<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>ботнет &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/botnet/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:28:36 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>ботнет &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</title>
		<link>https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sun, 01 Mar 2026 12:00:10 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Kimwolf]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[смарт-телевізор]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=66588</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a></p>
<p>Ботнет із 1,8 мільйона Android-пристроїв, який не вдається знищити</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a></p>
<p>Дослідники з кібербезпеки б&#8217;ють на сполох: новий ботнет Kimwolf, що активно діє з серпня 2025 року, скомпрометував понад 1,8 мільйона Android-пристроїв по всьому світу і продовжує зростати. Смарт-телевізори та стрімінгові приставки у звичайних домівках перетворилися на зброю для масштабних кібератак — і власники цих пристроїв здебільшого навіть не підозрюють про це.<span id="more-66588"></span></p>
<h2>Хто і як потрапляє під удар</h2>
<p>Оператори Kimwolf цілеспрямовано обрали своєю мішенню Android TV-пристрої: телевізори та стрімінгові приставки, які постійно увімкнені, рідко отримують оновлення безпеки та майже ніколи не перебувають під наглядом власника. Дослідники компанії <a href="https://synthient.com/blog/a-broken-system-fueling-botnets" target="_blank" rel="noopener">Synthient</a>, яка першою детально задокументувала Kimwolf, встановили, що зараження відбувається через кілька векторів одночасно: передвстановлене шкідливе ПЗ на нових пристроях від неперевірених виробників, шкідливі застосунки з неофіційних магазинів і відкритий ADB-порт 5555 — налагоджувальний інтерфейс Android, призначений для розробників, який на багатьох дешевих пристроях залишається відчиненим за замовчуванням.</p>
<p>Окремо дослідники зафіксували схему, де ботнет проникає у локальні мережі через резидентні проксі-сервіси. Як <a href="https://krebsonsecurity.com/2026/01/the-kimwolf-botnet-is-stalking-your-local-network/" target="_blank" rel="noopener">з&#8217;ясував KrebsOnSecurity</a>, Kimwolf активно використовував проксі-мережу китайської компанії IPIDEA — найбільшого у світі провайдера резидентних проксі — щоб через підключені до неї пристрої діставатися до Android TV-приставок у домашніх мережах. Варто лише підключитися до пристрою через такий проксі-вузол та відкритий порт 5555, і зловмисник отримує повний контроль над ним з правами суперкористувача. Після повідомлення від Synthient компанія IPIDEA усунула вразливість 28 грудня 2025 року.</p>
<h2>Масштаб і географія</h2>
<p><a href="https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/" target="_blank" rel="noopener">За даними XLab та Synthient</a>, станом на початок грудня 2025 року ботнет охопив понад 1,8 мільйона пристроїв у 222 країнах і регіонах. Найвища концентрація заражень зафіксована у Бразилії, Індії, США, Аргентині, ПАР та на Філіппінах — ринках, де Android TV-пристрої активно продаються, але рівень інформованості споживачів щодо кібербезпеки залишається невисоким.</p>
<p>Дослідники застерігають, що реальна кількість заражених пристроїв може бути ще більшою: динамічне виділення IP-адрес і постійне підключення нових пристроїв ускладнюють точний підрахунок. Важливіший за цифри сам тренд — ботнет такого масштабу на Android TV-пристроях має всі умови для подальшого зростання.</p>
<h2>Як Kimwolf виживає після знесення інфраструктури</h2>
