Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 18 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Біометричне хакерство: коли відбитки пальців не захищають
    Біометричне хакерство: коли відбитки пальців не захищають
    11 години тому
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    2 дні тому
    Програмування для дітей: безпека в Scratch та Roblox
    Програмування для дітей: безпека в Scratch та Roblox
    3 дні тому
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    5 днів тому
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    6 способів розпізнати пісню за допомогою Android-телефону
    6 способів розпізнати пісню за допомогою Android-телефону
    4 дні тому
    Як очистити HDD, SSD та інші носії інформації
    Як очистити HDD, SSD та інші носії інформації?
    3 місяці тому
    Останні новини
    Чому варто видалити 80% скріншотів з телефона
    1 день тому
    Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
    2 дні тому
    6 способів розпізнати пісню за допомогою Android-телефону
    4 дні тому
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як захистити зір дитини під час роботи з електронними приладами?
    Як захистити зір дитини під час роботи з електронними приладами?
    3 місяці тому
    термін служби акумулятора
    Чи впливає швидка зарядка на термін служби акумулятора? 6 питань про акумулятор телефону
    1 місяць тому
    Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
    Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
    3 місяці тому
    Останні новини
    На що звертати увагу при виборі чохла для iPhone 15 Pro?
    2 дні тому
    Живлення без зайвого клопоту: як подовжити життя батареї ноутбука
    3 дні тому
    5 ознак того, що ваш iPhone ось-ось помре
    4 дні тому
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    2 дні тому
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    1 тиждень тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    1 тиждень тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    1 тиждень тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Кіберзлочинці розпочали нові атаки на користувачів Microsoft Outlook і Office
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кіберзлочинці розпочали нові атаки на користувачів Microsoft Outlook і Office

Кіберзлочинці розпочали нові атаки на користувачів Microsoft Outlook і Office

Семенюк Валентин
5 років тому
Поширити
5 хв. читання

Кіберзлочинна група Gamaredon, яка діє принаймні з 2013 року та відповідальна за низку атак, направлених у більшості випадків на українські установи, відновила активність. Про це пише ESET.

Під час останньої кампанії зловмисники скористалися інноваційними інструментами для поширення шкідливого програмного забезпечення. Перший інструмент націлений на Microsoft Outlook з використанням створеного Microsoft Outlook Visual Basic для додатків (VBA) проекту та дозволяє зловмисникам використовувати обліковий запис електронної пошти жертви для відправки фішингових листів контактам з адресної книги. Використання макросів Outlook є досить нетиповим способом поширення шкідливого програмного забезпечення.

Другий інструмент використовується зазначеною APT-групою для додавання макросів та посилань на віддалені шаблони в документах Office — Word і Excel. Обидва інструменти створені для подальшого поширення шкідливого програмного забезпечення Gamaredon в інфікованих мережах.

Зловмисники зламують облікові записи Microsoft Outlook і розсилають фішингові листи.

- Advertisement -

“За останні кілька місяців активність цієї групи зловмисників зросла, і кіберзлочинці цілеспрямовано відправляють шкідливі листи в поштові скриньки користувачів. До цих електронних листів прикріплюють вкладення — документи зі шкідливими макросами, які у разі запуску намагаються завантажити різні види шкідливих програм”, — говорить Жан-Ян Боутін, керівник дослідницької лабораторії ESET.

Нові інструменти використовують шкідливі макроси або посилання на віддалені шаблони та додають їх в існуючі документи атакованої системи, що є дуже ефективним способом розповсюдження в корпоративній мережі компанії, оскільки документи зазвичай передаються колегам. Крім того, завдяки спеціальній функції, яка дозволяє змінювати налаштування безпеки макросів Microsoft Office, інфіковані користувачі не підозрюють, що вони піддають ризику свої робочі станції кожного разу під час відкриття документів.

Група кіберзлочинців використовує бекдори та програми для викрадення файлів з метою ідентифікації та збору конфіденційних документів в інфікованій системі та завантаження їх на командний сервер (C&C). Крім того, ці шкідливі програми для викрадення файлів мають можливість виконувати команди з віддаленого сервера.

