення російського та білоруського походження. </b></strong>Це стосується антивірусів, корпоративних рішень, браузерів, менеджерів файлів та будь-яких інших категорій ПЗ.</li>
</ul>
<h3><strong><b>Для організацій і ІТ-спеціалістів</b></strong></h3>
<ul>
<li><b></b><strong><b>Zero Trust Architecture (ZTA). </b></strong>Відмовтеся від концепції «довіреної внутрішньої мережі». Кожен запит на доступ — незалежно від джерела — має проходити повноцінну автентифікацію та авторизацію.</li>
<li><b></b><strong><b>Software Bill of Materials (SBOM). </b></strong>Ведіть детальний облік усіх компонентів програмного стеку, включно з відкритими бібліотеками та фреймворками. SBOM дозволяє оперативно реагувати на нові CVE, що стосуються ваших залежностей.</li>
<li><b></b><strong><b>Аудит коду та статичний аналіз. </b></strong>Регулярний перегляд вихідного коду та використання інструментів SAST (Static Application Security Testing) для виявлення підозрілих конструкцій, прихованих каналів зв&#8217;язку або нестандартних механізмів автентифікації.</li>
<li><b></b><strong><b>EDR/XDR-рішення. </b></strong>Системи Endpoint Detection and Response відстежують поведінку процесів у реальному часі і можуть виявляти аномальні дії, характерні для активного бекдора: незвичні мережеві з&#8217;єднання, несподіване виконання коду, маніпуляції з привілейованими обліковими записами.</li>
<li><b></b><strong><b>Моніторинг мережевого трафіку (NTA/NDR). </b></strong>Аналіз вихідного трафіку за допомогою рішень Network Detection and Response дозволяє виявити Command &amp; Control (C2) з&#8217;єднання, що є ознакою активного бекдора або шкідливого ПЗ.</li>
<li><b></b><strong><b>Управління вразливостями та патч-менеджмент. </b></strong>Систематичне відстеження CVE для всіх компонентів інфраструктури та пріоритизоване усунення критичних вразливостей.</li>
<li><b></b><strong><b>Перевірка цілісності критичних файлів (FIM). </b></strong>File Integrity Monitoring відстежує несанкціоновані зміни у системних файлах, конфігураціях та бібліотеках — саме там найчастіше «приживаються» програмні бекдори.</li>
<li><b></b><strong><b>Принцип найменших привілеїв. </b></strong>Кожна служба, акаунт і процес повинні мати рівно стільки прав, скільки потрібно для виконання своєї функції — не більше. Це обмежує можливості бекдора навіть після успішного впровадження.</li>
<li><b></b><strong><b>Безпека ланцюжка постачання. </b></strong>Верифікуйте цифрові підписи оновлень, використовуйте системи перевірки цілісності артефактів (наприклад, Sigstore), а для критичних компонентів розгляньте власне відтворювання збірок (reproducible builds).</li>
</ul>
<h3><strong><b>Специфічний захист для України</b></strong></h3>
<ul>
<li>Контролюйте програмне забезпечення в організації: проведіть інвентаризацію і позбудьтеся будь-яких продуктів із прив&#8217;язкою до росії або білорусі.</li>
<li>У разі виявлення підозрілої активності — звертайтеся до <strong><b>CERT-UA</b></strong>(cert.gov.ua) або <strong><b>Кіберполіції України</b></strong> (cyberpolice.gov.ua). Для критичної інфраструктури — негайне повідомлення обов&#8217;язкове за законом.</li>
<li>Резервні копії за правилом 3-2-1: три копії на двох різних носіях, одна — офлайн або поза межами мережі. В умовах можливих перебоїв із електропостачанням офлайн-копія має особливе значення.</li>
<li>Розгляньте переведення критичних систем на рішення з відкритим кодом або продукти від перевірених виробників із прозорою юрисдикцією.</li>
</ul>
<h2><strong><b>Висновок</b></strong></h2>
<p>Бекдори — не просто технічний артефакт. Це дзеркало відносин між владою та громадянином, між корпорацією та користувачем, між державами у цифровому просторі. Кожна нова велика атака із використанням бекдора підносить один і той самий урок: безпека — це не продукт, який можна купити одного разу, а процес, що вимагає постійної уваги.</p>
<p>Жоден патч не закриє людську довірливість. Жодна система моніторингу не замінить культуру кібербезпеки в організації. І жодне законодавство, яке вимагає «легальних бекдорів» для спецслужб, не може гарантувати, що цим же входом не скористається ворог.</p>
<p><strong><b>Найкращий захист від бекдора — це знати, що він може існувати. І діяти відповідно.</b></strong></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">Бекдор: прихований хід, який ви не бачите — але він бачить вас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17112450/image.webp" />	</item>
		<item>
		<title>AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів</title>
		<link>https://cybercalm.org/agingfly-nove-shkidlyve-pz/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 06:00:16 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[AgingFly]]></category>
		<category><![CDATA[CERT-UA]]></category>
		<category><![CDATA[UAC-0247]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Україна]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164711</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084644/drone-fpv-ucrania-1-1888330579.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/agingfly-nove-shkidlyve-pz/">AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів</a></p>
<p>CERT-UA зафіксувала нову хвилю цілеспрямованих кібератак — під загрозою опинилися комунальні лікарні, органи місцевого самоврядування та оператори FPV-дронів Сил оборони України. Зловмисники використовують шкідливе ПЗ AgingFly, яке практично непомітне для традиційних антивірусів, і починають атаку з листів про «гуманітарну допомогу». Хто за цим стоїть: угруповання UAC-0247 Протягом березня—квітня 2026 року Національна команда реагування на кіберінциденти [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/agingfly-nove-shkidlyve-pz/">AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084644/drone-fpv-ucrania-1-1888330579.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/agingfly-nove-shkidlyve-pz/">AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів</a></p>
<p>CERT-UA зафіксувала нову хвилю цілеспрямованих кібератак — під загрозою опинилися комунальні лікарні, органи місцевого самоврядування та оператори FPV-дронів Сил оборони України. Зловмисники використовують шкідливе ПЗ AgingFly, яке практично непомітне для традиційних антивірусів, і починають атаку з листів про «гуманітарну допомогу».<span id="more-164711"></span></p>
<h2><strong><b>Хто за цим стоїть: угруповання UAC-0247</b></strong></h2>
<p>Протягом березня—квітня 2026 року Національна команда реагування на кіберінциденти CERT-UA <a href="https://cert.gov.ua/article/6288271" target="_blank" rel="noopener">зафіксувала</a> активізацію хакерського угруповання UAC-0247. Головними цілями зловмисників стали комунальні заклади охорони здоровʼя — зокрема клінічні лікарні та станції екстреної медичної допомоги, — а також органи місцевого самоврядування. Серед постраждалих виявилися й військовослужбовці Сил оборони України, передусім оператори FPV-безпілотників.</p>
<h2><strong><b>Схема атаки: гуманітарна допомога як приманка</b></strong></h2>
