<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>бекдор &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/bekdor/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 16 Apr 2026 08:45:51 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>бекдор &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</title>
		<link>https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 11:00:44 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[атака на ланцюг постачання]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164674</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Десятки плагінів для WordPress виявились зараженими бекдором після того, як зловмисники придбали компанію-розробника Essential Plugin. Уражені плагіни вилучено з каталогу, однак власникам сайтів рекомендується перевірити свої інсталяції.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Невідомий зловмисник придбав на торговому майданчику Flippa портфель із понад 30 безкоштовних WordPress-плагінів з багаторічною репутацією — і додав до кожного з них прихований бекдор. Шкідливий код непомітно існував на сайтах вісім місяців, перш ніж був активований у квітні 2026 року. WordPress.org закрив усі 31 плагін в один день.<span id="more-164674"></span></p>
<h2><strong><b>Купівля репутації: як усе починалося</b></strong></h2>
<p>Портфель плагінів під назвою Essential Plugin (раніше — WP Online Support) будувала індійська команда розробників починаючи з 2015 року. За понад десять років вони створили понад 30 безкоштовних плагінів із преміум-версіями: слайдери, галереї, таймери зворотного відліку, спливаючі вікна, тестимоніали тощо.</p>
<p>Наприкінці 2024 року доходи бізнесу впали на 35–45%, і один із засновників виставив весь портфель на продаж через майданчик Flippa. Покупець, відомий лише як «Kris» із досвідом у SEO, криптовалюті та гемблінг-маркетингу, придбав бізнес за шестизначну суму. Flippa навіть опублікував кейс-стаді про цей правочин у липні 2025 року.</p>
<p>Перший же SVN-коміт нового власника виявився бекдором. Засновник хостингової компанії Anchor Hosting Остін Гіндер <a href="https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/" target="_blank" rel="noopener">опублікував</a> у своєму блозі детальний опис атаки на ланцюг постачання.</p>
<h2><strong><b>Бекдор: вісім місяців очікування</b></strong></h2>
<p>8 серпня 2025 року новий власник випустив версію 2.6.7 плагіна Countdown Timer Ultimate. У журналі змін значилося лише «перевірка сумісності з WordPress 6.8.2». Насправді оновлення додавало прихований модуль, який дозволяв зловмисникові дистанційно керувати сайтом.</p>
<p>Шкідливий код нічого не робив протягом восьми місяців — аж до 5–6 квітня 2026 року, коли атака була активована. Модуль зв&#8217;язався із зовнішнім сервером і завантажив файл із назвою, навмисне схожою на стандартний файл WordPress. Далі у файл налаштувань сайту wp-config.php інжектувався масивний блок прихованого коду.</p>
<p>Шкідливе ПЗ показувало спам-посилання та підроблені сторінки лише пошуковим роботам — власники сайтів нічого не бачили. Щоб ускладнити блокування, зловмисники використовували адресу управляючого сервера, закодовану в смарт-контракті Ethereum: традиційне блокування домену не спрацювало б, адже нову адресу можна оновити прямо в блокчейні.</p>
<h2><strong><b>WordPress.org закрив усі плагіни за один день</b></strong></h2>
<p>7 квітня 2026 року команда WordPress.org Plugins Team остаточно закрила всі 31 плагін від автора essentialplugin. 8 квітня платформа примусово оновила плагіни на всіх сайтах до версії 2.6.9.1, яка нейтралізувала механізм зв&#8217;язку з сервером зловмисника. Однак примусове оновлення не очистило wp-config.php — якщо сайт вже встиг отримати шкідливий код, той продовжував працювати.</p>
<h2><strong><b>Список уражених плагінів</b></strong></h2>
<p>Перевірте свій сайт на наявність будь-якого з наведених нижче плагінів та негайно видаліть їх:</p>
<ul>
<li>Accordion and Accordion Slider</li>
<li>Album and Image Gallery Plus Lightbox</li>
<li>Audio Player with Playlist Ultimate</li>
<li>Blog Designer for Post and Widget</li>
<li>Countdown Timer Ultimate</li>
<li>Featured Post Creative</li>
<li>Footer Mega Grid Columns</li>
<li>Hero Banner Ultimate</li>
<li>HTML5 VideoGallery Plus Player</li>
<li>Meta Slider and Carousel with Lightbox</li>
<li>Popup Anything on Click</li>
<li>Portfolio and Projects</li>
<li>Post Category Image with Grid and Slider</li>
<li>Post Grid and Filter Ultimate</li>
<li>Preloader for Website</li>
<li>Product Categories Designs for WooCommerce</li>
<li>Responsive WP FAQ with Category (sp-faq)</li>
<li>SlidersPack — All in One Image Sliders</li>
<li>SP News And Widget</li>
<li>Styles for WP PageNavi — Addon</li>
<li>Ticker Ultimate</li>
<li>Timeline and History Slider</li>
<li>Woo Product Slider and Carousel with Category</li>
<li>WP Blog and Widgets</li>
<li>WP Featured Content and Slider</li>
<li>WP Logo Showcase Responsive Slider and Carousel</li>
<li>WP Responsive Recent Post Slider</li>
<li>WP Slick Slider and Image Carousel</li>
<li>WP Team Showcase and Slider</li>
<li>WP Testimonial with Widget</li>
<li>WP Trending Post Slider and Widget</li>
</ul>
<h2><strong><b>Що робити: покроковий алгоритм дій</b></strong></h2>
<ol>
<li><b></b><strong><b>Перевірте список встановлених плагінів. </b></strong>У панелі керування WordPress перейдіть до розділу «Плагіни» і порівняйте з наведеним вище списком.</li>
<li><b></b><strong><b>Деактивуйте та видаліть уражені плагіни. </b></strong>Не просто деактивуйте — видаляйте повністю. Шукайте альтернативи від перевірених авторів.</li>
<li><b></b><strong><b>Перевірте файл wp-config.php. </b></strong>Відкрийте файл через файловий менеджер хостингу або FTP. Нормальний розмір — близько 3–4 КБ. Якщо файл значно більший (6+ КБ) або ви бачите незрозумілий код у кінці рядка require_once ABSPATH . wp-settings.php — сайт скомпрометований.</li>
<li><b></b><strong><b>Якщо wp-config.php заражений — зверніться до фахівця. </b></strong>Просте видалення плагіна не допоможе: необхідне повне очищення сайту, перевірка всіх файлів і, можливо, відновлення з резервної копії, зробленої до 5 квітня 2026 року.</li>
<li><b></b><strong><b>Перевірте резервні копії. </b></strong>Порівняйте розмір wp-config.php у резервних копіях за різні дати. Якщо резервні копії зберігаються на хостингу, звернення до служби підтримки допоможе встановити точний момент зараження.</li>
<li><b></b><strong><b>Змініть паролі. </b></strong>Після очищення сайту змініть паролі адміністратора WordPress, бази даних та облікового запису хостингу.</li>
<li><b></b><strong><b>Встановіть плагін безпеки. </b></strong>Плагіни на кшталт Wordfence або iThemes Security допоможуть виявляти підозрілі зміни файлів у майбутньому.</li>
<li><b></b><strong><b>Відстежуйте сповіщення WordPress.org. </b></strong>Коли платформа закриває плагін через безпеку, у панелі адміністратора WordPress з&#8217;являється відповідне попередження. Ніколи не ігноруйте ці повідомлення.</li>
</ol>
<h2><strong><b>Системна проблема: WordPress не перевіряє нових власників плагінів</b></strong></h2>
<p>Це вже <a href="https://cybercalm.org/topic/wordpress/">не перший</a> подібний випадок. Тижнем раніше аналогічна атака була виявлена з плагіном Widget Logic. У 2017 році покупець плагіна Display Widget (200 000 активних встановлень) так само впровадив спам-код після придбання.</p>
<p>WordPress.org не має жодного механізму для перевірки зміни власника плагіна. Ні сповіщення користувачів, ні додаткової перевірки коду при появі нового коміттера. Команда безпеки платформи відреагувала швидко після виявлення атаки — але між впровадженням бекдора і його виявленням минуло вісім місяців.</p>
<p>Цей інцидент ілюструє ключовий ризик ланцюжка постачання програмного забезпечення: навіть багаторічний надійний інструмент може стати загрозою після зміни власника. Перевіряйте, хто розробляє плагіни, які ви використовуєте, і стежте за змінами в їхньому авторстві.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" />	</item>
		<item>
		<title>Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів</title>
		<link>https://cybercalm.org/shpygunske-pz-catwatchful/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 06:20:21 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Catwatchful]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<category><![CDATA[шпигунське ПЗ]]></category>
		<guid isPermaLink="false">http://cybercalm.org/?p=92105</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090634/android-stalkerware-vulnerabilities.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shpygunske-pz-catwatchful/">Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів</a></p>