<p>Особливо тривожною для фахівців є стійкість Kimwolf до протидії. Командно-контрольна інфраструктура ботнету була успішно знесена невідомими сторонами щонайменше тричі у грудні 2025 року — проте щоразу він повертався з оновленою інфраструктурою. Причина в нестандартному архітектурному рішенні: оператори використовують ENS (Ethereum Name Service) — систему доменних імен на основі блокчейну Ethereum. На відміну від звичайних DNS-доменів, ENS-записи не підлягають централізованому вилученню, тому зловмисники можуть швидко перенаправляти ботнет на нову інфраструктуру після кожного знесення.</p>
<p>Дослідники також встановили, що Kimwolf генетично пов&#8217;язаний із сімейством шкідливого ПЗ Aisuru, відомого своїми атаками на <a href="https://cybercalm.org/internet-rechej/">IoT-пристрої</a>. Успадкований механізм перевірки командних інструкцій свідчить про те, що розробники свідомо захищають ботнет не лише від правоохоронців, а й від конкурентів, які можуть спробувати перехопити над ним контроль.</p>
<h2>Реальні атаки і монетизація</h2>
<p>Скомпрометовані пристрої використовуються за кількома напрямками. Основний — DDoS-атаки: Kimwolf здатний запускати до 13 різних типів розподілених атак на відмову в обслуговуванні. Пов&#8217;язаний із ним ботнет Aisuru встановив рекорд Cloudflare — DDoS-атака потужністю 29,7 Тбіт/с. Для порівняння: Microsoft нещодавно відбила атаку на 15,72 Тбіт/с, що вважалося рекордом для хмарних платформ.</p>
<p>Паралельно оператори монетизують ботнет через перепродаж проксі-трафіку: заражені пристрої підключаються до стороннього SDK ByteConnect і стають вузлами комерційних проксі-мереж. За оцінками дослідників, лише від цього напрямку оператори Kimwolf отримують понад 88 000 доларів на місяць. Додатково ботнет використовується для рекламного шахрайства, захоплення акаунтів і масового скрейпінгу вебсайтів.</p>
<h2>Чому традиційний захист не спрацьовує</h2>
<p>Трафік Kimwolf надходить із резидентних IP-адрес — тих самих діапазонів, якими звичайні користувачі дивляться стрімінгові сервіси чи працюють вдома. Блокування за IP або доменами малоефективне, оскільки ботнет поширений у мільйонах домашніх мереж по всьому світу і регулярно змінює інфраструктуру. Саме тому фахівці рекомендують переходити до поведінкового виявлення DDoS-атак, а не покладатися на статичні списки блокувань.</p>
<h2>Практичні поради</h2>
<p>Для звичайних користувачів найефективніші кроки — прості, але рідко виконувані. Слід перевірити, чи вимкнений режим «Налагодження по мережі» в налаштуваннях Android-пристрою, встановлювати оновлення прошивки щойно вони з&#8217;являються, а медіапристрої підключати до окремої мережі Wi-Fi, ізольованої від робочих комп&#8217;ютерів і смартфонів. Купівля Android TV-приставок від невідомих виробників без офіційної підтримки оновлень є прямим шляхом до потрапляння в ботнет. Пристрої, на яких підозрюється зараження, слід відновити до заводських налаштувань.</p>
<p>Для корпоративних мереж і провайдерів рекомендується моніторинг нетипових вихідних підключень з Android IoT-пристроїв, їх ізоляція в окремому мережевому сегменті та перевірка наявності підозрілих процесів — зокрема netd_services і tv_helper, а також Unix-сокетів з іменами на зразок @niggaboxv[число], які є індикаторами зараження Kimwolf.</p>
<p>Kimwolf — це не черговий одноразовий ботнет, а повноцінна платформа з продуманою архітектурою, що навчається на власних невдачах і повертається після кожного знесення. Поки виробники не почнуть постачати пристрої із закритими ADB-портами за замовчуванням і забезпечувати тривалу підтримку оновлень, такі ботнети матимуть невичерпне джерело нових жертв.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" />	</item>
		<item>
		<title>Що таке ботнет?</title>
		<link>https://cybercalm.org/shho-take-botnet/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 06:00:48 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[віруси]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=115883</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/04174443/botnet-kill-switch.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-botnet/">Що таке ботнет?</a></p>