<p>Атака на цивільний сектор починається з електронного листа. Зловмисники представляються представниками благодійної організації та пропонують обговорити надання гуманітарної допомоги. Для більшої переконливості вони або зламують легітимні вебсайти, або створюють підроблені сторінки за допомогою інструментів ШІ.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2-.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164712 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--1024x716.png" alt="zavantazhennya 2" width="1024" height="716" title="AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--1024x716.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--300x210.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--768x537.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--1536x1075.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--2048x1433.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--860x602.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084404/zavantazhennya-2--1320x923.png 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Жертві пропонують завантажити архів. Усередині знаходиться файл-ярлик, після запуску якого на екрані зʼявляється форма-приманка — вона відволікає увагу, поки у фоновому режимі непомітно встановлюється основний інструмент шпигунства.</p>
<p>Для атак на операторів FPV-дронів хакери обрали інший вектор: через месенджер Signal розповсюджуються архіви під виглядом оновлення програми «BACHU» — спеціалізованого ПЗ для роботи з безпілотниками. Після відкриття такого файлу запускається той самий інструмент.</p>
<h2><strong><b>AgingFly: чим небезпечне нове шкідливе ПЗ</b></strong></h2>
<p>AgingFly — це бекдор, написаний мовою програмування C#. Він надає зловмисникам повний дистанційний доступ до зараженого пристрою: вони можуть виконувати команди, красти файли, робити знімки екрана та перехоплювати введення з клавіатури.</p>
<p>Головна особливість AgingFly полягає в тому, що він отримує команди із сервера керування у вигляді коду та одразу виконує їх безпосередньо в оперативній памʼяті — без запису на диск. Така поведінка дозволяє шкідливому ПЗ обходити більшість антивірусних систем.</p>
<h2><strong><b>Додатковий арсенал: паролі, браузери, WhatsApp</b></strong></h2>
<p>Разом із AgingFly угруповання використовує цілий набір допоміжних інструментів:</p>
<ul>
<li><b></b><strong><b>SilentLoop </b></strong>— скрипт, що отримує адресу сервера керування через канали у Telegram.</li>
<li><b></b><strong><b>ChromElevator </b></strong>— програма для крадіжки збережених паролів та файлів сесії автентифікації з браузерів Chrome, Edge і Brave.</li>
<li><b></b><strong><b>ZapiXDesk </b></strong>— утиліта, яка дозволяє читати зашифровані бази даних повідомлень WhatsApp.</li>
</ul>
<p>Після проникнення в систему зловмисники намагаються поширитися по всій локальній мережі установи. У ряді випадків на зламаних компʼютерах фахівці виявляли майнери криптовалют, замасковані під легітимні системні процеси.</p>
<h2><strong><b>Рекомендації CERT-UA: що зробити прямо зараз</b></strong></h2>
<p>CERT-UA рекомендує системним адміністраторам вжити таких заходів:</p>
<ul>
<li>Обмежити запуск файлів із розширеннями LNK, HTA та JS</li>
<li>Заблокувати виконання системних утиліт mshta.exe та powershell.exe для звичайних (не адміністративних) облікових записів — саме ці інструменти найчастіше застосовуються на початкових етапах атак</li>
<li>Посилити увагу до вхідної електронної пошти — особливо до листів із пропозиціями гуманітарної чи іншої зовнішньої допомоги, до яких додаються архіви або посилання</li>
<li>Бути обережними з файлами, отриманими через Signal або інші месенджери, навіть якщо вони виглядають як знайомі програмні оновлення</li>
</ul>
<p>Повідомити про кіберінцидент до CERT-UA можна за адресою: <strong><b>cert@cert.gov.ua</b></strong> або через вебформу на сайті cert.gov.ua.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/agingfly-nove-shkidlyve-pz/">AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/17084644/drone-fpv-ucrania-1-1888330579.jpg" />	</item>
		<item>
		<title>Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</title>
		<link>https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 11:00:44 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[атака на ланцюг постачання]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164674</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Десятки плагінів для WordPress виявились зараженими бекдором після того, як зловмисники придбали компанію-розробника Essential Plugin. Уражені плагіни вилучено з каталогу, однак власникам сайтів рекомендується перевірити свої інсталяції.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Невідомий зловмисник придбав на торговому майданчику Flippa портфель із понад 30 безкоштовних WordPress-плагінів з багаторічною репутацією — і додав до кожного з них прихований бекдор. Шкідливий код непомітно існував на сайтах вісім місяців, перш ніж був активований у квітні 2026 року. WordPress.org закрив усі 31 плагін в один день.<span id="more-164674"></span></p>
<h2><strong><b>Купівля репутації: як усе починалося</b></strong></h2>
<p>Портфель плагінів під назвою Essential Plugin (раніше — WP Online Support) будувала індійська команда розробників починаючи з 2015 року. За понад десять років вони створили понад 30 безкоштовних плагінів із преміум-версіями: слайдери, галереї, таймери зворотного відліку, спливаючі вікна, тестимоніали тощо.</p>
<p>Наприкінці 2024 року доходи бізнесу впали на 35–45%, і один із засновників виставив весь портфель на продаж через майданчик Flippa. Покупець, відомий лише як «Kris» із досвідом у SEO, криптовалюті та гемблінг-маркетингу, придбав бізнес за шестизначну суму. Flippa навіть опублікував кейс-стаді про цей правочин у липні 2025 року.</p>
<p>Перший же SVN-коміт нового власника виявився бекдором. Засновник хостингової компанії Anchor Hosting Остін Гіндер <a href="https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/" target="_blank" rel="noopener">опублікував</a> у своєму блозі детальний опис атаки на ланцюг постачання.</p>
<h2><strong><b>Бекдор: вісім місяців очікування</b></strong></h2>
<p>8 серпня 2025 року новий власник випустив версію 2.6.7 плагіна Countdown Timer Ultimate. У журналі змін значилося лише «перевірка сумісності з WordPress 6.8.2». Насправді оновлення додавало прихований модуль, який дозволяв зловмисникові дистанційно керувати сайтом.</p>
<p>Шкідливий код нічого не робив протягом восьми місяців — аж до 5–6 квітня 2026 року, коли атака була активована. Модуль зв&#8217;язався із зовнішнім сервером і завантажив файл із назвою, навмисне схожою на стандартний файл WordPress. Далі у файл налаштувань сайту wp-config.php інжектувався масивний блок прихованого коду.</p>
<p>Шкідливе ПЗ показувало спам-посилання та підроблені сторінки лише пошуковим роботам — власники сайтів нічого не бачили. Щоб ускладнити блокування, зловмисники використовували адресу управляючого сервера, закодовану в смарт-контракті Ethereum: традиційне блокування домену не спрацювало б, адже нову адресу можна оновити прямо в блокчейні.</p>
<h2><strong><b>WordPress.org закрив усі плагіни за один день</b></strong></h2>