<p>Уразливість у безпеці прихованого Android-шпигуна під назвою Catwatchful призвела до викриття тисяч його користувачів, включаючи адміністратора системи. Дослідник кібербезпеки Ерік Дейгл виявив цю помилку, яка спричинила витік повної бази даних електронних адрес і паролів у відкритому текстовому файлі, які клієнти Catwatchful використовують для доступу до викрадених з телефонів жертв даних, &#8211; повідомляє Techcrunch. Що таке [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shpygunske-pz-catwatchful/">Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090634/android-stalkerware-vulnerabilities.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shpygunske-pz-catwatchful/">Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів</a></p>
<p>Уразливість у безпеці прихованого Android-шпигуна під назвою Catwatchful призвела до викриття тисяч його користувачів, включаючи адміністратора системи.<span id="more-92105"></span></p>
<p>Дослідник кібербезпеки Ерік Дейгл виявив цю помилку, яка спричинила витік повної бази даних електронних адрес і паролів у відкритому текстовому файлі, які клієнти Catwatchful використовують для доступу до викрадених з телефонів жертв даних, &#8211; повідомляє <a href="https://techcrunch.com/2025/07/02/data-breach-reveals-catwatchful-stalkerware-spying-on-thousands-android-phones/" target="_blank" rel="noopener">Techcrunch</a>.</p>
<h2>Що таке Catwatchful</h2>
<p><strong>Catwatchful</strong> &#8211; це шпигунське програмне забезпечення, яке маскується під додаток для батьківського контролю. Розробники стверджують, що програма &#8220;невидима і не може бути виявлена&#8221;, водночас завантажуючи приватний контент з телефона жертви на панель керування, доступну особі, яка встановила додаток.</p>
<p>Викрадені дані включають:</p>
<ul>
<li>Фотографії жертв</li>
<li>Повідомлення</li>
<li>Дані геолокації в реальному часі</li>
<li>Записи з мікрофона</li>
<li>Доступ до передньої та задньої камер</li>
</ul>
<h2>Масштаб проблеми</h2>
<p>Такі шпигунські додатки, як Catwatchful, заборонені в офіційних магазинах додатків і потребують фізичного доступу до телефона для встановлення. Саме тому їх часто називають &#8220;<a href="https://cybercalm.org/shho-take-dodatky-dlya-kiberperesliduvannya-ta-yak-yih-vyyavyty-porady/">сталкерським ПЗ</a>&#8221; через їх використання для незаконного стеження за романтичними партнерами.</p>
<p>За копією бази даних з початку червня, яку переглянув TechCrunch, Catwatchful мав:</p>
<ul>
<li>Понад 62,000 облікових записів клієнтів</li>
<li>Дані з 26,000 пристроїв жертв</li>
<li>Записи, що датуються починаючи від 2018 року</li>
</ul>
<p>Найбільша кількість скомпрометованих пристроїв знаходилася в Мексиці, Колумбії, Індії, Перу, Аргентині, Еквадорі та Болівії.</p>
<h2>Розкриття особистості адміністратора</h2>
<p>База даних Catwatchful також розкрила особистість адміністратора операції &#8211; Омара Соки Чаркова, розробника з Уругваю. Помилка в операційній безпеці призвела до викриття його особистих даних.</p>
<p>Чарков не відповів на запити про коментарі, надіслані англійською та іспанською мовами. TechCrunch запитав, чи знає він про витік даних Catwatchful і чи планує повідомити про інцидент своїх клієнтів.</p>
<h2>Технічні деталі</h2>
<p>Дейгл виявив, що Catwatchful використовує власний API без автентифікації, що дозволяє будь-кому в інтернеті взаємодіяти з базою даних користувачів без входу в систему. Це призвело до викриття всієї бази даних електронних адрес і паролів клієнтів.</p>
<p>Шпигунська програма також використовує Google Firebase для зберігання викрадених даних телефонів жертв, включаючи фотографії та записи навколишнього звуку.</p>
<h2>Реакція компаній</h2>
<p>Після звернення TechCrunch:</p>
<ul>
<li>Веб-компанія, що розміщувала API Catwatchful, призупинила обліковий запис розробника</li>
<li>Google додав нові захисні заходи для <a href="https://cybercalm.org/naskilky-efektyvnyj-google-play-protect/">Google Play Protect</a></li>
<li>Google розпочав розслідування щодо порушення умов обслуговування Firebase</li>
</ul>
<h2>Як виявити та видалити Catwatchful</h2>
<p>Користувачі Android можуть виявити Catwatchful, навіть якщо він прихований, набравши &#8220;<strong>543210</strong>&#8221; на клавіатурі телефонного додатка та натиснувши кнопку виклику. Якщо Catwatchful встановлений, додаток має з&#8217;явитися на екрані.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090803/catwatchful-backdoor-code-1-remove.webp"><img fetchpriority="high" decoding="async" width="447" height="900" src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090803/catwatchful-backdoor-code-1-remove.webp" class="attachment-large size-large" alt="catwatchful backdoor code 1 remove" title="Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів 1"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090800/catwatchful-backdoor-code-2-remove.webp"><img decoding="async" width="447" height="900" src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090800/catwatchful-backdoor-code-2-remove.webp" class="attachment-large size-large" alt="catwatchful backdoor code 2 remove" title="Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів 2"></a>

<p>Цей код є вбудованою функцією бекдору, яка дозволяє тому, хто встановив програму, відновити доступ до налаштувань, коли програму приховано. Цей код також може використовувати будь-хто, щоб перевірити, чи встановлено програму.</p>
<p><strong>Важливо:</strong> Перед видаленням шпигунського ПЗ рекомендується мати план безпеки, оскільки вимкнення може попередити особу, яка його встановила.</p>
<p>Що стосується видалення програми, Cybercalm має загальну <a href="https://cybercalm.org/yak-znajty-ta-vydalyty-shpygunski-programy-na-vashomu-smartfoni-instruktsiya/">інструкцію з видалення шпигунського програмного забезпечення</a> Android, яка може допомогти вам виявити та видалити поширені типи програм для стеження за телефоном, а потім увімкнути різні налаштування, необхідні для захисту вашого пристрою Android.</p>
<h2>Висновки</h2>
<p>Цей інцидент демонструє, що споживче шпигунське програмне забезпечення продовжує поширюватися, незважаючи на схильність до неякісного кодування та порушень безпеки, які викривають як платних клієнтів, так і нічого не підозрюючих жертв ризику витоку даних.</p>
<p>Catwatchful став принаймні п&#8217;ятою шпигунською операцією цього року, яка зазнала витоку даних, що підкреслює системні проблеми в цій галузі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shpygunske-pz-catwatchful/">Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/08/03090634/android-stalkerware-vulnerabilities.jpg" />	</item>
		<item>
		<title>Зловмисні програми для крадіжки паролів поширюються через підроблені завантаження</title>
		<link>https://cybercalm.org/zlovmisni-programi-dlya-kradizhki-paroliv-poshiryuyutsya-cherez-pidrobleni-zavantazhennya/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Sun, 05 Dec 2021 08:38:38 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[magnat]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[троянське зловмисне програмне забезпечення]]></category>
		<category><![CDATA[шкідливе розширення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=134934</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlovmisni-programi-dlya-kradizhki-paroliv-poshiryuyutsya-cherez-pidrobleni-zavantazhennya/">Зловмисні програми для крадіжки паролів поширюються через підроблені завантаження</a></p>
<p>Кіберзлочинці використовують онлайн-рекламу підроблених версій популярного програмного забезпечення, щоб обманом змусити користувачів завантажити три форми  зловмисного програмного забезпечення  – включаючи зловмисне розширення для браузера з тими ж можливостями, що й  троянське програмне забезпечення  – які надають кіберзлочинцям імена користувачів та паролі, а також віддалений доступ через бекдор до заражених ПК з Windows, – повідомяє ZDNet. Атаки, які поширюють [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlovmisni-programi-dlya-kradizhki-paroliv-poshiryuyutsya-cherez-pidrobleni-zavantazhennya/">Зловмисні програми для крадіжки паролів поширюються через підроблені завантаження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlovmisni-programi-dlya-kradizhki-paroliv-poshiryuyutsya-cherez-pidrobleni-zavantazhennya/">Зловмисні програми для крадіжки паролів поширюються через підроблені завантаження</a></p>
<p>Кіберзлочинці використовують онлайн-рекламу підроблених версій популярного програмного забезпечення, щоб обманом змусити користувачів завантажити три форми  <a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener">зловмисного програмного забезпечення</a>  – включаючи зловмисне розширення для браузера з тими ж можливостями, що й  <a href="https://cybercalm.org/shho-take-troyanske-zlovmysne-programne-zabezpechennya/" target="_blank" rel="noopener">троянське програмне забезпечення</a>  – які надають кіберзлочинцям імена користувачів та паролі, а також віддалений доступ через бекдор до заражених ПК з Windows, – повідомяє <a href="https://www.zdnet.com/" target="_blank" rel="noopener">ZDNet</a>.<span id="more-134934"></span></p>
