Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    12 години тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    15 години тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    1 день тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    2 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    christmas
    Ваш онлайн-шопінг на Різдво – ціль для кібершахраїв. Як вберегтися?
    1 місяць тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    1 місяць тому
    Останні новини
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
    7 хитрощів, щоб телефон прослужив якомога довше
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    4 тижні тому
    Яка остання версія Android
    Які категорії додатків на Android зламують найчастіше?
    1 місяць тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    6 днів тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: З’явився новий спосіб зламу ПК, який експерти назвали Frankenstein
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / З’явився новий спосіб зламу ПК, який експерти назвали Frankenstein

З’явився новий спосіб зламу ПК, який експерти назвали Frankenstein

Семенюк Валентин
6 років тому
Поширити
3 хв. читання
kradizhka danyh kiberpolitsiya

Кіберзлочинне угруповання, що стоїть за серією націлених атак у січні-квітні 2019 року, використовує для викрадення облікових даних шкідливі інструменти, зібрані з доступних, безкоштовних компонентів.

Дослідники з Cisco Talos назвали шкідливу кампанію Frankenstein, оскільки угруповання збирає воєдино пов’язані між собою компоненти і під час операції використовує чотири різних техніки. Під час шкідливих операцій кіберзлочинці використовували такі компоненти з відкритим вихідним кодом:

  • Елемент article для визначення, чи запущений зразок на віртуальній машині;
  • GitHub-проект, який використовує MSbuild, для виконання команд PowerShell;
  • Компонент GitHub-проекту під назвою Fruityc2 для створення стейджера;
  • GitHub-проект під назвою PowerShell Empire для агентів.

Для обходу виявлення кіберзлочинці перевіряють запущені на системі програми на зразок Process Explorer, а також, чи не є заражений комп’ютер віртуальною машиною.

Крім іншого, угруповання зробило низку додаткових кроків для того, щоб відповідати тільки на GET-запити, що містять зумовлені поля, такі як cookie-файли сеансу, певна директорія домену тощо. Передані дані захищені шифруванням.

Зараження системи відбувається за двома векторами. Перший передбачає використання шкідливого документа Word для завантаження віддаленого шаблону, що експлуатує уразливість пошкодження пам’яті в Microsoft Office (CVE-2017-11882) для виконання коду.

Другий вектор атаки також передбачає використання шкідливого документа Word. Коли жертва відкриває документ, від неї вимагається активувати макроси, після чого запускається скрипт Visual Basic. Цей скрипт сканує систему на наявність інструментів для аналізу шкідливого ПЗ і в разі виявлення ознак віртуальної машини припиняє роботу.

До речі, незважаючи на безліч шахрайських схем – від нав’язливої реклами і до майнінгу криптовалют за Ваш рахунок – існує кілька простих порад, які вбережуть Ваш браузер і комп’ютер від зовнішніх загроз.

Нагадаємо, Google планує вжити додаткових заходів для боротьби з шахрайськими розширеннями для Chrome. Так, Google планує видаляти розширення з веб-магазину Chrome, якщо вони порушують нові політики.

Також на щорічній конференції Apple для розробників WWDC 2019 була представлена ​​нова технологія авторизації “Увійти за допомогою Apple”. За бажання користувачі можуть приховати свою фактичну адресу пошти, а Apple випадковим чином згенерує тимчасову адресу.

Окрім цього, Mozilla представила чергове оновлення для свого браузера Firefox 67.0.1, який є є першим мінімальним оновленням версії 67 і його можна зараз завантажити для платформи Windows, Linux і macOS.

ТЕМИ:Cisco TalosFrankensteinGithubMicrosoft Officeкіберзлочинціуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття android exploit Google виправила критичну уразливість в ОС Android
Наступна стаття microsoft edge 2 Останні оновлення Windows 10 викликають проблеми із запуском Internet Explorer

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
2 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
1 день тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
15 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
6 днів тому

Рекомендуємо

Windows 10 не втратить програми Microsoft 365 у 2025 році
Новини

Windows 10 не втратить програми Microsoft 365 у 2025 році

1 тиждень тому
Настав час оновитися з Microsoft Office 2016 та 2019
Новини

Настав час оновитися з Microsoft Office 2016 та 2019 або розглянути альтернативи

1 місяць тому
Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
Статті

Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років

1 місяць тому
Підтримка Microsoft Office у Windows 10 також закінчується в жовтні
Новини

Підтримка Microsoft Office у Windows 10 також закінчується в жовтні – що це означає

4 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?