<p>7 квітня 2026 року команда WordPress.org Plugins Team остаточно закрила всі 31 плагін від автора essentialplugin. 8 квітня платформа примусово оновила плагіни на всіх сайтах до версії 2.6.9.1, яка нейтралізувала механізм зв&#8217;язку з сервером зловмисника. Однак примусове оновлення не очистило wp-config.php — якщо сайт вже встиг отримати шкідливий код, той продовжував працювати.</p>
<h2><strong><b>Список уражених плагінів</b></strong></h2>
<p>Перевірте свій сайт на наявність будь-якого з наведених нижче плагінів та негайно видаліть їх:</p>
<ul>
<li>Accordion and Accordion Slider</li>
<li>Album and Image Gallery Plus Lightbox</li>
<li>Audio Player with Playlist Ultimate</li>
<li>Blog Designer for Post and Widget</li>
<li>Countdown Timer Ultimate</li>
<li>Featured Post Creative</li>
<li>Footer Mega Grid Columns</li>
<li>Hero Banner Ultimate</li>
<li>HTML5 VideoGallery Plus Player</li>
<li>Meta Slider and Carousel with Lightbox</li>
<li>Popup Anything on Click</li>
<li>Portfolio and Projects</li>
<li>Post Category Image with Grid and Slider</li>
<li>Post Grid and Filter Ultimate</li>
<li>Preloader for Website</li>
<li>Product Categories Designs for WooCommerce</li>
<li>Responsive WP FAQ with Category (sp-faq)</li>
<li>SlidersPack — All in One Image Sliders</li>
<li>SP News And Widget</li>
<li>Styles for WP PageNavi — Addon</li>
<li>Ticker Ultimate</li>
<li>Timeline and History Slider</li>
<li>Woo Product Slider and Carousel with Category</li>
<li>WP Blog and Widgets</li>
<li>WP Featured Content and Slider</li>
<li>WP Logo Showcase Responsive Slider and Carousel</li>
<li>WP Responsive Recent Post Slider</li>
<li>WP Slick Slider and Image Carousel</li>
<li>WP Team Showcase and Slider</li>
<li>WP Testimonial with Widget</li>
<li>WP Trending Post Slider and Widget</li>
</ul>
<h2><strong><b>Що робити: покроковий алгоритм дій</b></strong></h2>
<ol>
<li><b></b><strong><b>Перевірте список встановлених плагінів. </b></strong>У панелі керування WordPress перейдіть до розділу «Плагіни» і порівняйте з наведеним вище списком.</li>
<li><b></b><strong><b>Деактивуйте та видаліть уражені плагіни. </b></strong>Не просто деактивуйте — видаляйте повністю. Шукайте альтернативи від перевірених авторів.</li>
<li><b></b><strong><b>Перевірте файл wp-config.php. </b></strong>Відкрийте файл через файловий менеджер хостингу або FTP. Нормальний розмір — близько 3–4 КБ. Якщо файл значно більший (6+ КБ) або ви бачите незрозумілий код у кінці рядка require_once ABSPATH . wp-settings.php — сайт скомпрометований.</li>
<li><b></b><strong><b>Якщо wp-config.php заражений — зверніться до фахівця. </b></strong>Просте видалення плагіна не допоможе: необхідне повне очищення сайту, перевірка всіх файлів і, можливо, відновлення з резервної копії, зробленої до 5 квітня 2026 року.</li>
<li><b></b><strong><b>Перевірте резервні копії. </b></strong>Порівняйте розмір wp-config.php у резервних копіях за різні дати. Якщо резервні копії зберігаються на хостингу, звернення до служби підтримки допоможе встановити точний момент зараження.</li>
<li><b></b><strong><b>Змініть паролі. </b></strong>Після очищення сайту змініть паролі адміністратора WordPress, бази даних та облікового запису хостингу.</li>
<li><b></b><strong><b>Встановіть плагін безпеки. </b></strong>Плагіни на кшталт Wordfence або iThemes Security допоможуть виявляти підозрілі зміни файлів у майбутньому.</li>
<li><b></b><strong><b>Відстежуйте сповіщення WordPress.org. </b></strong>Коли платформа закриває плагін через безпеку, у панелі адміністратора WordPress з&#8217;являється відповідне попередження. Ніколи не ігноруйте ці повідомлення.</li>
</ol>
<h2><strong><b>Системна проблема: WordPress не перевіряє нових власників плагінів</b></strong></h2>
<p>Це вже <a href="https://cybercalm.org/topic/wordpress/">не перший</a> подібний випадок. Тижнем раніше аналогічна атака була виявлена з плагіном Widget Logic. У 2017 році покупець плагіна Display Widget (200 000 активних встановлень) так само впровадив спам-код після придбання.</p>
<p>WordPress.org не має жодного механізму для перевірки зміни власника плагіна. Ні сповіщення користувачів, ні додаткової перевірки коду при появі нового коміттера. Команда безпеки платформи відреагувала швидко після виявлення атаки — але між впровадженням бекдора і його виявленням минуло вісім місяців.</p>
<p>Цей інцидент ілюструє ключовий ризик ланцюжка постачання програмного забезпечення: навіть багаторічний надійний інструмент може стати загрозою після зміни власника. Перевіряйте, хто розробляє плагіни, які ви використовуєте, і стежте за змінами в їхньому авторстві.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" />	</item>
		<item>
		<title>Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram</title>
		<link>https://cybercalm.org/shkilni-rozshyrennia-chrome-kradura-google-telegram/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 06:00:15 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Браузери]]></category>
		<category><![CDATA[розширення браузера]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164681</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084509/9e7bc7ad0ee4be02e766a13c02cb5ae8e2c494da-1024x1024-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkilni-rozshyrennia-chrome-kradura-google-telegram/">Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram</a></p>
<p>У Chrome Web Store виявлено понад 100 шкідливих розширень, що крадуть токени Google та сесії Telegram, встановлюють бекдори і здійснюють рекламне шахрайство. Більшість із них досі доступні для завантаження.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkilni-rozshyrennia-chrome-kradura-google-telegram/">Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084509/9e7bc7ad0ee4be02e766a13c02cb5ae8e2c494da-1024x1024-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkilni-rozshyrennia-chrome-kradura-google-telegram/">Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram</a></p>
<p>У офіційному Chrome Web Store виявлено понад 100 шкідливих розширень, які викрадають токени автентифікації Google, встановлюють бекдори та здійснюють рекламне шахрайство. Попри те, що компанію Google вже повідомили про проблему, більшість розширень на момент публікації залишаються доступними для завантаження.<span id="more-164681"></span></p>
<h2>Скоординована кампанія під виглядом корисних інструментів</h2>
<p>Дослідники компанії <a href="https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2" target="_blank" rel="noopener">Socket</a>, що спеціалізується на безпеці застосунків, встановили, що шкідливі розширення є частиною скоординованої кампанії — всі вони використовують спільну командно-контрольну інфраструктуру (C2). Зловмисники опублікували розширення від імені п&#8217;яти різних видавців у кількох категоріях: клієнти бічної панелі Telegram, ігрові автомати та ігри Keno, інструменти для покращення YouTube і TikTok, перекладач тексту, а також різноманітні утиліти.</p>