<p>Атаки, які поширюють дві форми, незадокументованих спеціально розроблених шкідливих програм, були  <a href="https://blog.talosintelligence.com/2021/12/magnat-campaigns-use-malvertising-to.html" target="_blank" rel="noopener noreferrer nofollow" data-component="externalLink">детально описані дослідниками кібербезпеки з Cisco Talos,</a>  які назвали кампанію «magnat». Схоже, що кампанія діє певною мірою з 2018 року, а зловмисне програмне забезпечення постійно розвивається.</p>
<p>Більше половини жертв кампанії знаходиться в Канаді, але є також жертви в усьому світі, включаючи Сполучені Штати, Європу, Австралію та Нігерію.</p>
<p>Дослідники вважають, що жертв обманом змушують встановити зловмисне програмне забезпечення за допомогою шкідливої ​​онлайн-реклами, яка пропонує завантажити підроблені версії популярного програмного забезпечення. Користувачі, швидше за все, будуть шукати законні версії програмного забезпечення, але реклама спрямовує їх на шкідливі копії.</p>
<p>Деякі зі зловмисних програм, які користувачі завантажують, включають підроблені версії програм обміну повідомленнями, таких як Viber і WeChat, а також підроблені інсталятори для популярних відеоігор, таких як Battlefield.</p>
<p>Завантажений інсталятор не встановлює рекламовані програми, а замість цього встановлює три форми зловмисного програмного забезпечення – засіб для крадіжки паролів, бекдор і шкідливе розширення для браузера, що дозволяє вести журнал і робити скріншоти того, що дивиться заражений користувач.</p>
<p>Засіб крадіжки паролів, який поширюється під час атак, відомий як Redline, відносно поширене шкідливе програмне забезпечення, яке краде всі імена користувачів і паролі, знайдені в зараженій системі. Раніше Magnat поширював інший <a href="https://cybercalm.org/pid-vyglyadom-kart-rozpovsyudzhennya-koronavirusa-hovayutsya-shkidnyky/" target="_blank" rel="noopener">засіб крадіжки паролів Azorult</a>. Перехід на Redline, ймовірно, відбувся тому, що Azorult, як і багато інших видів шкідливих програм, перестав працювати належним чином після <a href="https://cybercalm.org/google-vypustyla-onovlennya-dlya-brauzera-chrome-80/" target="_blank" rel="noopener">випуску Chrome 80 у лютому 2020 року</a>.</p>
<p>У той час як крадіжки паролів є стандартними шкідливими програмами, раніше незадокументований інсталятор бекдора, який дослідники назвали MagnatBackdoor, є більш спеціальною формою зловмисного програмного забезпечення, яке поширюється з 2019 року, хоча іноді розповсюдження припиняється протягом кількох місяців.</p>
<p>MagnatBackdoor налаштовує інфіковану систему Windows, щоб дозволити прихований доступ за протоколом віддаленого робочого столу (RDP), а також додавати нового користувача та планувати систему для перевірки командного та контрольного сервера, який запускають зловмисники через регулярні проміжки часу. Бекдор дозволяє зловмисникам таємно отримати віддалений доступ до ПК, коли це необхідно.</p>
<p>Третє шкідливе завантаження — це зловмисне розширення Google Chrome, яке дослідники назвали MagnatExtension. Розширення постачається зловмисниками і не надходить із магазину розширень Chrome.</p>
<p>Це розширення містить різні засоби крадіжки даних безпосередньо з веб-браузера, включаючи можливість робити знімки екрана, красти файли cookie, красти інформацію, введену у форми, а також кейлоггер, який реєструє все, що користувач вводить у браузері. Уся ця інформація потім надсилається зловмисникам.</p>
<p>Дослідники порівняли можливості розширення з банківським трояном. Вони припускають, що кінцевою метою зловмисного програмного забезпечення є отримання облікових даних користувачів або для продажу в даркнеті, або для подальшої експлуатації зловмисниками. Кіберзлочинці, що стояли за MagnatBackdoor і MagnatExtension, витратили роки на розробку та оновлення зловмисного програмного забезпечення, і це, ймовірно, триватиме й надалі.</p>
<blockquote><p>«Ці дві форми зловмисного програмного забезпечення постійно розвивалися та вдосконалювались їхніми авторами – це, ймовірно, не останнє, що ми чуємо про них», – сказав Тьяго Перейра, дослідник безпеки в Cisco Talos.</p>
<p>«Ми вважаємо, що ці кампанії використовують онлайн-рекламу як засіб охоплення користувачів, які шукають за ключовими словами популярне програмне забезпечення, і представляти їм підробне посилання на завантаження. Цей тип загроз може бути дуже ефективним і вимагає наявності кількох рівнів контролю безпеки, таких як захист кінцевих точок, фільтрація мережі та сеанси поінформованості про безпеку&#8221;, &#8211; додав він.</p></blockquote>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlovmisni-programi-dlya-kradizhki-paroliv-poshiryuyutsya-cherez-pidrobleni-zavantazhennya/">Зловмисні програми для крадіжки паролів поширюються через підроблені завантаження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Спеціалісти виявили новий небезпечний бекдор</title>
		<link>https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 26 Aug 2021 11:48:24 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[SideWalk]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133120</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a></p>
<p>ESET повідомляє про виявлення невідомого раніше бекдора SideWalk. Шкідлива програма використовувалася групою кіберзлочинців SparklingGoblin під час атак на компанію з роздрібної торгівлі комп’ютерами. Бекдор може збирати інформацію про пристрій жертви та динамічно завантажувати додаткові модулі, надіслані з командного сервера (C&#38;C). Виявлена шкідлива програма дуже подібна за структурою та реалізацією до іншого бекдора цієї групи ― [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a></p>
<p>ESET повідомляє про виявлення невідомого раніше бекдора SideWalk. Шкідлива програма використовувалася групою кіберзлочинців SparklingGoblin під час атак на компанію з роздрібної торгівлі комп’ютерами.<span id="more-133120"></span></p>
<p>Бекдор може збирати інформацію про пристрій жертви та динамічно завантажувати додаткові модулі, надіслані з командного сервера (C&amp;C). Виявлена шкідлива програма дуже подібна за структурою та реалізацією до іншого бекдора цієї групи ― CROSSWALK.</p>
<p>Незважаючи на те, що коди SideWalk та CROSSWALK відрізняються, загрози мають багато спільних архітектурних особливостей, зокрема схожі техніки захисту від аналізу, макети даних, а також способи обробки цих даних під час виконання. Крім цього, обидва бекдори мають модульну структуру та використовують проксі-сервер для з’єднання з C&amp;C.</p>
<p>Варто зазначити, що група кіберзлочинців SparklingGoblin активна з середини 2020 року. Її цілями стають організації у всьому світі, а основнийфокусзловмисників спрямований наосвітню галузь та регіон Східної Азії.</p>
<p style="text-align: center;"><img decoding="async" class="size-full wp-image-133121 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target.png" alt="target" width="1600" height="1040" title="Спеціалісти виявили новий небезпечний бекдор 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target.png 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-300x195.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-1024x666.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-768x499.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-1536x998.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-860x559.png 860w" sizes="(max-width: 1600px) 100vw, 1600px" />Цілі групи зловмисників SparklingGoblin</p>
<p>У листопаді 2019 року спеціалісти ESET виявили атаку групи кіберзлочинців Winnti на кілька університетів Гонконгу. Тоді зловмисники використовували бекдори ShadowPad та Spyder, а також шкідливе програмне забезпечення Winnti.</p>
<p>Згодом у травні 2020 року дослідники зафіксували нову шкідливу активність, націлену на один із університетів, який раніше був скомпрометований Winnti. Тепер кіберзлочинці використовували бекдор CROSSWALK. Незважаючи на те, що деякі особливості вказували на Winnti, під час цієї атаки були використані зовсім інші техніки.</p>
<p>Після цього спеціалісти виявили численні атаки на організації у всьому світу з використанням подібних наборів інструментів. Цю шкідливу активність дослідники вирішили виокремити в окрему групу, яку було названо SparklingGoblin, і яка пов’язана з Winnti, хоч і має деякі відмінності.</p>
<p>Більш детальну інформацію про особливості нового бекдора можна знайти за <a href="https://www.welivesecurity.com/2021/08/24/sidewalk-may-be-as-dangerous-as-crosswalk/" target="_blank" rel="noopener">посиланням</a>.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</title>
