Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    8 години тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    1 день тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    2 місяці тому
    Як за допомогою клавіатури керувати курсором миші?
    Як керувати курсором миші за допомогою клавіатури у Windows та macOS?
    2 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    1 годину тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    6 години тому
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Нетикет: як поводитися в інтернеті, щоб не було соромно
    Нетикет: як поводитися в інтернеті, щоб не було соромно
    2 місяці тому
    Найдикіші подробиці мемуарів про Facebook, які Meta намагається приховати
    Найдикіші подробиці мемуарів про Facebook, які Meta намагається приховати
    2 місяці тому
    sam altman
    Найнебезпечніші люди в Інтернеті у 2023 році по версії WIRED
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    1 день тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    1 день тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    1 день тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Атака Voldemort запускає безфайлове шкідливе програмне забезпечення
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Атака Voldemort запускає безфайлове шкідливе програмне забезпечення

Атака Voldemort запускає безфайлове шкідливе програмне забезпечення

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
9 місяців тому
Поширити
4 хв. читання
Атака Voldemort запускає безфайлове шкідливе програмне забезпечення

Легенда про Того-Кого-Не-Можна-Називати може бути правдивою лише в книзі про Гаррі Поттера, але його вплив зумів вирватися в реальний світ. Не як чарівник, а як неприємне шкідливе програмне забезпечення. Але що таке безфайлове шкідливе програмне забезпечення Voldemort і як ви можете захиститися від нього?

Зміст
Що таке безфайлове шкідливе програмне забезпечення?Як працює шкідливе програмне забезпечення Voldemort?Як захиститися від шкідливого програмного забезпечення Voldemort

Що таке безфайлове шкідливе програмне забезпечення?

Шкідливе програмне забезпечення Voldemort настільки неприємне через те, як воно працює. Це безфайлове шкідливе програмне забезпечення, що означає, що після активації воно не завантажує жодних додаткових файлів. Замість цього шкідливе програмне забезпечення завантажується безпосередньо в пам’ять комп’ютера. Звідти воно може миттєво запускатися, не вимагаючи введення даних, що ускладнює його виявлення антивірусними програмами.

Як працює шкідливе програмне забезпечення Voldemort?

Електронний лист Voldemort
Електронний лист Voldemort

Як повідомляє Proofpoint, атака Voldemort починається з шахрайського електронного листа, який розсилається компаніям. Цей лист видає себе за податковий орган країни одержувача і повідомляє, що відбулися зміни в подачі податкових декларацій. Жертву закликають перейти за посиланням, щоб дізнатися більше.

Замаскований файл Voldemort LNK, що видається за PDF
Замаскований файл Voldemort LNK, що видається за PDF

Після переходу за посиланням веб-сайт перевіряє, чи працює жертва під управлінням Windows. Якщо так, він завантажує на її комп’ютер LNK-файл і маскує його під PDF. Самі по собі LNK-файли не є шкідливими, але їх можна запрограмувати так, щоб вони вказували PowerShell на виконання зловмисних дій.

Цей конкретний LNK налаштований на запуск безфайлового шкідливого програмного забезпечення, яке збирає дані з цільового комп’ютера. Потім інформація надсилається до Google Таблиці, щоб хакери могли використовувати її на свій розсуд.

Як захиститися від шкідливого програмного забезпечення Voldemort

На щастя, захиститися від Voldemort досить просто. Швидше за все, ви зіткнетеся з ним, тільки якщо працюєте в бізнесі і обробляєте електронну пошту компанії.

Якщо ви отримали листа від людини, яка стверджує, що вона представляє податкову службу вашої країни, перевірте всі способи виявлення шахрайських або фішингових листів, перш ніж щось натискати.

Якщо ви випадково завантажили фальшивий PDF-файл, ви можете видалити його, не запускаючи шкідливе програмне забезпечення. Ви можете визначити, чи це підроблений PDF-файл, за маленькою «стрілкою швидкого доступу» внизу ліворуч від іконки. Звичайні PDF-файли не мають такої стрілки, тому що вони не є ярликом – вони справжні. Прихований LNK-файл, з іншого боку, вважається ярликом і має маленьку стрілочку.

Якщо ви випадково запустили фальшивий PDF-файл, ви можете спробувати запустити перевірку на шкідливе програмне забезпечення, щоб перевірити, чи не знайшов його ваш антивірус. Однак безфайлове шкідливе програмне забезпечення розроблене так, щоб бути максимально невидимим, тому найкраще зробити чисту інсталяцію операційної системи, щоб видалити його.

Шкідливе програмне забезпечення Voldemort, можливо, не таке потужне, як магічний темний володар, але воно все одно досить неприємне, а найгірше те, що воно реальне. На щастя, якщо ви не втрачаєте пильність, ви можете від нього захиститися.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:VoldemortWindowsбезфайлове шкідливе програмне забезпеченняшкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття PS5 Pro: Що нового пропонує найпотужніша ігрова консоль Sony? PS5 Pro: Що нового пропонує найпотужніша ігрова консоль Sony?
Наступна стаття Як виникло шкідливе програмне забезпечення? Як виникло шкідливе програмне забезпечення?

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
1 годину тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
1 день тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
1 день тому

Рекомендуємо

Кампанія "Кінець 10" допомагає користувачам перейти з Windows 10 на Linux
Статті

Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

2 дні тому
7 способів, як смартфони покращили комп'ютери
Статті

7 способів, як смартфони покращили комп’ютери

3 дні тому
Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
Кібербезпека

Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти

1 тиждень тому
5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
Статті

5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?