<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>APT29 &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/apt29/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Mon, 07 Apr 2025 07:08:06 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>APT29 &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</title>
		<link>https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 13:11:28 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[російські хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141771</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a></p>
<p>Російські державні хакери намаглись дізнатися, що зніє про них технологічний гігант.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a></p>
<p>У п&#8217;ятницю Microsoft повідомила, що хакерська група, яку вона називає Midnight Blizzard, також відома як APT29 або Cozy Bear &#8211; і яку, як вважають, спонсорує російський уряд &#8211; зламала деякі корпоративні електронні поштові скриньки, в тому числі скриньки &#8220;вищого керівництва компанії і співробітників, які займаються кібербезпекою, юридичними та іншими функціями&#8221;.<span id="more-141771"></span></p>
<p>Цікаво, що хакери не полювали за даними клієнтів або традиційною корпоративною інформацією, за якою вони зазвичай полювали. Вони хотіли дізнатися більше про себе, а точніше, вони хотіли дізнатися, що Microsoft знає про них, повідомляє компанія.</p>
<blockquote><p>&#8220;Розслідування вказує на те, що вони спочатку націлювалися на електронні поштові скриньки для отримання інформації, пов&#8217;язаної з самою Midnight Blizzard&#8221;, &#8211; написала компанія у своєму блозі та у повідомленні для SEC.</p></blockquote>
<p>За даними Microsoft, хакери застосували &#8220;<a href="https://cybercalm.org/yak-hakery-mozhut-zlamaty-vash-komp-yuter-pid-chas-vykorystannya-viddalenogo-robochogo-stola/">атаку розпилення паролів</a>&#8221; &#8211; по суті, грубий підбір &#8211; проти застарілого облікового запису, а потім використали дозволи цього облікового запису &#8220;для доступу до дуже невеликого відсотка корпоративних електронних поштових скриньок Microsoft&#8221;.</p>
<p>Microsoft не повідомила, скільки облікових записів електронної пошти було зламано, а також яку саме інформацію хакери отримали доступ або викрали.</p>
<p>Microsoft скористалася новиною про цей злам, щоб розповісти про те, як вони збираються рухатися далі, щоб зробити себе більш захищеними.</p>
<blockquote><p>&#8220;Для Microsoft цей інцидент підкреслив нагальну необхідність рухатися ще швидше. Ми будемо діяти негайно, щоб застосувати наші поточні стандарти безпеки до застарілих систем і внутрішніх бізнес-процесів, що належать Microsoft, навіть якщо ці зміни можуть спричинити порушення існуючих бізнес-процесів&#8221;, &#8211; написали в компанії. &#8220;Це, ймовірно, спричинить певний збій, поки ми адаптуємося до нової реальності, але це необхідний крок, і лише перший з декількох, які ми зробимо, щоб прийняти цю філософію&#8221;.</p></blockquote>
<p>APT29, або Cozy Bear, вважається російською хакерською групою, відповідальною за низку гучних атак, зокрема, проти <a href="https://cybercalm.org/vid-kiberataky-solarwinds-ogovtayetsya-tilky-v-2022-rotsi/">SolarWinds</a> у 2019 році та багатьох інших.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" />	</item>
		<item>
		<title>Російська група кібершпигунів використовує USB-хробака для атак на українські організації</title>
		<link>https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 24 Nov 2023 08:24:33 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Gamaredon]]></category>
		<category><![CDATA[LitterDrifter]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[комп'ютерний хробак]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=140229</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/11/24102143/usb.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">Російська група кібершпигунів використовує USB-хробака для атак на українські організації</a></p>
<p>Російські кібершпигуни, пов'язані з фсб, були помічені у використанні USB-хробака під назвою LitterDrifter для атак на українські організації.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">Російська група кібершпигунів використовує USB-хробака для атак на українські організації</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/11/24102143/usb.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">Російська група кібершпигунів використовує USB-хробака для атак на українські організації</a></p>
<p>Російські кібершпигуни, пов&#8217;язані з фсб, були помічені у використанні USB-хробака під назвою LitterDrifter для атак на українські організації.<span id="more-140229"></span></p>
<p>Check Point, який <a href="https://research.checkpoint.com/2023/malware-spotlight-into-the-trash-analyzing-litterdrifter/" target="_blank" rel="noopener">детально описав</a> останні тактики <a href="https://cybercalm.org/microsoft-rozkrivaye-novi-podrobitsi-rosijskoyi-hakerskoyi-kampaniyi-proti-ukrayini/">Gamaredon</a> (також відомого як Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm і Winterflounder), назвав цю групу такою, що бере участь у широкомасштабних кампаніях, які супроводжуються &#8220;зусиллями зі збору даних, спрямованими на конкретні об&#8217;єкти, вибір яких, ймовірно, мотивований шпигунськими цілями&#8221;.</p>
<h2>Як діє LitterDrifter?</h2>
<p>Хробак LitterDrifter має дві основні функції: автоматичне поширення шкідливого програмного забезпечення через підключені USB-накопичувачі, а також зв&#8217;язок з командно-контрольними (C&amp;C) серверами зловмисників. Підозрюється, що він є еволюцією USB-черв&#8217;яка на основі PowerShell, який раніше <a href="https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/shuckworm-russia-ukraine-military" target="_blank" rel="noopener">був виявлений компанією Symantec</a> у червні 2023 року.</p>
<blockquote>
<p>Читайте також: <a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/">Чим Вам загрожує підключення невідомих USB? Поради із захисту</a></p>
</blockquote>
<p>Написаний на VBS, модуль-розповсюджувач відповідає за розповсюдження хробака у вигляді прихованого файлу на USB-накопичувачі разом з приманкою LNK, якій присвоюються випадкові імена. Свою назву LitterDrifter шкідливе програмне забезпечення отримало через те, що початковий компонент оркестровки має ім&#8217;я &#8220;trash.dll&#8221;.</p>