		<link>https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 13:36:17 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[RotaJakiro]]></category>
		<category><![CDATA[Torii]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[приховане зараження]]></category>
		<category><![CDATA[троян]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=127287</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a></p>
<p>Нещодавно виявлений бекдор для систем на Linux залишався непоміченим кілька років, дозволяючи зловмисникам збирати та виводити конфіденційну інформацію з  заражених пристроїв. Бекдор, який дослідники з лабораторії досліджень мережевої безпеки Qihoo 360 (360 Netlab) назвали RotaJakiro, залишався не виявленим антивірусними механізмами VirusTotal, хоча зразок датований 2018 роком, повідомляє BleepingComputer. RotaJakiro написаний так, щоб залишитися непомітним, шифруючи [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a></p>
<p>Нещодавно виявлений бекдор для систем на Linux залишався непоміченим кілька років, дозволяючи зловмисникам збирати та виводити конфіденційну інформацію з  заражених пристроїв.</p>
<p><span id="more-127287"></span></p>
<p>Бекдор, який дослідники з лабораторії досліджень мережевої безпеки Qihoo 360 (360 Netlab) назвали RotaJakiro, залишався не виявленим антивірусними механізмами VirusTotal, хоча зразок датований 2018 роком, повідомляє <a href="https://www.bleepingcomputer.com/news/security/new-stealthy-linux-malware-used-to-backdoor-systems-for-years/" target="_blank" rel="noopener">BleepingComputer</a>.</p>
<p>RotaJakiro написаний так, щоб залишитися непомітним, шифруючи свої канали зв&#8217;язку за допомогою архівації ZLIB та шифрування AES, XOR, ROTATE.</p>
<p>Він також робить все можливе, щоб заблокувати програми аналізу зловмисного програмного забезпечення, щоб вони не знаходили його, оскільки інформація про ресурси, знайдена у зразку, поміченому системою 360 Netlab BotMon, шифрується за допомогою алгоритму AES.</p>
<blockquote><p>&#8220;На функціональному рівні RotaJakiro спочатку визначає, чи користувач має права root на час виконання, з різними політиками виконання для різних облікових записів, потім розшифровує відповідні чутливі ресурси за допомогою AES &amp; ROTATE для подальшого збереження, захисту процесів та використання одного екземпляра, і нарешті встановлює зв&#8217;язок із С2 і чекає виконання команд, виданих С2&#8221;, &#8211; заявили представники 360 Netlab.</p></blockquote>
<p><img loading="lazy" loading="lazy" decoding="async" class="alignnone size-full wp-image-101054" src="https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux.jpg" alt="kali" width="1280" height="600" title="&quot;Новий&quot; шкідник заражав системи на Linux протягом багатьох років 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-300x141.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-1024x480.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-768x360.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-860x403.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>Зловмисники можуть використовувати RotaJakiro для викрадення системної інформації та конфіденційних даних, управління плагінами та файлами та запуску різних плагінів на скомпрометованих 64-розрядних пристроях Linux. Однак експерти 360 Netlab ще не виявили справжні наміри творців шкідливого програмного забезпечення щодо їхнього бекдора через відсутність видимості щодо плагінів, які вони розгортають на заражених системах.</p>
<blockquote><p>&#8220;RotaJakiro підтримує загалом 12 функцій, три з яких пов&#8217;язані з виконанням певних плагінів, &#8211; додали дослідники. &#8211; На жаль, ми не бачимо видимості плагінів і тому не знаємо його справжнього призначення.&#8221;</p></blockquote>
<p>Починаючи з 2018 року, коли перший зразок RotaJakiro потрапив на VirusTotal, 360 Netlab знайшов чотири різні зразки, завантажені в період з травня 2018 року по січень 2021 року, і всі вони мали вражаючу кількість нульових виявлень. Всі командно-адміністративні сервери, які історично використовувались шкідливим програмним забезпеченням, мали домени, зареєстровані шість років тому, у грудні 2015 року.</p>
<p>Експерти 360 Netlab також виявили посилання на ботнет Torii IoT, вперше помічений експертом з шкідливих програм Веселіном Бончевим та проаналізований групою аналітиків Avast Threat Intelligence у вересні 2018 року. Два штами шкідливого програмного забезпечення використовують однакові команди після розгортання на скомпрометованих системах, подібні методи побудови та константи, які використовуються обома розробниками.</p>
<p>RotaJakiro і Torii також мають багато функціональних подібностей, включаючи &#8220;використання алгоритмів шифрування для приховування конфіденційних ресурсів, реалізацію досить старовинного стилю атак, структурованого мережевого трафіку&#8221;.</p>
<h4><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Сервери Microsoft Exchange знову атакували</title>
		<link>https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 08:19:17 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft Exchange]]></category>
		<category><![CDATA[Prometei]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[троянське зловмисне програмне забезпечення]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126916</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a></p>
<p>Непропатчені сервери Microsoft Exchange зараз активно заражаються  ботнетом Prometei, а їхні ресурси використовуються  для видобутку криптовалюти Monero (XMR). Про це повідомляє BleepingComputer. Вищезгадане модульне шкідливе програмне забезпечення може заражати як системи на Windows, так і на Linux, і вперше воно було виявлено минулого року під час використання експлойта EternalBlue для розповсюдження по скомпрометованих мережах і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a></p>
<p>Непропатчені сервери Microsoft Exchange зараз активно заражаються  ботнетом Prometei, а їхні ресурси використовуються  для видобутку криптовалюти Monero (XMR). Про це повідомляє <a href="https://www.bleepingcomputer.com/news/security/botnet-backdoors-microsoft-exchange-servers-mines-cryptocurrency/" target="_blank" rel="noopener">BleepingComputer</a>.<span id="more-126916"></span></p>
<p>Вищезгадане модульне шкідливе програмне забезпечення може заражати як системи на Windows, так і на Linux, і вперше воно було виявлено минулого року під час використання експлойта EternalBlue для розповсюдження по скомпрометованих мережах і поневолення вразливих комп’ютерів Windows.</p>
<p>Нещодавно команда Nocturnus з фірми  Cybereason виявила, що ботнет, ймовірно, працює майже півроку, згідно артефактів Prometei, знайдених у базі VirusTotal, починаючи з травня 2016 року. На основі нових зразків шкідливого програмного забезпечення, нещодавно знайдених Cybereason під час останніх реакцій на інциденти, виявилося, що ботнет також оновлений для використання вразливостей Exchange Server, виправлених Microsoft у березні.</p>
<p>Основна увага атак Prometei на сервери Exchange полягає у розгортанні корисного навантаження, яке починає заробляти гроші для своїх операторів та розповсюджуватися на інші пристрої в мережі, використовуючи експлойти EternalBlue та BlueKeep, зібрані облікові дані та модулі розповсюджувача SSH або SQL.</p>
<blockquote><p>&#8220;Коли зловмисники беруть під свій контроль заражені машини, вони не тільки здатні видобувати біткоїни, використовуючи обчислювальну потужність, але також можуть проникати в конфіденційну інформацію&#8221;, &#8211; сказав Асаф Дахан, старший директор  Cybereason та керівник досліджень загроз. &#8220;Якщо зловмисники захочуть це зробити, вони також можуть заразити скомпрометовані кінцеві точки іншим шкідливим програмним забезпеченням і співпрацювати з групами вимагачів для продажу доступу до кінцевих точок&#8221;.</p></blockquote>
<p>Однак шкідливе програмне забезпечення було оновлено &#8211; туди додали бекдор з підтримкою великого набору команд. Сюди входять завантаження та виконання файлів, пошук файлів на заражених системах та виконання програм або команд від імені зловмисників.</p>
<blockquote><p>&#8220;Останні версії Prometei тепер забезпечують зловмисників складним та прихованим бекдором, який підтримує широкий спектр завдань, які роблять видобуток монет Monero найменшим з зол, яке може непокоїти жертву&#8221;, &#8211; заявила команда Cybereason.</p></blockquote>
<p>Хоча актори (и) загрози, що стоять за цим ботнетом, невідомі, є певні докази, що вони говорять російською мовою &#8211; включаючи ім&#8217;я ботнета, Prometei (Прометей), а також російський код та назву продукту, що використовуються у старих версіях. Дослідження Cybereason також вказують на те, що оператори ботнетів фінансово мотивовані і, можливо, не працюють на чиїсь державні структури.</p>