<p>Кампанія використовує центральний бекенд, розміщений на VPS-сервері Contabo, з кількома піддоменами, які відповідають за перехоплення сесій, збір даних, виконання команд і монетизацію. Дослідники знайшли в коді коментарі, що вказують на російське походження операції та свідчать про модель «шкідливе ПЗ як послуга» (malware-as-a-service, MaaS).</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164694 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts-724x1024.jpg" alt="exts" width="724" height="1024" title="Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts-724x1024.jpg 724w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts-212x300.jpg 212w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts-768x1086.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084607/exts.jpg 783w" sizes="auto, (max-width: 724px) 100vw, 724px" /></a></p>
<h2>Що саме роблять шкідливі розширення</h2>
<p>Дослідники виділили кілька груп розширень залежно від методу атаки:</p>
<ul>
<li><strong>78 розширень</strong> впроваджують HTML-код, підконтрольний зловмисникам, безпосередньо в інтерфейс браузера через властивість <em>innerHTML</em>.</li>
<li><strong>54 розширення</strong> збирають електронну адресу, ім&#8217;я, фото профілю та ідентифікатор облікового запису Google жертви, а також викрадають токен Google OAuth2 Bearer — короткочасний токен доступу, що дозволяє застосункам отримувати дані користувача або діяти від його імені.</li>
<li><strong>45 розширень</strong> містять приховану функцію, яка запускається при старті браузера без будь-якої взаємодії з боку користувача, фактично виконуючи роль бекдора: вона отримує команди від C2 та може відкривати довільні URL-адреси.</li>
</ul>
<h2>Найнебезпечніше розширення — крадіжка сесій Telegram</h2>
<p>Окремим випадком дослідники Socket назвали розширення, яке кожні 15 секунд викрадає сесії Telegram Web. Воно витягує дані сесії з <em>localStorage</em> браузера та сесійний токен Telegram Web і надсилає їх на C2-сервер.</p>
<p>«Розширення також обробляє вхідне повідомлення <em>set_session_changed</em>, яке виконує зворотну операцію: очищає <em>localStorage</em> жертви, перезаписує його даними сесії від зловмисника і примусово перезавантажує Telegram», — пояснюють у Socket.</p>
<p>Це дозволяє оператору непомітно підмінити обліковий запис Telegram у браузері будь-якої жертви.</p>
<p>Крім того, виявлено три розширення, які вимикають заголовки безпеки та впроваджують рекламу на YouTube і TikTok, одне, що перенаправляє запити перекладу через шкідливий сервер, а також неактивне розширення для крадіжки сесій Telegram із поетапною інфраструктурою.</p>
<h2>Google повідомлено, але розширення досі доступні</h2>
<p>Компанія Socket повідомила Google про виявлену кампанію, однак попередила, що всі шкідливі розширення на момент публікації звіту залишаються в Chrome Web Store. Видання <a href="https://www.bleepingcomputer.com/news/security/over-100-chrome-extensions-in-web-store-target-users-accounts-and-data/" target="_blank" rel="noopener">BleepingComputer</a> підтвердило доступність більшості з них. Google не відповіла на запити щодо коментаря.</p>
<h2>Що варто зробити</h2>
<p>Фахівці Socket рекомендують власникам браузера Chrome перевірити список встановлених розширень, порівнявши їхні ідентифікатори з переліком, опублікованим у <a href="https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2#Indicators-of-Compromise-(IOCs)" target="_blank" rel="noopener">звіті Socket</a>. У разі збігу — видалити відповідні розширення негайно.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkilni-rozshyrennia-chrome-kradura-google-telegram/">Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16084509/9e7bc7ad0ee4be02e766a13c02cb5ae8e2c494da-1024x1024-1.webp" />	</item>
		<item>
		<title>Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв</title>
		<link>https://cybercalm.org/operatsiya-pushpaganda/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 11:00:52 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Discover]]></category>
		<category><![CDATA[SEO-отруєння]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164682</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134736/ad-fraud.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/operatsiya-pushpaganda/">Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв</a></p>
<p>Дослідники з кібербезпеки розкрили нову схему рекламного шахрайства, яка поєднує отруєння пошукової видачі (SEO poisoning) та ШІ-генерований контент для просування оманливих новин через стрічку Google Discover. Кінцевою метою кампанії є змусити користувачів підписатися на push-сповіщення зі scareware та фінансовими шахрайствами. Масштаб та цілі кампанії Операцію, що отримала назву Pushpaganda, виявила команда Satori Threat Intelligence and [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/operatsiya-pushpaganda/">Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134736/ad-fraud.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/operatsiya-pushpaganda/">Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв</a></p>
<p>Дослідники з кібербезпеки розкрили нову схему рекламного шахрайства, яка поєднує отруєння пошукової видачі (<a href="https://cybercalm.org/seo-otruyennya/">SEO poisoning</a>) та ШІ-генерований контент для просування оманливих новин через стрічку Google Discover. Кінцевою метою кампанії є змусити користувачів підписатися на push-сповіщення зі <a href="https://cybercalm.org/scho-take-scareware/">scareware</a> та фінансовими шахрайствами.<span id="more-164682"></span></p>
<h2><strong><b>Масштаб та цілі кампанії</b></strong></h2>
<p>Операцію, що отримала назву Pushpaganda, <a href="https://www.humansecurity.com/learn/resource/satori-threat-intelligence-alert-pushpaganda-manipulates-google-discovery-feeds-with-ai-generated-content-to-spread-malicious-notifications/" target="_blank" rel="noopener">виявила</a> команда Satori Threat Intelligence and Research Team компанії HUMAN. Схема спрямована насамперед на персоналізовані стрічки контенту користувачів Android та Chrome. На піку активності за семиденний період дослідники зафіксували близько 240 мільйонів запитів на ставки (bid requests), пов’язаних із 113 доменами кампанії. Спочатку атаки фіксувалися переважно в Індії, проте згодом операція поширилася на США, Австралію, Канаду, Південну Африку та Велику Британію.</p>
<h2><strong><b>Механізм атаки</b></strong></h2>
<p>Схема побудована на залученні користувачів через Google Discover до підроблених новинних матеріалів, наповнених ШІ-генерованим контентом. Потрапивши на підконтрольний зловмисникам домен, відвідувач отримує пропозицію дозволити push-сповіщення — і після згоди починає отримувати фіктивні юридичні погрози та шахрайські повідомлення. При кліці на такі сповіщення користувач потрапляє на додаткові сайти зловмисників, де вбудована реклама приносить шахраям незаконний дохід.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164684 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-1024x495.jpg" alt="flow" width="1024" height="495" title="Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-1024x495.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-300x145.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-768x371.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-1536x742.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-860x415.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow-1320x637.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134837/flow.jpg 1700w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>«<em><i>Ця операція генерує недійсний органічний трафік із реальних мобільних пристроїв, обманюючи користувачів і змушуючи їх підписуватися на сповіщення, які містять тривожні повідомлення</i></em>», — йдеться у звіті дослідників Louisa Abel, Vikas Parthasarathy, João Santos та Adam Sell.</p>