<figure class="wp-block-pullquote">
<blockquote>
<p>&#8220;Підхід Gamaredon до C&amp;C є досить унікальним, оскільки він використовує домени як заповнювач для циркулюючих IP-адрес, які фактично використовуються в якості серверів C2&#8221;.</p>
<cite>пояснили в Check Point</cite></blockquote>
</figure>

<p>LitterDrifter також здатний підключатися до C&amp;C-сервера, витягнутого з Telegram-каналу &#8211; тактика, яку зловмисники неодноразово використовували принаймні з початку року. Фірма з кібербезпеки заявила, що також виявила ознаки можливого зараження за межами України на основі даних VirusTotal з США, В&#8217;єтнаму, Чилі, Польщі, Німеччини та Гонконгу.</p>
<figure id="attachment_140230" aria-describedby="caption-attachment-140230" style="width: 728px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-140230 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2023/11/24095932/dripf.webp" alt="USB-хробак LitterDrifter" width="728" height="657" title="Російська група кібершпигунів використовує USB-хробака для атак на українські організації 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/11/24095932/dripf.webp 728w, https://cdn.cybercalm.org/wp-content/uploads/2023/11/24095932/dripf-300x271.webp 300w" sizes="(max-width: 728px) 100vw, 728px" /><figcaption id="caption-attachment-140230" class="wp-caption-text">USB-хробак LitterDrifter</figcaption></figure>
<h2>Передумови атаки</h2>
<p>Gamaredon активно діяв цього року, постійно вдосконалюючи свої методи атаки. У липні 2023 року з&#8217;ясувалося, що зловмисник здатен <a href="https://cert.gov.ua/article/5160737" target="_blank" rel="noopener">швидко викрадати дані, передаючи конфіденційну інформацію протягом години після початкової компрометації</a>.</p>

<figure class="wp-block-pullquote">
<blockquote>
<p>&#8220;Очевидно, що LitterDrifter був розроблений для підтримки широкомасштабної операції зі збору даних. Він використовує прості, але ефективні методи, щоб забезпечити охоплення якомога більшої кількості об&#8217;єктів у регіоні&#8221;.</p>
<cite>підсумували в компанії.</cite></blockquote>
</figure>

