Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google попереджає про схему вимагання через масові негативні відгуки
    Google попереджає про review-bombing — схему вимагання через масові негативні відгуки
    1 день тому
    4 способи, як ваш WhatsApp можуть зламати
    4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
    2 дні тому
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    5 днів тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    7 днів тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    1 місяць тому
    Найкращі блокувальники реклами для Android у 2024 році
    Найкращі блокувальники реклами для Android у 2024 році
    7 місяців тому
    Останні новини
    Чи варто заряджати смартфон у автомобілі?
    2 години тому
    8 способів виявити приховані камери в орендованому житлі Airbnb
    21 годину тому
    Чому вхід під root в Linux — це катастрофа, що чекає свого часу
    24 години тому
    Що означають кольори USB-портів (і які з них потужніші за інші)
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    6 місяців тому
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    7 місяців тому
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    7 місяців тому
    Останні новини
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    2 дні тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    5 днів тому
    Штучний інтелект належить людству, а не наддержавам
    6 днів тому
    Які обрати навушники: дротові чи бездротові?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    6 днів тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 тиждень тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Китайські “державні хакери” вперше атакували Росію
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Китайські “державні хакери” вперше атакували Росію

Китайські “державні хакери” вперше атакували Росію

Побокін Максим
4 роки тому
Поширити
5 хв. читання

За даними компанії з кібербезпеки Positive Technologies, китайська хакерська група APT31, що працює від імені китайського уряду, проводячи кібершпигунські кампанії проти цілей, що становлять інтерес для країни,  використовує нову шкідливу програму в останніх атаках на цілі в Монголії, Білорусі, Канади, США та вперше – в Росії.

Як пише SecurityWeek,  група APT31 також відстежується під іменами Judgment Panda, Zirconium та Red Keres. У липні 2021 року групу офіційно звинуватили у використанні уразливостей на серверах Microsoft Exchange в організованих від імені Китаю кібератаках, а уряд Франції попередив про постійне зловживання APT31 зламаними маршрутизаторами під час атак.

Вважається, що група здійснила щонайменше 10 масштабних кібератак у період із січня по липень 2021 року, використавши троянський код віддаленого доступу (RAT) і атакувала переважно організації в Монголії, Росії, Білорусії, Канаді та США.

Згідно з звітом Positive Technologies,  вперше ця конкретна група хакерів атакувала Росію, і дані свідчать про те, що принаймні деякі цілі тут були урядовими організаціями.

- Advertisement -

В рамках цієї діяльності кібершпигуни застосували новий дропер шкідливого програмного забезпечення, яка використовує бічне завантаження DLL для виконання корисного навантаження, що є шкідником, на цільовій машині (поряд зі шкідливою бібліотекою, дропер розгортає та виконує на компрометованій машині додаток, уразливий для бічного завантаження DLL). Намагаючись приховати шкідливі дії, вищезгадана бібліотека імітує легальний файл MSVCR100.dll, який використовує програма Microsoft Visual Studio.

Під час розслідування діяльності хакерської групи дослідники з питань безпеки Positive Technologies виявили кілька версій дропера, у тому числі ту, яка завантажує всі файли з командно-контрольного сервера.

“Варто також зазначити, що в деяких випадках, особливо під час атак на організації в Монголії, дропер був підписаний дійсним цифровим підписом”, – кажуть дослідники, припуск, що підпис, швидше за все, був вкрадений.

Шкідлива бібліотека, яку використовує дропер, відповідає за отримання та виконання основного корисного навантаження.

Після розгортання троян чекає команд із сервера. На основі цього він може збирати інформацію про диски, шукати файли, створювати процес, створювати новий потік та використовувати обчислювальні потужності процесора в своїх цілях, створювати каталог або видаляти себе.

Враховуючи численні подібності з DropboxAES RAT, які Secureworks раніше приписували APT31, Positive Technologies дійшли висновку, що вони розглядають варіант того самого шкідливого програмного забезпечення, яке показало лише незначні відмінності. Однак не було виявлено збігів між мережевими інфраструктурами виявлених зразків шкідливого програмного забезпечення.

“Виявлені подібності з попередніми версіями шкідливих зразків, описаними дослідниками, наприклад, у 2020 році, свідчать про те, що група розширює географію своїх інтересів до країн, де можна виявити її зростаючу активність, зокрема до Росії. Ми вважаємо, що незабаром будуть виявлені інші випадки участі цієї групи в атаках “, – підсумовує Positive Technologies.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ

Чи варто використовувати VPN для перегляду усіх веб-сторінок? ПОРАДИ

Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ

Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ

Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ

До речі, користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.

Apple має намір додати підтримку системи розпізнавання осіб Face ID на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.

Зловмисники все частіше використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм.

- Advertisement -

Окрім цього, стало відомо про великий витік даних учасників Clubhouse. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.

Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, використовується зловмисниками, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кібератакикитайські хакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Схему з фейковим сайтом ТСН для виманювання коштів вигадали шахраї
Наступна стаття placeholder Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні

В тренді

Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
2 години тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
2 дні тому
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
4 дні тому
Штучний інтелект стає інтроспективним - і це потребує ретельного моніторингу, попереджає Anthropic
Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
5 днів тому
iOS 26.1 вже доступна: всі зміни для вашого iPhone
Головні нововведення iOS 26.1: детальний огляд усіх функцій
6 днів тому

Рекомендуємо

Кібершпигуни атакують європейські компанії у секторі БПЛА
Кібербезпека

Кібершпигуни атакують європейські компанії у секторі БПЛА

2 тижні тому
Нова кібератака ClickFix змушує вас зламати самих себе. Ось як її розпізнати
Кібербезпека

Нова кібератака ClickFix змушує вас зламати самих себе. Ось як її розпізнати

3 тижні тому
Кіберзлочинність та кібервійна: хто і як може атакувати вас
Кібербезпека

Що таке ретрансляційна атака?

1 місяць тому
Нова програма-вимагач використовує штучний інтелект для кібератак
Кібербезпека

Нова програма-вимагач використовує штучний інтелект для кібератак

3 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?