<h2><strong><b>ШІ як зброя для маніпуляцій</b></strong></h2>
<p>Гавін Рід (Gavin Reid), директор з інформаційної безпеки HUMAN, зазначив, що знахідки демонструють, як зловмисники використовують ШІ для захоплення довірених платформ виявлення контенту та перетворення їх на інструменти поширення скерлякерів, діпфейків і фінансових шахрайств. Google вже випустила виправлення для усунення проблеми зі спамом.</p>
<p>Варто зауважити, що це не перший випадок, коли зловмисники застосовують push-сповіщення для перенаправлення на підозрілі сайти. У вересні 2025 року компанія Infoblox описала загрозливого актора Vane Viper, який систематично зловживав push-сповіщеннями для показу реклами та проведення соціоінженерних атак у стилі ClickFix.</p>
<p>«<em><i>Загрози на основі шкідливого ПЗ, що залучають push-сповіщення — як для веб, так і для мобільних платформ, — не є новим явищем, особливо з огляду на те, як вони створюють відчуття терміновості. У багатьох випадках користувачі поспішно клацають — або щоб позбутися сповіщення, або щоб дізнатися більше, — що робить їх ефективним інструментом в арсеналі авторів шкідливого ПЗ</i></em>», — прокоментувала Ліндсі Кей (Lindsay Kaye), віцепрезидент з аналізу загроз HUMAN Security.</p>
<h2><strong><b>Позиція Google</b></strong></h2>
<p>Представник Google повідомив, що компанія утримує переважну більшість спаму подалі від Discover завдяки надійним системам боротьби зі спамом та правилам щодо нових форм низькоякісного маніпулятивного контенту. За словами представника, ще до ознайомлення зі звітом HUMAN компанія вже запровадила виправлення для виявленої проблеми.</p>
<p>Google також підтвердила, що регулярно оновлює алгоритми для виявлення контенту, що порушує правила та намагається маніпулювати рейтингами Search і Discover. Згідно з настановами компанії щодо ШІ-генерованого контенту в пошуку, будь-яке використання ШІ для виробництва контенту з метою маніпуляції рейтингами є порушенням антиспамових правил.</p>
<h2><strong><b>Зв’язок з операцією Low5</b></strong></h2>
<p>Нові дані опубліковані менш ніж через місяць після того, як HUMAN виявила колекцію із понад 3 000 доменів та 63 Android-застосунків, що формують одну з найбільших коли-небудь виявлених торгових майданчиків для відмивання коштів від рекламного шахрайства. Операція отримала назву Low5 — через використання ігрових та новинних сайтів на основі HTML5 — і на піку активності генерувала близько 2 мільярдів запитів на ставки на день, потенційно охоплюючи до 40 мільйонів пристроїв по всьому світу.</p>
<p>Схема Low5 пов’язана зокрема з кампанією BADBOX 2.0, а застосунки, задіяні в операції, наказували пристроям відвідувати підключені домени та клікати на вбудовану рекламу. Усі причетні Android-застосунки вже видалено з Google Play Store.</p>
<p>«<em><i>Спільний монетизаційний шар, що охоплює понад 3 000 доменів, дозволяє різним зловмисникам підключатися до одної інфраструктури, створюючи розподілену систему відмивання, яка підвищує стійкість загрози, ускладнює атрибуцію та уможливлює швидке тиражування</i></em>», — зазначили у HUMAN.</p>
<p>Компанія також підкреслила: монетизаційна інфраструктура здатна пережити навіть ліквідацію конкретної шахрайської кампанії. Навіть якщо певний шкідливий застосунок або мережу пристроїв буде відключено, ті самі домени для виведення коштів можуть бути повторно використані іншими зловмисниками.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/operatsiya-pushpaganda/">Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/15134736/ad-fraud.jpg" />	</item>
		<item>
		<title>Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань</title>
		<link>https://cybercalm.org/novyj-vytik-danyh-booking-com-servis-prymusovo-skydaye-pin-kody-bronyuvan/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 07:00:58 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Booking]]></category>
		<category><![CDATA[витік даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164657</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/14093920/booking.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-vytik-danyh-booking-com-servis-prymusovo-skydaye-pin-kody-bronyuvan/">Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань</a></p>
<p>Booking.com підтвердив факт кіберінциденту: зловмисники отримали доступ до персональних даних частини користувачів, пов&#8217;язаних з їхніми бронюваннями. Компанія вжила негайних заходів — примусово скинула PIN-коди для активних і завершених бронювань та повідомила постраждалих користувачів електронною поштою. Що таке Booking.com і чому це важливо Booking.com — одна з найбільших онлайн-платформ для подорожей у світі. Сервіс дозволяє бронювати [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-vytik-danyh-booking-com-servis-prymusovo-skydaye-pin-kody-bronyuvan/">Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/14093920/booking.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-vytik-danyh-booking-com-servis-prymusovo-skydaye-pin-kody-bronyuvan/">Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань</a></p>
<p>Booking.com підтвердив факт кіберінциденту: зловмисники отримали доступ до персональних даних частини користувачів, пов&#8217;язаних з їхніми бронюваннями. Компанія вжила негайних заходів — примусово скинула PIN-коди для активних і завершених бронювань та повідомила постраждалих користувачів електронною поштою.<span id="more-164657"></span></p>
<h2>Що таке Booking.com і чому це важливо</h2>
<p>Booking.com — одна з найбільших онлайн-платформ для подорожей у світі. Сервіс дозволяє бронювати житло, авіаквитки, оренду автомобілів, таксі до аеропортів і туристичні враження, виступаючи посередником між мандрівниками та постачальниками послуг гостинності. Щороку через платформу проходять сотні мільйонів бронювань.</p>
<h2>Які дані могли бути скомпрометовані</h2>
<p>Упродовж вихідних численні користувачі <a href="https://www.reddit.com/r/Bookingcom/comments/1sjglxc/weird_email/" target="_blank" rel="noopener">повідомили про отримання листів</a> з офіційної адреси noreply@booking.com із попередженням про кіберінцидент. У листах йшлося про можливий несанкціонований доступ до персональних даних, зокрема:</p>
<ul>
<li>повних імен;</li>
<li>електронних адрес;</li>
<li>поштових адрес;</li>
<li>номерів телефонів;</li>
<li>переписки з постачальниками житла.</li>
</ul>