Між Gamaredon та іншими APT-групами є одна істотна відмінність — кіберзлочинці докладають мінімальні зусилля, щоб залишатися непоміченими в мережі. Навіть незважаючи на те, що їх інструменти здатні використовувати методи для маскування, основне завдання цієї групи зловмисників — якомога швидше поширитися у мережі своєї жертви, намагаючись викрасти дані.

“Хоча використання скомпрометованої поштової скриньки для відправки шкідливих листів без згоди користувача не є новою технікою, ми вважаємо, що це перший зафіксований випадок атаки кіберзлочинців з використанням файлу OTM та макроса Outlook, — пояснює Жан-Ян Боутін. — Ми змогли зібрати безліч різних зразків шкідливих скриптів, виконуваних файлів і документів, які використовуються групою Gamaredon під час усіх шкідливих кампаній”.

Варто зазначити, що продукти ESET виявляють ці загрози як MSIL/Pterodo, Win32/Pterodo або Win64/Pterodo.

hac 2

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

- Advertisement -

ЧОМУ GOOGLE MEET КРАЩИЙ ЗА ZOOM ТА ЯК НИМ КОРИСТУВАТИСЯ?

ЯК ОТРИМУВАТИ В MICROSOFT OUTLOOK СПОВІЩЕННЯ ЛИШЕ ПРО ТІ ЕЛЕКТРОННІ ЛИСТИ, ЯКІ ВАМ ЦІКАВІ?

ЯК ПЕРЕВІРИТИ ОПЕРАТИВНУ ПАМ’ЯТЬ НА ПОМИЛКИ ТА ВИПРАВИТИ ЇХ? – ІНСТРУКЦІЯ

ЯК КОНТРОЛЮВАТИ ОНОВЛЕННЯ WINDOWS 10 ЗА П’ЯТЬ КРОКІВ

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

Нагадаємо, дослідники компанії Avast виявили три шахрайських VPN-додатки для iOS-пристроїв, які самовільно списують кошти користувачів. За словами експертів, додатки стягують підвищену плату за послуги, які не надаються належним чином.

Також Apple опублікувала набір безкоштовних інструментів та ресурсів, щоб допомогти розробникам менеджерів паролів – а також інших програм – генерувати надійні паролі.

До речі, компанія Mozilla планує додати в майбутні версії Firefox можливість експорту збережених облікових даних у файл формату CSV, який потім можна імпортувати в менеджер паролів або зберігати в якості резервної копії.

Окрім цього, дослідники із ProtectEM виявили, що контролери світлофорів на мікросхемах SWARCO LS4000 вразливі до атак через відкритий порт, який використовується для налагодження роботи системи управління.

А експерти з компанії IntSights відзначили збільшення попиту на облікові дані YouTube-каналів на підпільних торгових майданчиках. Вартість пропонованих екаунтів пропорційна кількості передплатників. Наприклад, ціна за канал з 200 тис. передплатників починається від $1 тисячі.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GamaredonMicrosoft OutlookMS Officeкібератакикіберзлочинці
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder “Розумним” холодильникам вистачає “клепки” лише на кілька років
Наступна стаття placeholder Оновлення Windows 10 2004 встановлюється на неготові до нього комп’ютери

В тренді

Як створити гостьову мережу Wi-Fi
Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
2 дні тому
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
2 дні тому
5 ознак того, що ваш iPhone ось-ось помре
5 ознак того, що ваш iPhone ось-ось помре
4 дні тому
Чому варто видалити 80% скріншотів з телефона
Чому варто видалити 80% скріншотів з телефона
8 години тому
6 способів розпізнати пісню за допомогою Android-телефону
6 способів розпізнати пісню за допомогою Android-телефону
4 дні тому

Рекомендуємо

gamaredon
Кібербезпека

Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди

2 тижні тому
Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися
Кібербезпека

Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися

3 тижні тому
Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе
Кібербезпека

Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе

4 тижні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?