Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 8 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    5 днів тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    5 днів тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    6 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    6 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    8 порад, які допоможуть продовжити життя вашого павербанку
    8 порад, які допоможуть продовжити життя вашого павербанку
    3 місяці тому
    Як вимкнути автоматичне завантаження файлів у браузері
    Як вимкнути автоматичне завантаження файлів у браузері та навіщо це робити?
    3 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    1 день тому
    Як приховати свій номер телефону в Telegram
    4 дні тому
    Google розкрив секрети дешевих авіаквитків
    1 тиждень тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    3 місяці тому
    Власник і засновник Microsoft Білл Гейтс позує на вулиці з першим ноутбуком Microsoft у 1986 році
    50 років Microsoft: неймовірне піднесення, 15 втрачених років і приголомшливе повернення
    3 місяці тому
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    3 місяці тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    1 день тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    1 день тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    4 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    3 години тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    4 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Корпоративні мережі атакує шпигунське ПЗ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Корпоративні мережі атакує шпигунське ПЗ

Корпоративні мережі атакує шпигунське ПЗ

Семенюк Валентин
4 роки тому
Поширити
4 хв. читання

ESET повідомляє про виявлення нової і все ще активної шкідливої кампанії Bandidos із використанням удосконалених версій відомої загрози Bandook. Можливості загрози та тип перехопленої інформації свідчать про шпигунство як основну мету кіберзлочинців.

Основними цілями зловмисників є корпоративні мережі компаній у галузі виробництва, будівництва, охорони здоров’я, програмних послуг та навіть роздрібної торгівлі.

Потенційні жертви отримують шкідливі електронні листи з PDF-файлом, який містить посилання для завантаження стисненого архіву та пароль для його розпаковки. Усередині архіву знаходиться виконуваний файл ― завантажувач, який запускає Bandook у процес Internet Explorer. У вкладених PDF-документах зловмисники скорочують URL-адреси за допомогою сервісів Rebrandly або Bitly.

У свою чергу, скорочені URL-адреси перенаправляють жертв на хмарні сервіси для зберігання файлів, такі як Google Cloud Storage, SpiderOak або pCloud, з яких завантажується шкідливе програмне забезпечення. Основна мета загрози ― декодувати, розшифровувати та запускати шкідливий компонент, а також забезпечити його збереження у скомпрометованій системі.

“Особливо цікавий функціонал ChromeInject. Зокрема, коли встановлюється зв’язок з командним сервером зловмисника, компонент завантажує файл DLL для створення шкідливого розширення Chrome. У свою чергу, шкідливе розширення намагається отримати будь-які облікові дані жертви, які потім зберігаються у локальному сховищі Chrome”, ― коментує дослідник компанії ESET.

bandidosОгляд типової атаки Bandidos

Варто зазначити, що Bandook ― відомий троян віддаленого доступу, який був доступний в Інтернеті ще у 2005 році, хоча його використання зловмисниками не було зафіксовано до 2016 року під час атак у Європі. Після цього, у 2018 році загрозу використовували для атак на навчальні заклади, а також працівників юридичних та медичних установ. А у 2020 році троян застосовувався в атаках на кілька секторів, зокрема державний, фінансовий, ІТ та енергетичний.

“У попередніх звітах зазначалося, що автори Bandook можуть бути найманими кіберзлочинцями через різні цілі їх шкідливих кампаній протягом багатьох років. Однак у 2021 році була зафіксована тільки одна кампанія, що свідчить про актуальність інструменту для кіберзлочинців”, ― коментує дослідник ESET.

Більш детальна інформація про Bandidos доступна за посиланням.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ

Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?

Як безпечно користування соціальними мережами? ПОРАДИ

В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ

Що можуть Google та Apple віддалено зробити з Вашим смартфоном?

Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ

До речі, Google видалила з Play Store дев’ять Android-додатків, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.

Щоб виявити, які пристрої “розумного” будинку атакують найбільше, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.

Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s оригінальний код, за допомогою якого він колись створив Інтернет.

Окрім цього, компанія Apple 30 червня відкрила офіційний офіс в Україні – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кібератакишпигунське ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як використовувати FaceTime для дзвінків на ПК з Windows? – ІНСТРУКЦІЯ
Наступна стаття placeholder В Україні викрили мережу інтернет-агентів російських спецслужб

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
3 години тому
Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
6 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
1 день тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
1 день тому

Рекомендуємо

Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
Кібербезпека

Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів

5 днів тому
gamaredon
Кібербезпека

Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди

6 днів тому
Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися
Кібербезпека

Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися

2 тижні тому
Атака підміни SIM-картки: що це таке і як її уникнути?
Кібербезпека

Атака підміни SIM-картки: що це таке і як її уникнути?

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?