<p>До того ж повідомлення містило оновлений PIN-код для конкретного номера бронювання та закликало з обережністю ставитися до підозрілих листів і дзвінків. Компанія нагадала, що ніколи не запитує конфіденційну інформацію та не просить здійснювати банківські перекази.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/shho-take-shahrajstvo-na-booking-com/">Що таке шахрайство на Booking.com і як його уникнути?</a></p></blockquote>
<h2>Офіційне підтвердження інциденту</h2>
<p>Інцидент підтвердила керівниця відділу комунікацій Booking.com Сейдж Гантер: «Нещодавно ми зафіксували підозрілу активність — несанкціоновані треті сторони отримали доступ до деяких даних бронювань наших гостей. Після виявлення активності ми вжили заходів для усунення проблеми, оновили PIN-коди для відповідних бронювань і повідомили постраждалих гостей».</p>
<p>Компанія не розкрила кількість постраждалих, однак запевнила, що кожен з них отримає індивідуальне повідомлення. Служба підтримки клієнтів кількома мовами, за словами представників компанії, доступна цілодобово.</p>
<h2>Варто бути обережними</h2>
<p>Окремі користувачі в Reddit повідомляли, що стали жертвами шахраїв, які, вочевидь, мали доступ до приватних даних їхніх бронювань. Чи пов&#8217;язані ці випадки з нещодавно підтвердженим витоком — наразі невідомо.</p>
<p>Компанія також звертає увагу: слід бути обережними з листами, що нібито надходять від забронійованого об&#8217;єкта розміщення або від самого Booking.com. Переходити за посиланнями в таких листах не рекомендується. Примітно, що частина користувачів, які отримали попереджувальні листи, не побачила жодних сповіщень у мобільному застосунку сервісу — це спричинило додаткову плутанину щодо автентичності повідомлень.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-vytik-danyh-booking-com-servis-prymusovo-skydaye-pin-kody-bronyuvan/">Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/14093920/booking.webp" />	</item>
		<item>
		<title>Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</title>
		<link>https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:00:54 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT28]]></category>
		<category><![CDATA[DNS hijacking]]></category>
		<category><![CDATA[Fancy Bear]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[росія]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164619</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a></p>
<p>Російське угруповання Fancy Bear (APT 28) атакує роутери TP-Link по всьому світу, перенаправляючи користувачів на фальшиві сайти для викрадення паролів і держданих. Розслідування ведуть спецслужби Німеччини, ФБР та АНБ.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a></p>
<p>Спецслужби Німеччини, ФБР та АНБ попереджають про масштабну хакерську кампанію, спрямовану проти роутерів TP-Link та інших виробників. За атаками стоїть російське угруповання Fancy Bear (APT 28), яке використовує вразливості у маршрутизаторах для перехоплення інтернет-трафіку та викрадення конфіденційної інформації.<span id="more-164619"></span></p>
<h2>Хто атакує і навіщо</h2>
<p>Угруповання Fancy Bear, пов&#8217;язане з російською військовою розвідкою ГРУ, раніше здійснювало кібератаки на компанії, що підтримують Україну, на німецьку службу управління авіарухом та штаб-квартиру партії СДПН у Німеччині. Тепер хакери переключилися на інфраструктуру звичайних користувачів і організацій.</p>
<p>Федеральне відомство із захисту конституції Німеччини (BfV) повідомило, що угруповання «інфільтрувало вразливі роутери TP-Link по всьому світу з метою отримання військової інформації, державних даних або відомостей про критичну інфраструктуру». За даними <a href="https://www.spiegel.de/netzwelt/web/russische-staatshacker-sollen-beliebte-internetrouter-infiltriert-haben-a-d0506dc1-b481-4114-932a-99a185971c75" target="_blank" rel="noopener">Spiegel Netzwelt</a>, ще в середині березня низку компаній та приватних осіб було повідомлено про загрозу — зокрема, з переліком уражених пристроїв. У розслідуванні також беруть участь ФБР та АНБ США. Перші задокументовані інциденти датуються щонайменше 2024 роком, а в Німеччині вже ідентифіковано 30 пристроїв, які могли бути використані для таких атак.</p>
<h2>Як працює атака</h2>
<p>Застосована техніка отримала назву <a href="https://cybercalm.org/dns-cache-poisoning/">DNS hijacking</a> — «викрадення DNS». Зламавши роутер, хакери змінюють налаштування DNS-серверів, унаслідок чого користувач замість справжнього сайту потрапляє на підроблений. Мета — змусити людину ввести логін, пароль або банківські дані. В окремих випадках шкідливе ПЗ потрапляє на пристрій через завантаження файлів із таких фальшивих ресурсів.</p>
<h2>Як захиститися</h2>
<p>Уразливість у роутерах TP-Link, яку використовують зловмисники, вже виправлена виробником. Власникам таких пристроїв рекомендується якнайшвидше <a href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">перевірити наявність актуального оновлення прошивки</a> та встановити його через панель адміністрування роутера.</p>
<p>Також варто звертати увагу на типові ознаки DNS hijacking:</p>
<ul>
<li>часті перенаправлення на сторонні сайти;</li>
<li>попередження від браузера або антивірусного програмного забезпечення;</li>
<li>помітне збільшення кількості спливаючих вікон і підозрілої реклами;</li>
<li>незвично тривале завантаження сторінок попри стабільне з&#8217;єднання;</li>
<li>змінені адреси DNS-серверів у налаштуваннях роутера.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fancy-bear-tp-link-dns-hijacking-router-ataky/">Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/10114349/fancy-bear-tp-link-dns-hijacking-router-ataky.webp" />	</item>
		<item>
		<title>ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті</title>
		<link>https://cybercalm.org/perevirka-viku-age-verification-blueprint/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 09:00:23 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ЄС]]></category>
		<category><![CDATA[Безпека дітей в Інтернеті]]></category>
		<category><![CDATA[захист дітей]]></category>
		<category><![CDATA[регулювання інтернету]]></category>
		<category><![CDATA[цифрові права]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164590</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08201055/2250212893.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/perevirka-viku-age-verification-blueprint/">ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті</a></p>
<p>Єврокомісія розробляє систему перевірки віку в інтернеті на основі криптографічного підтвердження без розкриття особистих даних — після розслідувань проти Pornhub, Stripchat та інших платформ за порушення DSA.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/perevirka-viku-age-verification-blueprint/">ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08201055/2250212893.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/perevirka-viku-age-verification-blueprint/">ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті</a></p>
