Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 14 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    4 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    2 тижні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    2 тижні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    2 тижні тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    3 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    3 місяці тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    4 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    5 днів тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    5 днів тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Гра світла і тіней або що таке трасування променів (Ray Tracing)?
    Гра світла і тіней або що таке трасування променів (Ray Tracing)?
    3 місяці тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 днів тому
    Кібербезпека: Хто лідирує у світі та чому Україні варто брати з них приклад?
    Кібербезпека: Хто лідирує у світі та чому Україні варто брати з них приклад?
    3 місяці тому
    Останні новини
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    19 години тому
    Що таке теорія мертвого інтернету?
    3 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    3 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    4 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    6 днів тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Вірус для атаки на держустанови країн Європи виявили у новій модифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Вірус для атаки на держустанови країн Європи виявили у новій модифікації

Вірус для атаки на держустанови країн Європи виявили у новій модифікації

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
2 хв. читання

Нову модифікацію бекдора Okrum виявили фахівці компанії ESET. Протягом 2017 року бекдор використовували для цілеспрямованих атак на дипломатичні місії і держустанови в Словаччині, Бельгії, Бразилії, Чилі та Гватемали.

Незважаючи на технічну простоту Okrum, зловмисники вміють приховувати його присутність. Наприклад, завантажувач шкідливої програми захований в PNG-файлі, а додаткові зашифровані файли не видно користувачеві. Оператори бекдора також приховують шкідливий трафік за допомогою C&C-сервера.

Аналіз зразків дає підстави вважати, що вони входять в арсенал хакерського угруповання Ke3chang (також відомої як APT15).

- Advertisement -

“Деякі шкідливі зразки, використані проти словацьких компаній, зв’язувалися з доменом, який імітував словацький картографічний портал”, – коментує експерт ESET Зузана Хромцова.

При цьому зловмисники націлювалися на організації, які раніше постраждали від іншого сімейства шкідливих програм під назвою Ketrican.

Бекдор Ketrican був зафіксований в 2015 році – тоді підозрілу активність помітили в Словаччині, Хорватії, Чехії та ряді інших країн. Проаналізувавши зразки шкідливого програмного забезпечення, експерти вирішили, що вони входять в набір угруповання Ke3chang. У наступні роки ESET фіксувала появу нових версій цього бекдору.

“Ми з’ясували, що шкідливі програми Okrum і Ketrican використовували при атаках на одні і ті ж дипломатичні установи, – говорить експерт ESET Зузана Хромцова. – Угруповання і раніше активне – в березні 2019 роки ми зафіксували черговий зразок Ketrican”.

Кіберзлочинці з Ke3chang активні як мінімум з 2010 року. Мета хакерів – шпигунство за дипломатичними організаціями в Європі.

Стало відомо, що компанія “Viber”, яка володіє однойменним месенджером, планує відкрити в Україні офіс і набирає штат працівників.

Окрім цього, експерти з кібербезпеки з компанії Positive Technologies виявили уразливість, експлуатація якої дозволяє зловмисникам обійти обмеження на списання великих сум безконтактним способом із карт Visa.

Зверніть увагу, дослідник з компанії Cure53 Алекс Інфюр (Alex Inführ) повідомив, що патч для недавно виправленої уразливості в офісному пакеті LibreOffice можна обійти. Для виконання коду на системі зловмиснику досить змусити жертву відкрити шкідливий документ.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:вірускібератакиКомп'ютерихакеришкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Масштабний витік даних з американського банку може зачіпати компанії Vodafone та Ford
Наступна стаття placeholder Смартфони Samsung можуть приймати платежі з кредитних карт

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
6 днів тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
5 днів тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
7 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
3 дні тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
4 дні тому

Рекомендуємо

Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Статті

Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)

7 днів тому
Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

7 днів тому
gamaredon
Кібербезпека

Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди

2 тижні тому
Як увімкнути вбудований захист Windows від програм-вимагачів
Гайди та поради

Як увімкнути вбудований захист Windows від програм-вимагачів

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?