Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    14 години тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    17 години тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    1 день тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    2 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    Як прочитати повідомлення в Telegram непомітно?
    5 способів прочитати повідомлення в Telegram непомітно
    1 місяць тому
    Рекламне шкідливе ПЗ: як воно шкодить і як його розпізнати
    Як позбутися банерів і нав’язливої реклами у Chrome на Android?
    1 місяць тому
    Останні новини
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
    7 хитрощів, щоб телефон прослужив якомога довше
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    1 місяць тому
    android smartphone user
    Чому SMS не є приватними та безпечними?
    1 місяць тому
    cybersecurity 2019
    Дослідження на основі відкритих джерел: де та як використовується?
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    6 днів тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Модернізоване старе ПЗ здатне зламати Mac і використовується у безлічі кібератак
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Модернізоване старе ПЗ здатне зламати Mac і використовується у безлічі кібератак

Модернізоване старе ПЗ здатне зламати Mac і використовується у безлічі кібератак

Семенюк Валентин
6 років тому
Поширити
3 хв. читання
mac 3

Застаріле шкідливе програмне забезпечення ICEFOG (інша назва Fucobha), яке вважали таким, що зникло, знову з’явилося в арсеналі кіберзлочинців.

Спочатку ICEFOG використовувався однойменною китайської APT-групою, діяльність якої описали ще в 2013 році. Після публікації звіту угруповання згорнуло свої операції, і ICEFOG зник з кіберзлочинної арени. Однак, як виявилося, робота над шкідливим ПЗ не припинялася.

На конференції з кібербезпеки, що відбулася в Польщі минулого тижня, дослідниця компанії FireEye Чи-Ень Шень повідомила про виявлення оновлених версій ICEFOG. Головні з них, ICEFOG-P і ICEFOG-M, використовувалися в атаках з 2014-го і 2018 го року відповідно. Обидві версії є прямими “нащадками” оригінального ICEFOG, а значить, насправді робота над шкідливим ПЗ не припинялася. Більш того, Шень виявила раніше невідому версію ICEFOG для Mac.

Примітно, що угрупування, що використовують нові версії ICEFOG, ніяк не пов’язані з однойменною APT-групою. Шкідливе ПЗ було виявлене у величезних кількостях операцій, що проводяться різними угрупованнями.

“Операції, що проводяться в 2011-2014 роках, відрізнялися послідовністю, що вказувало на ексклюзивне використання шкідливого ПЗ однією групою. Нові варіанти стали використовуватися різними групами вже після кампанії 2013 року. Я порівняла інфраструктуру, що використовувалася в кампанії 2013 року, з кампаніями після 2014 року і не змогла виявити зв’язок”, – повідомила дослідниця виданню ZDNet.

Яким чином шкідник опинився в арсеналі багатьох угруповань, Шень важко сказати. Проте, раніше ІБ-експерти вже стикалися з використанням одних і тих же інструментів різними китайськими угрупованнями.

Нові варіанти ICEFOG були виявлені в атаках на європейську сільськогосподарську компанію, урядові та фінансові організації, а також ЗМІ, урядові установи пострадянських країн (Roaming Tiger), казахських посадових осіб (APPER) тощо. У 2018-2019 роках шкідник використовувався в атаках на турецькі і казахські організації (операція SKYLINE).

До речі, аби незаконно зняти кошти з банківських рахунків, зловмисники вдаються до нових видів шахрайства. Наприклад, шляхом перевипуску абонентського номеру, пов’язаного з банківською карткою користувача, у довірливих жертв знімають кошти з рахунків.

Також за останні кілька років майже 440 мільйонів користувачів Android встановили додатки з Google Play Store, що містять нав’язливу рекламу.

Нагадаємо, що спільна команда дослідників з Віргінського політехнічного інституту, аналітичного центру RAND і компанії Cyentia Institute опублікувала результати цікавого дослідження, з’ясувавши, яка кількість уразливостей, виявлених за останній десяток років, насправді використовувалася у реальних атаках.

Окрім цього, незважаючи на безліч шахрайських схем – від нав’язливої реклами і до майнінгу криптовалют за Ваш рахунок – існує кілька простих порад, які вбережуть Ваш браузер і комп’ютер від зовнішніх загроз.

ТЕМИ:ICEFOGMacзламкібератакишкідливе прогрмане забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття cyber security trojan У Польщі представили мобільний центр реагування на кіберзагрози
Наступна стаття winuser Windows 10 May Update – тепер доступне для всіх. Як встановити оновлення?

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
2 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
1 день тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
17 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
6 днів тому

Рекомендуємо

Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
Кібербезпека

Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм

4 тижні тому
Як змінити мову в App Store
Гайди та поради

Як змінити мову в App Store

2 місяці тому
Що таке комп'ютерний черв'як?
Кібербезпека

Що таке комп’ютерний черв’як?

2 місяці тому
Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ
Гайди та поради

Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?