Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    3 години тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    2 дні тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    2 дні тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    3 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Настав час оновитися з Microsoft Office 2016 та 2019
    Настав час оновитися з Microsoft Office 2016 та 2019 або розглянути альтернативи
    2 місяці тому
    Як виправити помилку відсутності IP-адреси для доступу до Інтернету
    Як виправити помилку відсутності IP-адреси для доступу до Інтернету? ІНСТРУКЦІЯ
    7 місяців тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Чи можна зламати прямий інтерфейс "мозок-комп'ютер"
    Чи можна зламати прямий інтерфейс “мозок-комп’ютер”?
    7 місяців тому
    CHy sluhaye mene mij telefon e1685609003522
    Чи слухає мене мій телефон? АНАЛІТИКА
    7 місяців тому
    20 найкращих фільмів про хакерів усіх часів
    20 найкращих фільмів про хакерів усіх часів
    7 місяців тому
    Останні новини
    Штучний інтелект належить людству, а не наддержавам
    1 день тому
    Які обрати навушники: дротові чи бездротові?
    1 день тому
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    4 дні тому
    Windows 11 почне пропонувати сканування пам’яті після “синіх екранів смерті”
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    1 день тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    3 дні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Небезпечна програма-вимагач викрадає дані користувача з облікових записів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Небезпечна програма-вимагач викрадає дані користувача з облікових записів

Небезпечна програма-вимагач викрадає дані користувача з облікових записів

Побокін Максим
6 років тому
Поширити
5 хв. читання

Шкідник-вимагач FTCODE знову проявив активність, але тепер він ще й має нові можливості крадіжки інформації, орієнтовані на браузери та сервіси електронної пошти.

Вперше помічений у 2013 році компанією Sophos шкідник, який вважають інструментом для роботи російських хакерських груп, викликав інтерес  у дослідників завдяки його опорі на PowerShell – мові сценаріїв Microsoft, розробленій для автоматизації завдань та управління мережею, пише ZDNet.

Ранні версії цього зловмисного ПЗ були орієнтовані на російськомовних жертв, але з моменту його створення оператори шкідника розширили свій оперативний простір, включивши до нього аудиторії з іншими мовами. У жовтні 2019 року викупне програмне забезпечення було пов’язане з фішинг-кампаніями та кампаніями електронної пошти, націленими на італійських користувачів, через документи, що містять зловмисні макроси, що є розповсюдженим способом для кібератак з розгортанням експлойтів.

За даними дослідників Zscaler ThreatLabZ , зловмисне програмне забезпечення зараз завантажується через VBScript, але все ще базується на PowerShell.

- Advertisement -

“Кампанія вимагача FTCODE швидко змінюється”, – говорить команда. “Завдяки мові сценаріїв, на якій він написаний, він надає численні переваги суб’єктам загроз, дозволяючи їм легко додавати або видаляти функції або робити налаштування набагато простіше, ніж це можливо для традиційних зловмисних програм”.

Як видається, остання версія зловмисного програмного забезпечення 1117.1 потрапляє на заражені машини  тим же шляхом, що і раніше – через документи, що містять макроси. Однак ці макроси містять посилання на VBScripts, які розгортають FTCODE на базі PowerShell, замасковані у JPEG-файлі, який знаходиться в папці%% temp% Windows. Багато в чому FTCODE діє як типовий троян-вимагач.  Основна системна інформація збирається та надсилається на командно-контрольний сервер (C2), а потім з нього надсилається команда через файл ярликів у папці запуску, яка виконується при перезавантаженні. Потім FTCODE сканує заражену систему на наявність на накопичувачі щонайменше на 50 кілобайт вільного місця та розпочинає шифрування файлів із розширеннями, включаючи .das, .rar, .avi, .epk та .docx. Потім вивішується вимога сплатити викуп. Дослідники з Positive Technologies заявляють, що початкова сума викупу становить 500 доларів, але з часом збільшується.

screenshot 2020 01 21 at 13 48 03
Остання версія зловмисного програмного забезпечення також може вкрасти облікові дані браузера та електронної пошти, що є значним оновленням з часів попередніх версій. Інформація браузера Internet Explorer, Mozilla Firefox та Google Chrome, а також облікові дані Microsoft Outlook та Mozilla Thunderbird можуть бути викрадені та відправлені операторам зловмисного програмного забезпечення через C2. Викрадені дані шифруються base64 та надсилаються через HTTP POST-запит, як це відмітила компанія Positive Technologies. Дослідники додають у своєму звіті, що дане шкідливе програмне забезпечення може також встановити завантажувач JasperLoader, який може використовуватися для розгортання додаткових шкідливих навантажень. У відповідних новинах у вівторок Safebreach Labs повідомила про завершення розслідування щодо того, як це викупне програмне забезпечення може використовувати файлову систему Microsoft Windows Encrypting File (EFS) для шифрування та блокування ПК.

Розробивши концепційний варіант зловмисного програмного забезпечення та успішно симулючи максимально реалістичні атаки, дослідники протестували свої зразки викупних програм на трьох популярних типах антивірусного програмного забезпечення, жоден з яких не зміг зупинити загрозу. Загалом 17 постачальників ПЗ та сервісів в галузі кібербезпеки отримали звіти Proof-of-Concept (PoC), більшість з яких зараз випустили проактивні оновлення програмного забезпечення до того, як така атака буде використана в реальності.

Нагадуємо, що увімкнення функції двоетапної аутентифікації для облікового запису Google дозволить підвищити рівень безпеки Вашого облікового запису. Як це зробити за допомогою iPhone, читайте у статті.

Зверніть увагу, виявили нову фішингову атаку на користувачів WhatsApp – шахраї поширювали за допомогою популярного месенджера повідомлення про те, що Adidas святкує ювілей і дарує футболки і взуття.

Також фірма Malwarebytes, що спеціалізується на кібербезпеці, заявляє, що знайшла попередньо встановлене китайське шкідливе програмне забезпечення на деяких телефонах, закупівлі яких частково фінансуються урядом США.

Microsoft опублікувала рекомендації з безпеки щодо вразливості Internet Explorer (IE), які зараз експлуатуються в реальності – так званий “нульовий день”

Окрім цього, викрили злочинну групу у зламі ліцензійних систем захисту стоматологічного програмного забезпечення – зловмисники спеціалізувалася на зламі програмного забезпечення стоматологічних 3D-сканерів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:FTCODEransomwareвикупКомп'ютерипрограма-вимагачтроян-вимагачшкідливе програмне забезпеченняшкідник
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У браузері Apple Safari виявили численні уразливості
Наступна стаття placeholder У Facebook Messenger додадуть розпізнавання обличчя

В тренді

Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
6 днів тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
2 дні тому
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
3 дні тому
Що таке комп'ютер зі штучним інтелектом
Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
3 дні тому
Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
6 днів тому

Рекомендуємо

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається
Новини

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається

49 хвилин тому
CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
Кібербезпека

CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів

2 дні тому
Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

7 днів тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Новини

Windows 11 отримує нову функцію безпеки — Administrator Protection

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?