Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    2 місяці тому
    Як діти потрапляють на OnlyFans та продають свою відверті фото
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    2 місяці тому
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    2 місяці тому
    5 головних мобільних трендів 2024 року: ШІ на пристрої, "новий" смартфон і не тільки
    5 головних мобільних трендів 2024 року: ШІ на пристрої, “новий” смартфон і не тільки
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    4 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    12 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Нова загроза атакує серверні платформи Linux
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Нова загроза атакує серверні платформи Linux

Нова загроза атакує серверні платформи Linux

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
5 років тому
Поширити
5 хв. читання

Шкідливе програмне забезпечення під назвою CDRThief, яке спрямоване на програмні комутатори Voice over IP (VoIP), виявили фахівці з кібербезпеки. Ціллю нової шкідливої програми є платформа VoIP, яка використовується двома програмними комутаторами китайського виробництва: Linknat VOS2009 та VOS3000.

Програмний комутатор — це основний елемент мережі VoIP, який забезпечує контроль дзвінків, білінг та управління. Як правило, вони працюють на поширених серверних платформах Linux, повідомляє ESET.

Нові шкідливі програми для Linux виявляють досить не часто, що й привернуло увагу до CDRThief. Основною метою шкідливого ПЗ є отримання різних конфіденційних даних, включаючи детальний звіт про дзвінки (CDR), зі скомпрометованого програмного комутатора.

“Важко зрозуміти головну мету зловмисників, які використовують цю шкідливу програму. Оскільки загроза має здатність перехоплювати конфіденційну інформацію, включаючи метадані викликів, можна припустити, що шкідливе ПЗ використовується для кібершпіонажу. Іншою можливою метою кіберзлочинців є шахрайство. Оскільки зловмисники отримують дані про діяльність програмних комутаторів VoIP та їх шлюзів, ця інформація може бути використана для здійснення несанкціонованих дзвінків на платні номери, — коментують дослідники ESET, які виявили CDRThief. — CDR містить метадані про дзвінки VoIP, такі як номер абонента та IP-адреси одержувачів дзвінків, час початку, тривалість та вартість дзвінків, а також іншу інформацію”.

Для викрадення цих метаданих шкідливе програмне забезпечення робить запит до внутрішніх баз даних MySQL, які використовуються програмним комутатором. Таким чином, зловмисники демонструють чітке розуміння внутрішньої архітектури платформи.

“Нашу увагу привернуло абсолютно нове шкідливе ПЗ для Linux, яке було виявлено в одному з фідів даних зі зразками. Інтерес становить те, що ця загроза націлена на конкретну VoIP Linux платформу”, — пояснюють дослідники ESET.

Щоб приховати шкідливу функціональність від простих прийомів статичного аналізу, кіберзлочинці зашифрували всі підозрілі рядки. Цікаво, що пароль від файлу конфігурації зберігається в зашифрованому вигляді. Незважаючи на це, шкідливе програмне забезпечення Linux/CDRThief все ще може читати та розшифровувати його. Можна припустити, що зловмисники добре знають атаковану платформу, оскільки інформація про алгоритми та ключі шифрування не задокументована. Крім того, лише зловмисники можуть розшифрувати будь-які перехоплені дані.

“Шкідливе програмне забезпечення може бути розгорнуте в будь-якому місці на диску з будь-яким ім’ям файлу. Однак невідомо, який метод стійкості використовується для запуску шкідливої програми. Варто зазначити, що після запуску загроза намагається запустити легітимний файл, присутній на платформі Linknat. Це свідчить про те, що шкідливий виконуваний файл можна вставити в звичайний ланцюжок завантаження платформи, щоб залишатися непоміченим в системі та замаскуватися під компонент програмного комутатора Linknat”, — робить висновок дослідник ESET.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків

10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні

Чому слід оновлювати програмне забезпечення? Поради

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ

Нагадаємо, виявили нову шпигунську кампанію проти користувачів Android, в рамках якої зловмисники поширюють “Pro-версію” TikTok. Шкідливе ПЗ здатне захоплювати контроль над базовими функціями пристрою – робити фотографії, читати і відправляти SMS-повідомлення, здійснювати телефонні дзвінки і запускати додатки.

Також співробітники компанії Facebook вручну переглядають запити на розкриття інформації користувачів, не перевіряючи електронні адреси тих, хто запитує доступ до порталів, призначених виключно для співробітників правоохоронних органів. Іншими словами, будь-хто, у кого є електронна адреса, може отримати доступ до порталів, де правоохоронні органи запитують дані про користувачів Facebook і WhatsApp.

З’явилася офіційно ОС Android 11, яка розповсюджується серед компаній-виробників смартфонів та розробників Android. Остання версія мобільної ОС Google фокусується на трьох ключових темах – людське життя, елементи керування та конфіденційність – і робить їх більш помітними на Вашому смартфоні.

Фахівці Колумбійського університету провели дослідження на предмет безпеки Android-додатків, і 306 додатків містили серйозні криптографічні уразливості. Найпоширенішими проблемами опинилися використання небезпечного генератора псевдовипадкових чисел, непрацюючі хеш-функції, використання режиму роботи CBC, повторне використання паролів (в тому числі ненадійних) тощо.

Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. За допомогою уразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:викрадення данихпрограмний комутаторшкідливі програмишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Двофакторна автентифікація нарешті доступна у Zoom
Наступна стаття placeholder Баг у Windows 10 дозволяє створювати файли в папці system32

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
6 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому

Рекомендуємо

Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті
Гайди та порадиКібербезпека

Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті

3 місяці тому
Як знайти та видалити шпигунські програми на вашому смартфоні? - ІНСТРУКЦІЯ
Гайди та поради

Як знайти та видалити шпигунські програми на вашому смартфоні? – ІНСТРУКЦІЯ

3 місяці тому
fake apps
Гайди та поради

Як відрізнити додатки-підробки у Google Play Маркет?

4 місяці тому
Як безпечно завантажувати файли з Інтернету? Поради користувачам
Гайди та порадиКібербезпека

Як безпечно завантажувати файли з Інтернету? 10 порад користувачам

6 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?