Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    13 години тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    19 години тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    2 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    2 дні тому
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    6 місяців тому
    Як зробити скріншот на комп'ютері без завантаження додаткових програм
    Як зробити скріншот на комп’ютері без завантаження додаткових програм
    7 місяців тому
    10 простих способів працювати розумніше в Linux
    10 простих способів працювати розумніше в Linux — для новачків і професіоналів
    1 місяць тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    16 години тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як навчаються машини і чому штучний інтелект не розумний?
    Як навчаються машини і чому штучний інтелект не розумний?
    4 місяці тому
    Що таке API та для чого потрібні інструменти API?
    Що таке API та для чого потрібні інструменти API?
    7 місяців тому
    10 найдивніших дизайнів ноутбуків в історії
    10 найдивніших дизайнів ноутбуків в історії
    7 місяців тому
    Останні новини
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    2 дні тому
    Windows 11 почне пропонувати сканування пам’яті після “синіх екранів смерті”
    7 днів тому
    Дослідження підтвердило: AI-чатботи надмірно підлабузницькі
    1 тиждень тому
    Як розумні гаджети можуть допомогти в офісному переїзді?
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 день тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
    Meta Ray-Ban Display Glasses: огляд розумних окулярів з дисплеєм
    Meta Ray-Ban Display Glasses: чи безпечні розумні окуляри від Meta?
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Державні установи та виробники електроніки під прицілом кібершпигунів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Державні установи та виробники електроніки під прицілом кібершпигунів

Державні установи та виробники електроніки під прицілом кібершпигунів

Семенюк Валентин
4 роки тому
Поширити
3 хв. читання

Експерти ESET виявили нову версію складного шкідливого програмного забезпечення Gelsevirine, яке належить групі кіберзлочинців Gelsemium. Серед цілей нової загрози – державні установи, релігійні організації, виробники електроніки та університети Східної Азії та Близького Сходу.

До цього часу Gelsemium здебільшого вдавалося уникати виявлення. Діяльність групи була помічена з середини 2020 року, хоча вона активна ще з 2014 року.

Можливості шкідливого програмного забезпечення вказують на те, що зловмисники займаються кібершпигунством. Зокрема група Gelsemium має багато адаптованих компонентів.

“Хоча ланцюг інфікування Gelsevirine може здатися на перший погляд простим, велика кількість конфігурацій, застосованих на кожному етапі, дозволяє змінювати під час атаки параметри остаточного компонента”, — пояснює дослідник ESET.

Цілеспрямований кібершпіонаж Gelsemium забезпечує широкі можливості для збору інформації.

- Advertisement -

image 1

Цілі групи Gelsemium.

Кіберзлочинці використовують три компоненти та систему плагінів, зокрема завантажувачі Gelsemine та Gelsenicine, а також основний плагін Gelsevirine, які забезпечують широкі можливості для збору інформації.

Дослідники, що Gelsemium причетна до атаки на компанію BigNox, яка відома як операція NightScout. Ця атака на ланцюг постачання була спрямована на компрометацію механізму оновлення NoxPlayer, емулятора Android для пристроїв Windows та Mac, який є частиною продуктової лінійки BigNox із понад 150 мільйонами користувачів у всьому світі.

Під час дослідження було виявлено деякі подібності між цією атакою та активністю групи Gelsemium. Зокрема жертви атаки на ланцюг постачання згодом були скомпрометовані Gelsemium. Крім цього, зафіксовано схожості певних версій шкідливого програмного забезпечення, які застосовувалися в обох атаках.

Детальне дослідження активності Gelsemium можна знайти за посиланням.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як виявити та чому краще не сперечатися з “тролями”? ПОРАДИ

Правила безпеки дітей в Інтернеті

Як захистити підлітків від інтернет-шахраїв? ПОРАДИ

Як зберегти заряд батареї на Вашому iPhone? ПОРАДИ

Як користуватись Google Docs? ІНСТРУКЦІЯ

До речі, Google планує ускладнити Android-додаткам відстеження користувачів. Компанія анонсувала зміни в те, як обробляються унікальні ідентифікатори пристроїв, що дозволяють відстежувати їх між додатками.

Також Apple має намір випустити оновлення для своїх пристроїв, після якого вони дозволять користувачам дізнаватися, яку саме інформацію про них збирають додатки.

- Advertisement -

Microsoft детально розповість про “наступне покоління Windows” на спеціальному заході, який відбудеться в кінці цього місяця. Компанія почала розсилку запрошень на захід, який буде повністю присвячено програмній платформі Windows і почнеться о 18:00 (за київським часом) 24 червня.

Окрім цього, зловмисники поширюють шкідливе ПЗ під виглядом популярних Android-додатків від відомих компаній. Підроблений плеєр VLC, антивірус Касперського, а також підроблені додатки FedEx і DHL встановлюють на пристроях жертв банківські трояни Teabot або Flubot, вперше виявлені раніше в цьому році.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Gelsemiumдослідженякібершпигунство
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Кіберзлочинна група атакує дипломатичні установи
Наступна стаття placeholder На Дніпропетровщині викрили майнінг-ферму з “трансформатора”

В тренді

Як виявити програми для стеження на вашому ноутбуці
Як виявити програми для стеження на вашому ноутбуці
6 днів тому
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
5 днів тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Windows 11 отримує нову функцію безпеки — Administrator Protection
6 днів тому
Apple Pay проти Google Pay: хто краще захищає ваші гроші?
Apple Pay проти Google Pay: хто краще захищає ваші гроші?
6 днів тому
dydx
X вимагає перереєстрації ключів безпеки до 10 листопада
7 днів тому

Рекомендуємо

Кібершпигуни атакують європейські компанії у секторі БПЛА
Кібербезпека

Кібершпигуни атакують європейські компанії у секторі БПЛА

2 тижні тому
Швидке поширення ШІ серед науковців: від ейфорії до реалізму
Статті

Швидке поширення ШІ серед науковців: від ейфорії до реалізму

3 тижні тому
Російські хакери RomCom використали уразливість архіватора для шпигунства
Кібербезпека

Російські хакери RomCom використали уразливість WinRAR для шпигунства

3 місяці тому
В кожній великій компанії присутні кібершпигуни
Кібербезпека

В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року

6 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?