<blockquote><p>&#8220;Як спостерігалося під час нещодавніх атак Prometei, хакери використали нещодавно виявлені вразливості Microsoft Exchange і використовували їх для проникнення в цільові мережі&#8221;, &#8211; додала команда Cybereason. &#8220;Ця загроза представляє великий ризик для організацій, оскільки зловмисники мають абсолютний контроль над зараженими машинами, і, якщо вони цього бажають, вони можуть викрадати інформацію, заражати кінцеві точки іншим шкідливим програмним забезпеченням або навіть співпрацювати з вимагачами, продаючи доступ до заражених кінцевих точок &#8220;.</p></blockquote>
<p>Недоліки CVE-2021-27065 та CVE-2021-26858, які використовував Prometei, також були використані кількома хакерськими групами, що підтримуються Китаєм, та іншими хакерськими групами для розгортання веб-оболонок, програм-вимагачів та іншого зловмисного програмного забезпечення.</p>
<p>Згідно зі статистикою, якою Microsoft поділилася минулого місяця, приблизно 92% усіх підключених до Інтернету локальних серверів Exchange, які зазнали впливу цих вразливостей, зараз пропатчені та захищені від атак. Компанія також випустила інструмент локального виправлення (EOMT) Exchange, який допомагає власникам малого бізнесу швидко пом&#8217;якшити помилки безпеки, навіть без допомоги спеціальної команди безпеки. До того ж, Microsoft Defender Antivirus автоматично захищає ще не пропатчені сервери Exchange від постійних атак, автоматично пом&#8217;якшуючи вразливі місця.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакери використовують нову шкідливу програму для кібершпигунства</title>
		<link>https://cybercalm.org/hakery-vykorystovuyut-novu-shkidlyvu-programu-dlya-kibershpygunstva/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 09 Apr 2021 07:20:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Vyveva]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126037</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vykorystovuyut-novu-shkidlyvu-programu-dlya-kibershpygunstva/">Хакери використовують нову шкідливу програму для кібершпигунства</a></p>
<p>Виявлено раніше незафіксованого бекдора під назвою Vyveva, який використовувався для атаки на логістичну компанію. Шкідлива програма може перехоплювати файли та збирати інформацію про конкретний комп&#8217;ютер та його диски. Під час дослідження виявлено тільки два інфіковані пристрої, які є серверами однієї логістичної компанії, що підтверджує цілеспрямованість атак. При цьому бекдор Vyveva використовувався щонайменше з грудня 2018 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vykorystovuyut-novu-shkidlyvu-programu-dlya-kibershpygunstva/">Хакери використовують нову шкідливу програму для кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-vykorystovuyut-novu-shkidlyvu-programu-dlya-kibershpygunstva/">Хакери використовують нову шкідливу програму для кібершпигунства</a></p>
<p>Виявлено раніше незафіксованого бекдора під назвою Vyveva, який використовувався для атаки на логістичну компанію. Шкідлива програма може перехоплювати файли та збирати інформацію про конкретний комп&#8217;ютер та його диски.<span id="more-126037"></span></p>
<p>Під час дослідження виявлено тільки два інфіковані пристрої, які є серверами однієї логістичної компанії, що підтверджує цілеспрямованість атак. При цьому бекдор Vyveva використовувався щонайменше з грудня 2018 року.</p>
<p>Спеціалісти пов&#8217;язують це шкідливе програмне забезпечення з відомою групою кіберзлочинців Lazarus через загальні подібності з їх попередніми атаками.</p>
<blockquote><p>&#8220;Шкідливий код Vyveva багато в чому схожий на інші зразки Lazarus. Крім цього, на Lazarus вказують використання фальшивого протоколу TLS під час мережевого з’єднання, порядок виконання командного рядка, а також методи застосування шифрування та служб Tor. Саме тому бекдор Vyveva можна впевнено відносити до інструментарію цієї APT-групи&#8221;, — коментує Філіп Юрчацко, дослідник <a href="https://www.eset.com/ua/" target="_blank" rel="noopener">ESET</a>.</p></blockquote>
<p>Зловмисники можуть дистанційно керувати ПК за допомогою бекдору Vyveva.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-126047 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2021/04/09102504/bekdor-vyveva.jpg" alt="bekdor vyveva" width="930" height="887" title="Хакери використовують нову шкідливу програму для кібершпигунства 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/04/09102504/bekdor-vyveva.jpg 930w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/09102504/bekdor-vyveva-300x286.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/09102504/bekdor-vyveva-768x732.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/04/09102504/bekdor-vyveva-860x820.jpg 860w" sizes="auto, (max-width: 930px) 100vw, 930px" /></p>
<p>Бекдор виконує команди, які надходять від зловмисників, наприклад, операції з файлами та процесами, а також здійснює збір інформації. Для зв&#8217;язку з командним сервером (C&amp;C) Vyveva використовує бібліотеку Tor. Зокрема бекдор з&#8217;єднується з C&amp;C кожні 3 хвилини, відправляючи інформацію про інфікований комп&#8217;ютер та його диски до отримання команд.</p>
<blockquote><p>&#8220;Особливий інтерес викликає система захисту бекдора, яка використовується для моніторингу підключених та відключених дисків. Тоді як таймер безпеки сеансу відслідковує кількість активних сеансів, наприклад, користувачів, які увійшли в систему. Ці компоненти можуть ініціювати з&#8217;єднання з командним сервером на додаток до звичайного, попередньо налаштованого інтервалу&#8221;, — пояснює дослідник.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-vykorystovuyut-novu-shkidlyvu-programu-dlya-kibershpygunstva/">Хакери використовують нову шкідливу програму для кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Небезпечний троян атакує фінансові установи</title>
		<link>https://cybercalm.org/nebezpechnyj-troyan-atakuye-finansovi-ustanovy/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 09:38:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Vadokrist]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[кыбератаки]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121927</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nebezpechnyj-troyan-atakuye-finansovi-ustanovy/">Небезпечний троян атакує фінансові установи</a></p>
<p>Шкідлива програма Vadokrist використовує функціонал бекдора та поширюється через спам-повідомлення, спрямовані на фінансові установи. На відміну від більшості банківських троянів Vadokrist не збирає інформацію про жертв відразу після проникнення на їх пристрої. Проте відповідно до дослідження ESET шкідлива програма має декілька подібних функцій до вже раніше виявлених троянів Amavaldo, Casbaneiro, Grandoreiro та Mekotio. &#8220;Більшість латиноамериканських [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nebezpechnyj-troyan-atakuye-finansovi-ustanovy/">Небезпечний троян атакує фінансові установи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nebezpechnyj-troyan-atakuye-finansovi-ustanovy/">Небезпечний троян атакує фінансові установи</a></p>
<p>Шкідлива програма Vadokrist використовує функціонал бекдора та поширюється через спам-повідомлення, спрямовані на фінансові установи.<span id="more-121927"></span></p>
<p>На відміну від більшості банківських троянів Vadokrist не збирає інформацію про жертв відразу після проникнення на їх пристрої. Проте відповідно до дослідження <a href="https://www.welivesecurity.com/2021/01/21/vadokrist-wolf-sheeps-clothing/?utm_source=IG_story&amp;utm_medium=cpc&amp;utm_campaign=WLS_Vadokrist&amp;utm_term=WLS_Vadokrist&amp;utm_content=blog" target="_blank" rel="noopener noreferrer">ESET</a> шкідлива програма має декілька подібних функцій до вже раніше виявлених троянів Amavaldo, Casbaneiro, Grandoreiro та Mekotio.</p>
<blockquote><p>&#8220;Більшість латиноамериканських банківських троянів збирає інформацію про пристрій жертви під час першого запуску. Шкідлива програма Vadokrist отримує ім&#8217;я користувача тільки після початку атаки на певну фінансову установу&#8221;,— коментує дослідник Якуб Соучек.</p></blockquote>
<p>Незважаючи на обмежені можливості збору інформації, Vadokrist може керувати мишею, імітувати введення за допомогою клавіатури, записувати натискання клавіш, робити знімки екрану та перезавантажувати пристрій.</p>
<blockquote><p>&#8220;Також цей троян може блокувати доступ користувачів до банківських веб-сайтів за допомогою втручання у процес браузера, що дозволяє зловмисникам зберегти контроль над системою&#8221;, — додає Соучек.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-shvydki-komandy-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, американське розвідувальне співтовариство офіційно <a href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/" target="_blank" rel="noopener noreferrer"><strong>звинувачує російських хакерів у зламі SolarWinds</strong></a>. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США</p>
