Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    20 години тому
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    2 дні тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    5 днів тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    5 днів тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    placeholder
    “Гальмує” Windows? Є спосіб її пришвидшити
    3 місяці тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    8 місяців тому
    Останні новини
    Безпека орендованого житла: що варто перевірити під час прибуття
    2 дні тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    20 години тому
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    5 днів тому
    Як відновити видалені фото на iPhone
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Як навчаються машини і чому штучний інтелект не розумний?
    Як навчаються машини і чому штучний інтелект не розумний?
    6 місяців тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    2 дні тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    2 дні тому
    Як відкритий код безшумно переміг у програмних війнах
    3 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    chromebook
    Наскільки безпечні Chromebook: реальні загрози та методи захисту
    16 години тому
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    5 днів тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Небезпечний бекдор через фішингові листи інфікує міністерства у Східній Європі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Небезпечний бекдор через фішингові листи інфікує міністерства у Східній Європі

Небезпечний бекдор через фішингові листи інфікує міністерства у Східній Європі

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
3 хв. читання

Нову активність сімейства шкідливих програм Zebrocy групи кіберзлочинців Sedni виявили фахівці компанії ESET. Цього разу кампанія зловмисників спрямована на посольства та міністерства закордонних справ у країнах Східної Європи та Центральної Азії.

Група кіберзлочинців Sednit, яка відома своїми атаками щонайменше з 2004 року, продовжує вдосконалювати шкідливий інструментарій Zebrocy. Зокрема зловмисники використали мову програмування Nim у власному завантажувачі. Також кіберзлочинці Sednit вдосконалили Golang-завантажувач та переписали бекдор з мови Delphi в Golang.

Вектором інфікування жертв цього разу стали фішингові електронні повідомлення зі шкідливим вкладеннями. Після відкриття файлів на комп’ютер користувача завантажується щонайменше шість шкідливих компонентів, які зрештою запускають новий бекдор. Ця шкідлива програма написана мовою Golang, а не Delphi, як уже відомий бекдор Sednit. Однак обидві загрози мають багато спільного.

- Advertisement -

Зокрема новий бекдор також може створювати, модифікувати та видаляти файли, здійснювати знімки екрану, а також робити перелік зовнішніх накопичувачів. Хоч бекдор має дуже обмежений набір команд, можливість виконання довільних команд через cmd.exe дозволяє збирати інформацію з комп’ютера жертви.

Поява нових завантажувачів та нового бекдора свідчить про те, що група активно вдосконалює власний шкідливий інструментарій. Зокрема Sednit переписує оригінальний код іншими мовами з метою уникнення виявлення. Початковий вектор інфікування залишається незмінним, проте використання служби Dropbox для завантаження віддаленого шаблону є незвичним для цієї групи кіберзлочинців.

У зв’язку з поширенням загрози спеціалісти ESET рекомендують користувачам бути уважними під час відкриття підозрілих вкладень електронної пошти та дотримуватися основних рекомендацій для захисту від фішингових атак.

Нагадаємо, Google Play видалив два шкідливих додатки, які користувачі встигли завантажити їх як мінімум 1,5 мільйона разів. В описі популярних додатків Sun Pro Beauty Camera і Funny Sweet Beauty йдеться, що вони призначені для обробки фотографій. Однак виявилося, що у них є “незадекларовані” можливості. Додатки чомусь просять дозвіл на запис аудіо, і, що набагато гірше, на весь екран розгортають рекламу.

Також протягом останніх років Facebook працювала над розробкою окулярів доповненої реальності у своїх лабораторіях Facebook Reality в Редмонді, штат Вашингтон. Однак труднощі, які виникли під час розвитку проекту, змусили компанію шукати допомоги від фірм-виробників.

Окрім цього, Apple щойно випустила iOS 13, яка вже доступна для завантаження онлайн для користувачів iPhone. Якщо Вам не вдалося встановити довгоочікуване оновлення iOS з певних причини, дізнайтесь, як це виправити.

За словами дослідника з безпеки, відомого під псевдонімом @iBSparkes, йому вдалося зламати новеньку модель iPhone на базі процесора A13.

18-річний мешканець Івано-Франківської області поширював шкідливе програмне забезпечення для віддаленого керування ураженим комп’ютером. Відтак він отримував повний доступ до комп’ютера, включаючи конфіденційну інформацію користувача, логіни та паролі до усіх його облікових записів, а також онлайн-банкінгу.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETбекдорвірускіберзахистКомп'ютерифішингфішинові листишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Новий різновид вимагача GandCrab атакує комп’ютери у всьому світі
Наступна стаття placeholder Як усунути несправності у роботі Google Play Маркет? – ІНСТРУКЦІЯ

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
7 днів тому
Як користуватись Google Docs? ІНСТРУКЦІЯ
Як користуватись Google Docs? ІНСТРУКЦІЯ
3 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
5 днів тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
7 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
7 днів тому

Рекомендуємо

chromebook
Огляди

Наскільки безпечні Chromebook: реальні загрози та методи захисту

16 години тому
Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

7 днів тому
8 платних програм для ПК, які не варті ваших грошей
Гайди та поради

8 платних програм для ПК, які не варті ваших грошей

1 тиждень тому
apple id scam1
Кібербезпека

Як шахраї викрадають Apple ID через фальшиві вакансії

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?