<p>		<div class="related-sec related-1 is-width-right is-style-boxed">
			<div class="inner">
				<div class="block-h heading-layout-1"><div class="heading-inner"><h4 class="heading-title none-toc"><span>Читайте також</span></h4></div></div>				<div class="block-inner">
							<div class="p-wrap p-small p-list-small-2" data-pid="163818">
					<div class="feat-holder">		<div class="p-featured ratio-v1">
					<a class="p-flink" href="https://cybercalm.org/apt28-hackers-exploit-zimbra-vulnerability-ukraine/" title="Російські хакери APT28 атакують українські держустанови через вразливість Zimbra">
			<img loading="lazy" decoding="async" width="160" height="160" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095824/russian-spies-160x160.webp" class="featured-img wp-post-image" alt="Російські хакери APT28 атакують українські держустанови через вразливість Zimbra" loading="lazy" title="Російські хакери APT28 атакують українські держустанови через вразливість Zimbra 2">		</a>
				</div>
		</div>
					<div class="p-content">
			<div class="entry-title h5">		<a class="p-url" href="https://cybercalm.org/apt28-hackers-exploit-zimbra-vulnerability-ukraine/" rel="bookmark">
		Російські хакери APT28 атакують українські держустанови через вразливість Zimbra		</a>
		</div>		</div>
				</div>
				<div class="p-wrap p-list-inline" data-pid="163742">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/coruna-dlya-zlomu-iphone/" rel="bookmark">
		Урядовий інструментарій США для злому iPhone опинився в руках іноземних шпигунів і злочинців		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="163557">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/inshi-fronty-yevropy-inozemni-gibrydni-zagrozy-v-yes/" rel="bookmark">
		Інші фронти Європи: іноземні гібридні загрози в ЄС		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="163487">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/yak-rozpiznaty-ruku-kremlya/" rel="bookmark">
		Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="163456">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/kognityvna-vijna/" rel="bookmark">
		Когнітивна війна: головна загроза XXI століття		</a>
		</div>		</div>
						</div>
			</div>
		</div>
		 Ця подія сталася після того, як Національний координаційний центр кібербезпеки України (НКЦК) <a href="https://www.rnbo.gov.ua/ua/Diialnist/6708.html" target="_blank" rel="noopener">виявив атаки</a>, організовані російськими державними хакерами, спрямовані на посольства по всій Європі, в тому числі в Італії, Греції, Румунії та Азербайджані. Вторгнення, які приписують <a href="https://thehackernews.com/2023/07/bluebravo-deploys-graphicalproton.html" target="_blank" rel="noopener">APT29</a> (також відомі як BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock, Midnight Blizzard і The Dukes), пов&#8217;язані з використанням нещодавно виявленої вразливості WinRAR (<a href="https://thehackernews.com/2023/11/experts-uncover-darkcasino-new-emerging.html" target="_blank" rel="noopener">CVE-2023-38831</a>) за допомогою нешкідливих на вигляд приманок, які нібито пропонують автомобілі BMW на продаж &#8211; тема, яку зловмисники використовували в минулому. Ланцюжок атак починається з надсилання жертвам фішингових електронних листів, що містять посилання на спеціально створений ZIP-файл, який після запуску використовує вразливість для отримання сценарію PowerShell з віддаленого сервера, розміщеного на Ngrok.</p>

<figure class="wp-block-pullquote">
<blockquote>
<p>&#8220;Тривожна тенденція використання вразливості CVE-2023-38831 хакерськими групами російських спецслужб свідчить про її зростаючу популярність та витонченість&#8221;.</p>
<cite>зазначили в NCSCC</cite></blockquote>
</figure>

<p>Раніше цього тижня Команда реагування на комп&#8217;ютерні надзвичайні ситуації в Україні (CERT-UA) <a href="https://cert.gov.ua/article/6276351" target="_blank" rel="noopener">виявила фішингову кампанію</a>, яка поширює шкідливі RAR-архіви, що містять PDF-документ нібито від Служби безпеки України (СБУ), але насправді є виконуваним файлом, який призводить до розгортання вірусу-шкідника Remcos RAT. CERT-UA відстежує активність під псевдонімом UAC-0050, яка також була пов&#8217;язана з іншою серією кібератак, спрямованих на державні органи країни з метою доставки <a href="https://cert.gov.ua/article/3804703" target="_blank" rel="noopener">Remcos</a> RAT у лютому 2023 року.</p><p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijska-grupa-kibershpyguniv-vykorystovuye-usb-hrobaka-dlya-atak-na-ukrayinski-organizatsiyi/">Російська група кібершпигунів використовує USB-хробака для атак на українські організації</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/11/24102143/usb.webp" />	</item>
	</channel>
</rss>