<p>Також дослідники з безпеки виявили <a href="https://cybercalm.org/vyyavyly-novyj-nebezpechnyj-vymagach-yakyj-infikuye-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>нову родину програм-вимагачів</strong></a>, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.</p>
<p>Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.</p>
<p>За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, <strong><a href="https://cybercalm.org/chomu-ilon-mask-radyt-korystuvatysya-signal/" target="_blank" rel="noopener noreferrer">читайте у статті</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nebezpechnyj-troyan-atakuye-finansovi-ustanovy/">Небезпечний троян атакує фінансові установи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Створили перемикача-кіллера для бекдора, який поширювався через заражений софт SolarWinds</title>
		<link>https://cybercalm.org/stvoryly-peremykacha-killera-dlya-bekdora-yakyj-poshyryuvavsya-cherez-zarazhenyj-soft-solarwinds/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 17 Dec 2020 13:43:48 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[FireEye]]></category>
		<category><![CDATA[GoDaddy]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SolarWins]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[перемикач-кіллер]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120093</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stvoryly-peremykacha-killera-dlya-bekdora-yakyj-poshyryuvavsya-cherez-zarazhenyj-soft-solarwinds/">Створили перемикача-кіллера для бекдора, який поширювався через заражений софт SolarWinds</a></p>
<p>Компанії Microsoft, FireEye та GoDaddy об&#8217;єдналися у створенні перемикача-кіллера для бекдора SolarWinds Sunburst, який примушує це шкідливе програмне забезпечення згортати свою діяльність. Минулого тижня стало відомо, що фінансовані Росією хакери зламали компанію SolarWinds та додали шкідливий код до файлу DLL Windows, що використовується їхньою платформою моніторингу Orion, пише Bleeping Computer. Цей шкідливий файл є бекдор-системою, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stvoryly-peremykacha-killera-dlya-bekdora-yakyj-poshyryuvavsya-cherez-zarazhenyj-soft-solarwinds/">Створили перемикача-кіллера для бекдора, який поширювався через заражений софт SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stvoryly-peremykacha-killera-dlya-bekdora-yakyj-poshyryuvavsya-cherez-zarazhenyj-soft-solarwinds/">Створили перемикача-кіллера для бекдора, який поширювався через заражений софт SolarWinds</a></p>
<p>Компанії Microsoft, FireEye та GoDaddy об&#8217;єдналися у створенні перемикача-кіллера для бекдора SolarWinds Sunburst, який примушує це шкідливе програмне забезпечення згортати свою діяльність.</p>
<p><span id="more-120093"></span></p>
<p>Минулого тижня стало відомо, що фінансовані Росією хакери зламали компанію SolarWinds та додали шкідливий код до файлу DLL Windows, що використовується їхньою платформою моніторингу Orion, пише <a href="https://www.bleepingcomputer.com/news/security/fireeye-microsoft-create-kill-switch-for-solarwinds-backdoor/" target="_blank" rel="noopener noreferrer">Bleeping Computer</a>.</p>
<p>Цей шкідливий файл є бекдор-системою, що відслідковується як Solarigate (Microsoft) або Sunburst (FireEye) і був розповсюджений за допомогою механізму автоматичного оновлення SolarWinds приблизно 18 тисячам клієнтів, включаючи Казначейство США, Національне управління телекомунікацій та інформації США (NTIA) та Міністерство національної безпеки США.</p>
<p>В рамках узгодженого розкриття інформації з Microsoft та SolarWinds FireEye опублікувала звіт з аналізом атаки ланцюга поставок та того, як працює бекдор Sunburst. Це дослідження показало, що бекдор Sunburst підключатиметься до командного та контрольного сервера (C2) на піддомені avsvmcloud[.]сom, щоб отримувати &#8220;завдання&#8221; або команди для виконання.</p>
<p>У звіті FireEye також виявлено, що якщо сервер C2 вирішить проблему з IP-адресою в одному з наступних діапазонів:</p>
<blockquote>
<ul>
<li><strong>10.0.0.0/8</strong></li>
<li><strong>172.16.0.0/12</strong></li>
<li><strong>192.168.0.0/16</strong></li>
<li><strong>224.0.0.0/3</strong></li>
<li><strong>fc00:: &#8211; fe00::</strong></li>
<li><strong>fec0:: &#8211; ffc0::</strong></li>
<li><strong>ff00:: &#8211; ff00::</strong></li>
<li><strong>20.140.0.0/15</strong></li>
<li><strong>96.31.172.0/24</strong></li>
<li><strong>131.228.12.0/22</strong></li>
<li><strong>144.86.226.0/24</strong></li>
</ul>
</blockquote>
<p>Після цього шкідливе програмне забезпечення завершить роботу та оновить налаштування, тому шкідливе програмне забезпечення більше ніколи не запускатиметься.</p>
<p>Вчора домен контрольного та командного avsvmcloud[.]сom був вилучений і тепер переходить на IP-адресу 20.140.0.1, яка належить корпорації Microsoft. Це поглинання домену дозволяє корпорації Microsoft та її партнерам виявити зловмисний трафік та проаналізувати його для виявлення подальших жертв.</p>
<p>У заяві, надісланій Bleeping Computer, FireEye пояснює, що вони використовували поглинання avsvmcloud[.]com для створення перемикача-кіллера, який вивантажує шкідливе програмне забезпечення Sunburst на заражені машини.</p>
<blockquote><p>&#8220;SUNBURST &#8211; це шкідливе програмне забезпечення, яке поширювалося через програмне забезпечення SolarWinds. В рамках аналізу SUNBURST FireEye ми виявили кіллера, який заважав SUNBURST продовжувати працювати. Цей убивчий ключ вплине на нові та попередні зараження SUNBURST, вимкнувши розгортання SUNBURST&#8221;, &#8211; заявила FireEye.</p></blockquote>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/onlajn-shoping-pered-svyatamy-p-yat-pravyl-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>Онлайн-шопінг перед святами: п’ять правил безпеки</strong></a></p>
<p><a href="https://cybercalm.org/yak-perekazaty-koshty-za-dopomogoyu-google-pay-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як переказати кошти за допомогою Google Pay? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shukaty-vidkryti-vkladky-u-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як шукати відкриті вкладки у Google Chrome? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/chym-videochat-vidriznyayetsya-vid-osobystogo-spilkuvannya/" target="_blank" rel="noopener noreferrer"><strong>Чим відеочат відрізняється від особистого спілкування?</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-onlajn-platezhi-na-vashomu-smartfoni-vid-zazihan-hakeriv-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити онлайн-платежі на Вашому смартфоні від зазіхань хакерів? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-nadokuchlyvyj-zvuk-spovishhen-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути надокучливий звук сповіщень у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Зверніть увагу, що у 2021 році продовжать удосконалюватися програми-вимагачі та складні загрози без використання файлів. Крім цього, у центрі уваги знову опиняться проблеми безпеки Інтернету речей, зокрема численні уразливості у “розумних” інтимних іграшках.</p>
<p>До речі, цифрові помічники – це чудові інструменти для отримання інформації, швидких розрахунків, придбання рецептів продуктів харчування, пошуку місць розташування, управління своїми розумними домашніми пристроями тощо. Однак з точки зору безпеки та конфіденційності Ви можете здивуватися, наскільки ці чудові служби <a href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>знають багато про Вас інформації</strong></a>.</p>
<p>Також сьогодні практично у кожного в кишені лежить смартфон, тому є сенс використовувати його для безконтактної оплати речей. Ось тут з’являються мобільні платіжні платформи, такі як Google Pay. Однак за допомогою Google Pay можна робити набагато більше, ніж просто платежі. Нещодавно Google cуттєво оновила Google Pay – <a href="https://cybercalm.org/google-pay-novi-mozhlyvosti-ta-korysni-porady/" target="_blank" rel="noopener noreferrer"><strong>там з’явилася купа нових функцій</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stvoryly-peremykacha-killera-dlya-bekdora-yakyj-poshyryuvavsya-cherez-zarazhenyj-soft-solarwinds/">Створили перемикача-кіллера для бекдора, який поширювався через заражений софт SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Dropbox використовують у схемах кібершпигунства</title>
		<link>https://cybercalm.org/dropbox-vykorystovuyut-u-shemah-kibershpygunstva/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 03 Dec 2020 10:56:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[DropBox]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Turla]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119340</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dropbox-vykorystovuyut-u-shemah-kibershpygunstva/">Dropbox використовують у схемах кібершпигунства</a></p>
