Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Чому файрвола на комп'ютері недостатньо для захисту всієї мережі
    Чому файрвола на комп’ютері недостатньо для захисту всієї мережі
    13 години тому
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    1 день тому
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    2 дні тому
    Washington Post стала жертвою масштабного витоку даних через Oracle
    Washington Post стала жертвою масштабного витоку даних через Oracle
    3 дні тому
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    1 місяць тому
    Найкращі блокувальники реклами для Android у 2024 році
    Найкращі блокувальники реклами для Android у 2024 році
    7 місяців тому
    Останні новини
    Що таке помилка 403 та як її виправити
    16 години тому
    8 безкоштовних способів підвищити безпеку домашньої мережі
    2 дні тому
    Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
    4 дні тому
    Чи варто заряджати смартфон у автомобілі?
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    6 місяців тому
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    7 місяців тому
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    7 місяців тому
    Останні новини
    Історія Caps Lock: Чому ця функція існує?
    2 дні тому
    Тім Бернерс-Лі не вірить, що штучний інтелект знищить веб
    2 дні тому
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    5 днів тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    1 день тому
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    1 тиждень тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    2 тижні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    3 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Хакери використовують нову шкідливу програму для кібершпигунства
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Хакери використовують нову шкідливу програму для кібершпигунства

Хакери використовують нову шкідливу програму для кібершпигунства

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Виявлено раніше незафіксованого бекдора під назвою Vyveva, який використовувався для атаки на логістичну компанію. Шкідлива програма може перехоплювати файли та збирати інформацію про конкретний комп’ютер та його диски.

Під час дослідження виявлено тільки два інфіковані пристрої, які є серверами однієї логістичної компанії, що підтверджує цілеспрямованість атак. При цьому бекдор Vyveva використовувався щонайменше з грудня 2018 року.

Спеціалісти пов’язують це шкідливе програмне забезпечення з відомою групою кіберзлочинців Lazarus через загальні подібності з їх попередніми атаками.

“Шкідливий код Vyveva багато в чому схожий на інші зразки Lazarus. Крім цього, на Lazarus вказують використання фальшивого протоколу TLS під час мережевого з’єднання, порядок виконання командного рядка, а також методи застосування шифрування та служб Tor. Саме тому бекдор Vyveva можна впевнено відносити до інструментарію цієї APT-групи”, — коментує Філіп Юрчацко, дослідник ESET.

Зловмисники можуть дистанційно керувати ПК за допомогою бекдору Vyveva.

- Advertisement -

bekdor vyveva

Бекдор виконує команди, які надходять від зловмисників, наприклад, операції з файлами та процесами, а також здійснює збір інформації. Для зв’язку з командним сервером (C&C) Vyveva використовує бібліотеку Tor. Зокрема бекдор з’єднується з C&C кожні 3 хвилини, відправляючи інформацію про інфікований комп’ютер та його диски до отримання команд.

“Особливий інтерес викликає система захисту бекдора, яка використовується для моніторингу підключених та відключених дисків. Тоді як таймер безпеки сеансу відслідковує кількість активних сеансів, наприклад, користувачів, які увійшли в систему. Ці компоненти можуть ініціювати з’єднання з командним сервером на додаток до звичайного, попередньо налаштованого інтервалу”, — пояснює дослідник.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETVyvevaбекдоркібератакиКомп'ютерихакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder На Google знову скаржаться через незаконне стеження за користувачами
Наступна стаття placeholder Виробництво MacBook та iPad зіткнулося із глобальним дефіцитом чипів

В тренді

Що таке помилка 403 та як її виправити
Що таке помилка 403 та як її виправити
16 години тому
Історія Caps Lock: Чому ця функція існує
Історія Caps Lock: Чому ця функція існує?
2 дні тому
Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
4 дні тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
5 днів тому
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
3 дні тому

Рекомендуємо

Чому файрвола на комп'ютері недостатньо для захисту всієї мережі
Кібербезпека

Чому файрвола на комп’ютері недостатньо для захисту всієї мережі

13 години тому
Windows 11 отримала нативну підтримку сторонніх менеджерів паролів
Техногіганти

Windows 11 отримала нативну підтримку сторонніх менеджерів паролів

2 дні тому
PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ
Кібербезпека

PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ

3 дні тому
Якими бувають загрози для Linux та як уникнути інфікування?
Гайди та поради

Чому вхід під root в Linux — це катастрофа, що чекає свого часу

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?