Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    8 години тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    1 день тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    work in park
    Як переглядати Документи Google без інтернету. ІНСТРУКЦІЯ
    2 місяці тому
    Як приховати свій номер телефону в Telegram
    Як приховати свій номер телефону в Telegram
    2 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    29 хвилин тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    5 години тому
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    2 місяці тому
    Чому Windows 11 вимагає TPM та що це таке?
    Чому Windows 11 вимагає TPM та що це таке?
    2 місяці тому
    Що таке теорія мертвого інтернету
    Що таке теорія мертвого інтернету?
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    23 години тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    1 день тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    1 день тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних

Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних

Хакерська група, яка стоїть за атаками SolarWinds 2020 року, проводить фішингову кампанію зі збору розвідувальних даних

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
8 місяців тому
Поширити
3 хв. читання
Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних

Корпорація Microsoft опублікувала попередження про триваючу фішингову кампанію від хакерської групи Midnight Blizzard, яку влада США і Великобританії пов’язує з розвідувальними службами росії.

Компанія заявила, що виявила, що зловмисник розсилає «вузькоспрямовані фішингові електронні листи» щонайменше з 22 жовтня, і що, на її думку, метою цієї операції є збір розвідувальної інформації. За її спостереженнями, група надсилає електронні листи особам, пов’язаним з різними секторами, але вона відома тим, що націлена як на урядові, так і на неурядові організації, постачальників ІТ-послуг, науковців та представників оборонного сектору. Крім того, хоча ця кампанія здебільшого зосереджена на організаціях у США, Україні та Європі, вона також націлена на приватних осіб в Австралії та Японії.

За даними Microsoft, Midnight Blizzard вже розіслала тисячі фішингових електронних листів понад 100 організаціям, пояснивши, що ці листи містять підписаний протокол віддаленого робочого столу (RDP), підключений до сервера, який контролює зловмисник. Група використовувала адреси електронної пошти, що належать реальним організаціям, викрадені під час її попередньої діяльності, змушуючи жертв думати, що вони відкривають легальні електронні листи. Вона також використовувала методи соціальної інженерії, щоб створити враження, ніби електронні листи були надіслані працівниками Microsoft або Amazon Web Services.

Як відбувається атака?

Якщо хтось натискає і відкриває RDP-вкладення, встановлюється з’єднання з сервером, який контролює Midnight Blizzard. Це дає зловмиснику доступ до файлів жертви, будь-яких мережевих дисків або периферійних пристроїв (наприклад, мікрофонів і принтерів), підключених до її комп’ютера, а також до її паролів, ключів безпеки та іншої інформації про веб-автентифікацію. Вони також можуть встановлювати шкідливе програмне забезпечення на комп’ютер і мережу жертви, в тому числі трояни для віддаленого доступу, які можуть залишатися в системі жертви навіть після того, як первинне з’єднання було розірвано.

Група відома під багатьма іншими іменами, такими як Cozy Bear та APT29, але ви, можливо, пам’ятаєте її як суб’єкта загрози, що стоїть за атаками SolarWinds 2020 року, в ході яких їй вдалося проникнути в сотні організацій по всьому світу. На початку цього року він також зламав електронну пошту кількох вищих керівників Microsoft та інших співробітників, отримавши доступ до комунікації між компанією та її клієнтами. Microsoft не повідомила, чи пов’язана ця кампанія з президентськими виборами в США, але радить потенційним жертвам бути більш проактивними у захисті своїх систем.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Midnight Blizzardкібератака рфКібервійнапротокол RDPфішингові листи
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Змініть ці налаштування браузера якнайшвидше, щоб захистити свою конфіденційність Змініть ці налаштування браузера якнайшвидше, щоб захистити свою конфіденційність
Наступна стаття Як пройти тест слуху Apple за допомогою AirPods Pro 2 Як пройти тест слуху Apple за допомогою AirPods Pro 2

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
38 хвилин тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
1 день тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
1 день тому

Рекомендуємо

Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест
Кібербезпека

Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест

3 тижні тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Кібербезпека

Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг

1 місяць тому
GettyImages 925765688 scaled 1
Кібербезпека

Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС

1 місяць тому
Президент Зеленський підписав ключовий закон про посилення кіберзахисту України
Кібербезпека

Президент Зеленський підписав ключовий закон про посилення кіберзахисту України

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?