<p>Виявили раніше невідомий бекдор під назвою Crutch та програми для викрадення документів. Ці шкідливі інструменти для кібершпигунства, які використовувались з 2015 року принаймні до початку 2020 року, дослідники пов’язують з відомою групою кіберзлочинців Turla. Дослідники ESET виявили бекдор Crutch у мережі Міністерства закордонних справ у країні Європейського Союзу, що дозволяє припустити зосередженість кіберзлочинців на конкретних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dropbox-vykorystovuyut-u-shemah-kibershpygunstva/">Dropbox використовують у схемах кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dropbox-vykorystovuyut-u-shemah-kibershpygunstva/">Dropbox використовують у схемах кібершпигунства</a></p>
<p>Виявили раніше невідомий бекдор під назвою Crutch та програми для викрадення документів. Ці шкідливі інструменти для кібершпигунства, які використовувались з 2015 року принаймні до початку 2020 року, дослідники пов’язують з відомою групою кіберзлочинців Turla.<span id="more-119340"></span></p>
<p>Дослідники <a href="https://www.welivesecurity.com/2020/12/02/turla-crutch-keeping-back-door-open/" target="_blank" rel="noopener noreferrer">ESET</a> виявили бекдор Crutch у мережі Міністерства закордонних справ у країні Європейського Союзу, що дозволяє припустити зосередженість кіберзлочинців на конкретних цілях. Ці інструменти були розроблені для завантаження викрадених конфіденційних документів та інших файлів до облікових записів Dropbox, які контролювалися операторами Turla.</p>
<p>&#8220;Основна шкідлива діяльність групи Turla — це викрадення документів та інших конфіденційних файлів. Витонченість атак та виявлені технічні деталі підтверджують наявність значних ресурсів у групи Turla для роботи з таким великим та різноманітним арсеналом, — коментує Матьє Фау, дослідник ESET. — Крім того, Crutch може обійти деякі рівні безпеки, несанкціоновано використовуючи легітимну інфраструктуру, в даному випадку Dropbox, з метою проникнення в звичайний мережевий трафік та викрадення документів&#8221;.</p>
<p>Для приблизного визначення годин роботи кіберзлочинців дослідники експортували час завантаження ZIP-файлів в облікові записи Dropbox. Для цього було зібрано 506 різних часових міток в період з жовтня 2018 року до липня 2019 року, які вказують на години активності зловмисників, а не роботи пристроїв жертв. Відповідно оператори, швидше за все, працюють у часовому поясі UTC+3.</p>
<p>Під час дослідження спеціалісти виявили зв&#8217;язок між завантажувачем Crutch 2016 року та Gazer. Останній, також відомий як WhiteBear, є додатковим бекдором, який використовувався кіберзлочинцями Turla в 2016-2017 роках.</p>
<p>Варто нагадати, що група кіберзлочинців Turla активна більше десяти років та займається кібершпигунством. Зокрема зловмисники атакують урядові установи у всьому світі, особливо дипломатичні організації, використовуючи великий набір шкідливих програм.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dropbox-vykorystovuyut-u-shemah-kibershpygunstva/">Dropbox використовують у схемах кібершпигунства</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ</title>
		<link>https://cybercalm.org/v-plaginah-dlya-program-3d-modelyuvannya-znajdene-zlovmysne-pz/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 27 Aug 2020 08:18:57 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[зловмисне пз]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113709</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-plaginah-dlya-program-3d-modelyuvannya-znajdene-zlovmysne-pz/">В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ</a></p>
<p>Компанія з кібербезпеки Bitdefender виявила нову групу хакерів, яка наразі атакує різні компанії по всьому світу за допомогою зловмисного програмного забезпечення, прихованого всередині плагінів для 3Ds Max. 3Ds Max &#8211; це програма для комп&#8217;ютерної графіки в 3D, розроблена програмним гігантом Autodesk і вона зазвичай встановлюється та використовується інженерними, архітектурними, ігровими або програмними компаніями. Раніше цього [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-plaginah-dlya-program-3d-modelyuvannya-znajdene-zlovmysne-pz/">В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-plaginah-dlya-program-3d-modelyuvannya-znajdene-zlovmysne-pz/">В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ</a></p>
<p>Компанія з кібербезпеки Bitdefender виявила нову групу хакерів, яка наразі атакує різні компанії по всьому світу за допомогою зловмисного програмного забезпечення, прихованого всередині плагінів для 3Ds Max.</p>
<p><span id="more-113709"></span></p>
<p>3Ds Max &#8211; це програма для комп&#8217;ютерної графіки в 3D, розроблена програмним гігантом Autodesk і вона зазвичай встановлюється та використовується інженерними, архітектурними, ігровими або програмними компаніями.</p>
<p>Раніше цього місяця, 10 серпня, Autodesk опублікував попередження про небезпеку зловмисного плагіна під назвою &#8220;PhysXPluginMfx&#8221;, який зловживав MAXScript &#8211; утилітою сценаріїв, яка постачається із програмним забезпеченням 3Ds Max, повідомляє <a href="https://www.zdnet.com/article/mercenary-hacker-group-targets-companies-with-3ds-max-malware/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Компанія попередила користувачів, що, після установки на 3Ds Max, плагін PhysXPluginMfx виконуватиме зловмисні операції MAXScript для пошкодження параметрів 3Ds Max &#8211; а саме запускає шкідливий код, а також розповсюджує та заражає інші файли MAX (* .max) у системі Windows та робить так, щоб зловмисне програмне забезпечення поширилося на комп&#8217;ютери інших користувачів, які отримували та відкривали файли проектів 3Ds Max.</p>
<p>Bitdefender, співробітники якого вивчали цей шкідник, заявили що метою цього плагіна в дійсності є розгортання трояна-бекдора, який хакери могли використовувати для сканування заражених  комп’ютерів на чутливі файли та згодом крадіжки важливих документів.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-113800 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/08/26224122/3ds-max-malware-scheme.png" alt="3ds max malware scheme" width="880" height="554" title="В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/08/26224122/3ds-max-malware-scheme.png 880w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/26224122/3ds-max-malware-scheme-300x189.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/26224122/3ds-max-malware-scheme-768x483.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/26224122/3ds-max-malware-scheme-860x541.png 860w" sizes="auto, (max-width: 880px) 100vw, 880px" /></p>
<p>Румунська фірма з питань кібербезпеки також заявила, що вона проводила розслідування та змогла підтвердити атаки принаймні на одну ціль &#8211; міжнародну компанію з архітектурної та відеопродукції, яка зараз займається архітектурними проектами з забудовниками. що спеціалізуються на розкішній нерухомості та мають свої підрозділи на чотирьох континентах. Інформація, зібрана під час цього розслідування, показала, що хакери використовували сервер команд та контролю (C&amp;C), який знаходився в Південній Кореї.</p>
<blockquote><p>&#8220;Дивлячись на власну телеметрію, ми виявили інші зразки, які надсилали дані на той же сервер C&amp;C. Це означає, що група не обмежувалася лише розробкою зразків для жертви, яку ми досліджували&#8221;, пише Ліві Арсен, старший дослідник загроз з компанії Bitdefender в електронному листі.</p></blockquote>
<p>Згідно з Bitdefender, ці додаткові зразки зловмисного програмного забезпечення так само ініціювали з&#8217;єднання з сервером C&amp;C з таких країн, як Південна Корея, США, Японія та Південна Африка, що дозволяє припустити, що група хакерів також могла атакувати інших непідтверджених жертв у цих країнах. Ці з’єднання зразків програми з сервером були помічені ще в липні, але це не означає, що хакерська група почала діяти ще місяць тому, і хакери могли  легко використовувати інший сервер для старих операцій.</p>
<blockquote><p>&#8220;Якщо витонченість цього розслідуваного нападу є єдиною характеристикою групи, вони, здається, мають чітке розуміння того, що вони роблять, і вони могли деякий час уникати уваги спецслужб&#8221;, &#8211; сказав Арсен.</p></blockquote>
<p>Хоча деталі про цілі та операції цієї групи залишаються багато в чому  таємницею, схоже, дослідники Bitdefender вважають, що ця група є ще одним прикладом витонченої групи найманців, яка надає послуги різним акторам, промислового шпигунства.</p>