<p>Євросоюз готується замінити символічну кнопку «мені вже є 18 років» на справжню технічну систему верифікації віку. Після формальних розслідувань проти великих порнографічних платформ та Snapchat Єврокомісія просуває концепцію так званого Age Verification Blueprint — цифрового гаманця для перевірки віку без розкриття особистих даних.<span id="more-164590"></span></p>
<h2>Що передувало змінам</h2>
<p>У травні 2025 року Єврокомісія відкрила офіційні провадження проти Pornhub, Stripchat, XNXX та XVideos за підозрою у порушенні Акту про цифрові послуги (Digital Services Act, DSA). Цей закон, що набрав чинності у 2024 році, зобов&#8217;язує великі платформи дотримуватися прозорості, оперативно видаляти незаконний контент і управляти системними ризиками — зокрема, захищати неповнолітніх.</p>
<p>У березні 2026 року розслідування дійшло попередніх висновків: усі чотири сайти дозволяють неповнолітнім отримувати доступ до своїх послуг через просте одноклікове підтвердження. Єврокомісія визнала такий механізм цілковито неприйнятним з погляду правових вимог.</p>
<p>Паралельно у полі зору Комісії опинився Snapchat. За результатами окремого розслідування, платформа, імовірно, порушила DSA, піддаючи неповнолітніх ризику <a href="https://cybercalm.org/shho-take-gruming-v-interneti-ta-yak-vid-nogo-vberegtysya/">грумінгу</a> та вербування для злочинних цілей, а також контенту, пов&#8217;язаному з продажем наркотиків, електронних сигарет та алкоголю.</p>
<p>DSA прямо не зобов&#8217;язує платформи запроваджувати перевірку віку, однак для так званих дуже великих онлайн-платформ (Very Large Online Platforms, VLOP) — тих, що мають понад 45 мільйонів активних користувачів на місяць у ЄС, — Комісія очікує конкретних кроків для зниження системних ризиків, пов&#8217;язаних із захистом дітей. Штраф за невиконання може сягати 18 мільйонів євро або 10% річного глобального обороту компанії.</p>
<h2>Як працюватиме Age Verification Blueprint</h2>
<p>На пресконференції за участю посадовців Єврокомісії Прабхата Агарвала та Ренате Ніколай було роз&#8217;яснено технічну концепцію нової системи. Її мета — підтвердити, що користувач досяг певного віку, не передаючи платформі ані імені, ані дати народження, ані будь-яких інших персональних даних.</p>
<p>Age Verification Blueprint — це мобільний застосунок, що функціонує як цифровий гаманець. Користувач завантажує застосунок, один раз підтверджує свій вік за допомогою електронного посвідчення особи, паспорта, банківського застосунку або іншої національної системи ідентифікації, — і після цього може довести, що йому виповнилося 18 років, на будь-якому сумісному сайті, не пред&#8217;являючи документи щоразу заново.</p>
<p>В основі системи лежить принцип <em>selective disclosure</em> — вибіркового розкриття даних. Застосунок не повідомляє сайту дату народження користувача. Він лише відповідає на запитання «Чи досягла ця особа 18 років?» криптографічно верифікованим «так» або «ні». Облікові дані передаються у вигляді одноразових токенів, що теоретично унеможливлює відстеження активності між різними сесіями на одному сайті.</p>
<h2>Зв&#8217;язок із загальноєвропейськими цифровими посвідченнями</h2>
<p>Age Verification Blueprint розроблено як проміжний крок до загальноєвропейських цифрових гаманців (EU Digital Identity Wallets, EUDI Wallets), які деякі країни ЄС мають запровадити до кінця 2026 року. Ці гаманці дозволять громадянам зберігати в одному застосунку не лише підтвердження віку, а й посвідчення особи, документи про освіту, водійські права та інші особисті атрибути.</p>
<p>П&#8217;ять країн-членів ЄС уже цього року беруть участь в пілотному тестуванні системи, проте прогрес нерівномірний. На пресконференції зазначалося, що Франція та Данія значно просунулися вперед, тоді як Греція, Іспанія та Італія відстають. Саме тому деякі експерти скептично оцінюють реалістичність запровадження цифрового гаманця у встановлені терміни.</p>
<h2>Альтернативи та американський досвід</h2>
<p>На європейському ринку перевірки віку вже присутні кілька гравців. Зокрема, Yoti — сервіс, яким TikTok користується в Європі поряд з іншими методами верифікації, як-от кредитні картки та документи. Інший приклад — Persona, яку використовують Roblox, Discord та Reddit.</p>
<p>Саме модель Persona наочно демонструє ризики, яких Єврокомісія прагне уникнути. Сервіс збирає відбитки пальців, використовує розпізнавання облич, звіряє зовнішність із базами даних і зберігає ці дані до трьох років. У лютому 2026 року стало відомо, що Persona публічно відкрила доступ до тисяч файлів в інтернеті. Компанія заявила, що йшлося про ізольоване тестове середовище і що реальні дані користувачів не постраждали, а також що вона не передає дані урядовим структурам США.</p>
<p>Американський досвід загалом показує ризики систем верифікації, що базуються на масовому зборі ідентифікаційних даних. Єврокомісія просуває іншу концепцію: не «доведи, хто ти є, щоб я перевірив твій вік», а «просто доведи свій вік, не розкриваючи нічого зайвого». Архітектура системи є відкритою (open source), що дозволяє як країнам-членам, так і ринковим гравцям розробляти національні або похідні версії. Серед перспективних європейських провайдерів на пресконференції назвали Scytales і T-Systems.</p>
<p>Комісія також описала «трикутну» архітектуру системи: третя сторона підтверджує, що користувач відповідає потрібній характеристиці — зокрема, досяг необхідного віку, — не передаючи сайту жодних документів чи особистих даних. Для спрощення розуміння концепції Комісія навела аналогію з COVID-сертифікатами.</p>
<h2>Очевидна вразливість</h2>
<p>Попри технічну перспективність, між обіцянками системи та соціальною реальністю залишається суттєва прірва. Як зазначалося на пресконференції, Age Verification Blueprint спрямований передусім на те, щоб сайт дізнавався якомога менше про користувача, — але аж ніяк не вирішує найпростішого способу обходу: неповнолітній може скористатися телефоном, обліковими даними або документами дорослого. Тобто система, можливо, і скоротить обсяг персональних даних в обігу, однак автоматично не усуне ризик фактичного обходу перевірки віку.</p>
<p>Попри це, Age Verification Blueprint наразі виглядає як найбільш перспективне рішення. Єврокомісія уточнила, що це не єдиний можливий варіант: двері відкриті для альтернатив за умови, що вони будуть «однаково ефективними». Pornhub вже бере участь у пілотній фазі, інших операторів також запрошено до участі.</p>
<p>Таким чином, Євросоюз може стати першою великою «лабораторією», де перевірка віку перетвориться з формальності на реальну інфраструктуру — з усіма перевагами та ризиками, які це несе.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/perevirka-viku-age-verification-blueprint/">ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08201055/2250212893.webp" />	</item>
		<item>
		<title>ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing</title>
		<link>https://cybercalm.org/anthropic-ogoloshuye-project-glasswing/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 07:00:07 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Claude Mythos]]></category>