<p>Хоча звіт Bitdefender не містить інформації, яка підтверджує цю оцінку, якщо це правда, це зробило б цю групу третьою групою хакерів-найманців, яку викрили в цьому році після Dark Basin (серед жертв -індійська компанія BellTrox та інші інвестиційні компанії ) та DeathStalker (раніше названа Deceptikons, атакувала європейські юридичні фірми).</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-shvydko-znajty-systemni-nalashtuvannya-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-dopomogty-gmail-rozpiznavaty-spam-ta-zablokuvaty-nebazhani-lysty/" target="_blank" rel="noopener noreferrer">Як допомогти Gmail розпізнавати спам та заблокувати небажані листи?</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/10-krashhyh-dodatkiv-dlya-obminu-povidomlennyamy-na-android/" target="_blank" rel="noopener noreferrer">10 кращих додатків для обміну повідомленнями на Android</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-podilytysya-svoyim-mistseznahodzhennyam-z-druzyamy-na-ios-i-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-vidformatuvaty-tekst-u-google-tablytsyah-instruktsiya/" target="_blank" rel="noopener noreferrer">Як відформатувати текст у Google Таблицях? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Фішингову кампанію з використанням бренду Netflix виявили фахівці з кібербезпеки. <a href="https://cybercalm.org/kiberzlochyntsi-znovu-vykorystovuyut-brend-netflix-dlya-ataky-na-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>Зловмисники розсилають користувачам листи</strong></a> з повідомленням про заборгованість і вимогою змінити платіжні дані для продовження підписки.</p>
<p>Також сервіс “Карти” від Google зараз активно удосконалюють, щоб полегшити розрізнення природних особливостей навколишнього середовища – щоб люди могли побачити з великою точністю, де розташовані гірські крижані шапки, пустелі, пляжі чи густі ліси. За даними Google, <a href="https://cybercalm.org/google-zbilshyla-detalizatsiyu-ta-rozshyryla-funktsional-kart/" target="_blank" rel="noopener noreferrer"><strong>нові “Карти” будуть доступні у 220 країнах та окремих територіях</strong></a>, які зараз підтримуються програмою – “від найбільших мегаполісів до малих селищ”.</p>
<p>Зверніть увагу, щойно відкритий дослідниками P2P-ботнет <a href="https://cybercalm.org/nebezpechnyj-botnet-fritzfrog-atakuye-derzhavni-ta-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>уразив щонайменше 500 урядових та корпоративних серверів SSH протягом 2020 року</strong></a>.  Фірма з кібербезпеки Guardicore опублікувала дослідження FritzFrog, однорангового (P2P) ботнету, який було виявлено за допомогою устаткування компанії з січня цього року.</p>
<p>До речі, Huawei підтвердила, що <a href="https://cybercalm.org/smartfony-huawei-i-honor-prodovzhat-otrymuvaty-onovlennya-vid-google/" target="_blank" rel="noopener noreferrer"><strong>Android-пристрої її виробництва як і раніше будуть отримувати оновлення функціоналу та патчі безпеки</strong></a>. <span id="more-113460"></span>Як повідомили представники Huawei порталу Huawei Central, компанія продовжить оновлювати свої смартфони (в тому числі Honor) з передвстановленим магазином додатків Google Play і Huawei Mobile Services.</p>
<p><strong>Microsoft випустила позапланове оновлення</strong> KB4578013, що виправляє дві уразливості підвищення привілеїв в сервісі віддаленого доступу (Windows Remote Access).</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-plaginah-dlya-program-3d-modelyuvannya-znajdene-zlovmysne-pz/">В плагінах для програм 3D-моделювання знайдене зловмисне ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних</title>
		<link>https://cybercalm.org/oberezhno-bekdor-pid-vyglyadom-gmail-otrymuye-dostup-do-vashyh-danyh/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 26 May 2020 12:52:44 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108228</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a></p>
<p><a rel="nofollow" href="https://cybercalm.org/oberezhno-bekdor-pid-vyglyadom-gmail-otrymuye-dostup-do-vashyh-danyh/">Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних</a></p>
<p>Нова версія бекдора ComRAT відомої групи кіберзлочинців Turla (також відома як Snake), яка активна понад десять років, використовує веб-інтерфейс Gmail для отримання команд та викрадення даних. Бекдор дозволяє викрадати конфіденційні документи, і з 2017 року він використовувався для атак щонайменше на три урядові установи. Фахівці з кібербезпеки компанії ESET знайшли ознаки використання останньої версії ComRAT [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/oberezhno-bekdor-pid-vyglyadom-gmail-otrymuye-dostup-do-vashyh-danyh/">Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a></p>
<p><a rel="nofollow" href="https://cybercalm.org/oberezhno-bekdor-pid-vyglyadom-gmail-otrymuye-dostup-do-vashyh-danyh/">Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних</a></p>
<p>Нова версія бекдора ComRAT відомої групи кіберзлочинців Turla (також відома як Snake), яка активна понад десять років, використовує веб-інтерфейс Gmail для отримання команд та викрадення даних.</p>
<p><span id="more-108228"></span></p>
<p>Бекдор дозволяє викрадати конфіденційні документи, і з 2017 року він використовувався для атак щонайменше на три урядові установи. Фахівці з кібербезпеки компанії ESET знайшли ознаки використання останньої версії ComRAT на початку 2020 року, що підтверджує високу активність групи Turla до сьогодні. Оновлений бекдор використовує абсолютно новий код і має набагато складніший функціонал, ніж його попередні версії.</p>
<p>Як правило, ComRAT використовується для викрадення конфіденційних даних. В деяких випадках кіберзлочинці навіть розгортали виконуваний файл .NET для взаємодії з центральною базою даних MS SQL Server жертви, що містить документи організації. Оператори шкідливих програм використовували загальнодоступні хмарні сервіси, такі як OneDrive та 4shared для викрадення даних. Остання версія бекдора Turla може виконувати багато інших дій на інфікованих комп’ютерах, наприклад, завантажувати додаткові програми.</p>
<blockquote><p>&#8220;Високий рівень складності функціоналу шкідливого програмного забезпечення групи кіберзлочинців дозволяє уникати виявлення програмами з безпеки та тривалий час залишатися на одних і тих же пристроях,— пояснює Матьє Фау, дослідник компанії ESET. — Крім того, остання версія бекдора ComRAT здатна обійти деякі заходи контролю безпеки за допомогою використання веб-інтерфейсу Gmail, оскільки вона не залежить від будь-якого шкідливого домену&#8221;.</p></blockquote>
<p>Варто зазначити, що бекдор ComRAT, також відомий під назвою Agent. BTZ, став відомим після його використання для зламу систем збройних сил США у 2008 році. Перша версія цього шкідливого ПЗ, ймовірно випущена у 2007 році, продемонструвала можливості комп’ютерного черв’яка, поширюючись через змінні диски.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/batkivskyj-kontrol-u-windows-10-yak-nalashtuvaty/" target="_blank" rel="noopener noreferrer">“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-ekrannyj-chas-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zahystyty-google-dysk-za-dopomogoyu-touch-id-abo-face-id/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?</strong></a></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ochystyty-istoriyu-v-usih-mobilnyh-brauzerah-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, <a href="https://cybercalm.org/hakery-atakuvaly-servery-onlajn-igor/" target="_blank" rel="noopener noreferrer"><strong>з’явився новий модульний бекдор</strong></a>, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.</p>
<p>Також група німецьких і італійських вчених розробили нову атаку, що <a href="https://cybercalm.org/z-yavylasya-nova-mozhlyvist-kiberatak-na-gadzhety-iz-wi-fi-i-bluetooth/" target="_blank" rel="noopener noreferrer"><strong>дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth</strong></a>, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.</p>
<p>Окрім цього, <a href="https://cybercalm.org/shho-take-eksplojt-yak-pratsyuye-ta-yak-zahystytysya/" target="_blank" rel="noopener noreferrer"><strong>зловмисники постійно удосконалюють свій інструментарій</strong></a> та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.</p>
<p>Зверніть увагу, компанія Microsoft дещо<a href="https://cybercalm.org/u-windows-10-vdoskonalyat-nabir-spetsialnyh-funktsij-dostupnosti/" target="_blank" rel="noopener noreferrer"> <strong>вдосконалить набір своїх функцій</strong> <strong>доступності</strong></a> для Windows 10.  Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.</p>
<p>До речі, у фірмовому месенджері від Google <a href="https://cybercalm.org/u-google-messages-zmozhut-zaprovadyty-naskrizne-shyfruvannya/" target="_blank" rel="noopener noreferrer"><strong>може з’явитися наскрізне шифрування</strong></a>. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/oberezhno-bekdor-pid-vyglyadom-gmail-otrymuye-dostup-do-vashyh-danyh/">Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