		<category><![CDATA[Project Glasswing]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164596</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08194558/znimok-ekrana-2026-04-08-o-19.45.01.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/anthropic-ogoloshuye-project-glasswing/">ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing</a></p>
<p>Anthropic оголосила Project Glasswing — масштабну міжгалузеву ініціативу з кібербезпеки, до якої долучилися Amazon Web Services, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks, Broadcom та Linux Foundation. В основі ініціативи — новітня модель Claude Mythos Preview, яка вже знайшла тисячі критичних zero-day вразливостей у всіх основних операційних системах і браузерах, зокрема деякі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/anthropic-ogoloshuye-project-glasswing/">ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08194558/znimok-ekrana-2026-04-08-o-19.45.01.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/anthropic-ogoloshuye-project-glasswing/">ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing</a></p>
<p>Anthropic оголосила Project Glasswing — масштабну міжгалузеву ініціативу з кібербезпеки, до якої долучилися Amazon Web Services, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks, Broadcom та Linux Foundation. В основі ініціативи — новітня модель Claude Mythos Preview, яка вже знайшла тисячі критичних zero-day вразливостей у всіх основних операційних системах і браузерах, зокрема деякі з них існували непоміченими десятиліттями.<span id="more-164596"></span></p>
<h2><strong><b>Що таке Project Glasswing</b></strong></h2>
<p><a href="https://www.anthropic.com/glasswing" target="_blank" rel="noopener">Project Glasswing</a> — це спільна оборонна ініціатива, мета якої полягає в тому, щоб поставити найпотужніші можливості ШІ у галузі кібербезпеки на службу захисту, а не нападу. Каталізатором стала демонстрація можливостей Claude Mythos Preview — нової закритої моделі Anthropic, яка, за словами компанії, перевершує більшість людей-експертів у виявленні та експлуатації програмних вразливостей.</p>
<p>Учасники програми отримають доступ до Mythos Preview для пошуку вразливостей у своїх ключових системах — тих, що формують значну частину спільної поверхні кіберзагроз у світі. Очікується, що робота буде зосереджена на локальному виявленні вразливостей, тестуванні бінарних файлів методом «чорної скриньки», захисті кінцевих точок і тестуванні систем на проникнення.</p>
<h2><strong><b>Що вже знайшов Claude Mythos Preview</b></strong></h2>
<p>За кілька тижнів використання модель виявила тисячі zero-day вразливостей — тобто таких, що раніше були невідомі розробникам відповідного програмного забезпечення. Ці вразливості охоплюють усі основні операційні системи та всі основні браузери, а також широкий спектр іншого критичного ПЗ. Показово, що більшість знахідок модель зробила цілком автономно, без втручання людини.</p>
<p>Серед конкретних прикладів, розкритих після виправлення:</p>
<ul>
<li><strong>27-річна вразливість в OpenBSD</strong> — операційній системі, що вважається однією з найзахищеніших у світі та застосовується для роботи файрволів та іншої критичної інфраструктури. Вразливість дозволяла зловмиснику дистанційно аварійно завершити роботу будь-якого пристрою просто підключившись до нього;</li>
<li><strong>16-річна вразливість у FFmpeg</strong> — широко використовуваній бібліотеці для кодування та декодування відео. Проблема містилася в рядку коду, який автоматизовані інструменти тестування перевіряли п&#8217;ять мільйонів разів, так її й не виявивши;</li>
<li><strong>Ланцюжок вразливостей у ядрі Linux</strong> — ПЗ, яке забезпечує роботу більшості серверів у світі. Поєднавши кілька вразливостей, модель змогла продемонструвати шлях від звичайних прав користувача до повного контролю над машиною.</li>
</ul>
<p>Усі три вразливості вже виправлені. По значній кількості інших Anthropic опублікувала криптографічний хеш деталей і розкриє специфіку після виходу виправлень.</p>
<h2><strong><b>Порівняння з попередніми моделями</b></strong></h2>
<p>На бенчмарку CyberGym, який оцінює відтворення вразливостей, Mythos Preview набрав 83,1% проти 66,6% у <a href="https://cybercalm.org/anthropic-vypustyla-claude-opus-4-6/">Claude Opus 4.6</a>. Подібне випередження спостерігається і в загальних завданнях розробки ПЗ: на SWE-bench Verified модель досягла 77,8% проти 53,4%, на Terminal-Bench 2.0 — 93,9% проти 80,8% у Opus 4.6.</p>
<h2><strong><b>Чому це важливо для кіберзахисту</b></strong></h2>
<p>Як пояснюють в Anthropic, та сама здатність, що робить ШІ-модель небезпечною в руках зловмисників, робить її безцінною для захисників: раніше пошук та усунення вразливостей вимагав рідкісної експертизи та значних часових витрат. Тепер той самий процес можна масштабувати.</p>
<p>Особливу тривогу викликає те, що аналогічні можливості незабаром можуть з&#8217;явитися у зловмисників. Якщо сьогодні знайти та проексплуатувати критичну вразливість під силу лише найкваліфікованішим фахівцям, то в міру поширення потужних ШІ-моделей цей бар&#8217;єр стрімко знизиться. У відповідь на це Project Glasswing прагне дати захисникам перевагу ще до того, як ця зміна відбудеться.</p>
<p>На більш широкому геополітичному рівні Anthropic звертає увагу на загрози з боку державних ініціаторів загроз — зокрема, пов&#8217;язаних із росією, Китаєм, Іраном і Північною Кореєю — та наголошує, що захист критичної інфраструктури є пріоритетом національної безпеки для демократичних країн.</p>
<h2><strong><b>Фінансові зобов&#8217;язання та доступ</b></strong></h2>
<p>Anthropic виділяє до 100 млн доларів у вигляді кредитів на використання Mythos Preview для учасників програми. Крім того, компанія передає 2,5 млн доларів організаціям Alpha-Omega та OpenSSF через Linux Foundation та 1,5 млн доларів — Apache Software Foundation для підтримки супровідників відкритого ПЗ.</p>
<p>Доступ до моделі вже отримали понад 40 організацій, що розробляють або підтримують критичну програмну інфраструктуру. Після завершення дослідницького превью Mythos Preview буде доступна учасникам за 25 доларів за мільйон вхідних токенів і 125 доларів за мільйон вихідних — через Claude API, Amazon Bedrock, Google Cloud Vertex AI та Microsoft Foundry.</p>
<h2><strong><b>Що далі</b></strong></h2>
<p>Anthropic не планує надавати Claude Mythos Preview у загальний доступ. Компанія розробляє засоби захисту, покликані виявляти і блокувати найнебезпечніші результати роботи моделі, та планує впровадити їх з майбутнім релізом Claude Opus. Протягом 90 днів Anthropic обіцяє публічно звітувати про результати: кількість виправлених вразливостей, здобуті уроки та практичні рекомендації щодо того, як мають змінитися підходи до безпеки в епоху ШІ.</p>
<p>У більш довгостроковій перспективі компанія розраховує на формування незалежного галузевого органу — з представниками приватного та державного секторів, — який зможе взяти на себе відповідальність за масштабні кіберпроєкти, подібні до Project Glasswing.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/anthropic-ogoloshuye-project-glasswing/">ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/08194558/znimok-ekrana-2026-04-08-o-19.45.01.webp" />	</item>
	</channel>
</rss>