<p>Ботнет — це мережа заражених шкідливим програмним забезпеченням комп&#8217;ютерів, серверів або інших пристроїв (включаючи смартфони та IoT-пристрої), які контролюються зловмисником або групою зловмисників. Ці заражені пристрої, також відомі як &#8220;боти&#8221; або &#8220;зомбі&#8221;, працюють як єдиний &#8220;механізм&#8221; і виконують команди без відома власників. Як створюються ботнети? Інфікування: Зловмисники розповсюджують шкідливе програмне забезпечення (наприклад, через фішингові листи, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-botnet/">Що таке ботнет?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/09/04174443/botnet-kill-switch.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-botnet/">Що таке ботнет?</a></p>
<p>Ботнет — це мережа заражених шкідливим програмним забезпеченням комп&#8217;ютерів, серверів або інших пристроїв (включаючи смартфони та IoT-пристрої), які контролюються зловмисником або групою зловмисників. Ці заражені пристрої, також відомі як &#8220;боти&#8221; або &#8220;зомбі&#8221;, працюють як єдиний &#8220;механізм&#8221; і виконують команди без відома власників.<span id="more-115883"></span></p>
<h2>Як створюються ботнети?</h2>
<ol>
<li><strong>Інфікування</strong>: Зловмисники розповсюджують шкідливе програмне забезпечення (наприклад, через фішингові листи, заражені вебсайти або завантажувальні файли). Коли користувач завантажує цей файл або клікає на посилання, комп&#8217;ютер або пристрій інфікується.</li>
<li><strong>Створення мережі:</strong> Інфіковані пристрої стають частиною ботнету і підключаються до центрального сервера управління.</li>
<li><strong>Контроль</strong>: Після зараження пристрій починає отримувати команди від &#8220;ботмастера&#8221; (зловмисника, який керує мережею ботів). Заражені пристрої можуть залишатися непоміченими тривалий час, працюючи на користь злочинців у фоновому режимі.</li>
</ol>
<h2>Для чого використовують ботнети?</h2>
<p>Ботнети є дуже потужним інструментом і можуть використовуватись для різних злочинних дій:</p>
<ul>
<li><strong>DDoS-атаки (розподілені атаки на відмову в обслуговуванні)</strong>: Ботнети можуть масово надсилати запити до вебсайтів або серверів, перевантажуючи їх і роблячи їх недоступними для законних користувачів. Це одна з найбільш поширених форм використання ботнетів.</li>
<li><strong>Розсилка спаму</strong>: Заражені пристрої можуть використовуватися для масової розсилки спам-листів чи фішингових повідомлень, намагаючись викрасти особисті дані.</li>
<li><strong>Крадіжка даних</strong>: Ботнети можуть збирати особисті дані (логіни, паролі, інформацію кредитних карт) і передавати їх зловмисникам.</li>
<li><strong>Майнінг криптовалют</strong>: Деякі ботнети використовують ресурси заражених пристроїв для <a href="https://cybercalm.org/yak-zahystytysya-vid-kryptomajningu/">майнінгу криптовалют</a> без відома власників.</li>
<li><strong>Шпигунство</strong>: Зловмисники можуть використовувати ботнет для збору конфіденційної інформації, стеження за активністю користувачів або навіть для дистанційного увімкнення вебкамер та мікрофонів.</li>
</ul>
<h2>Як захиститися від ботнету?</h2>
<ul>
<li><strong>Антивірусне програмне забезпечення</strong>: Використання надійного антивірусу, який регулярно оновлюється, може допомогти виявити й видалити шкідливі програми.</li>
<li><strong>Оновлення програмного забезпечення</strong>: Регулярне оновлення операційних систем, програм та браузерів допомагає закривати вразливості, через які ботнети можуть проникнути до пристрою.</li>
<li><strong>Увага до підозрілих листів і файлів</strong>: Уникайте відкривати підозрілі електронні листи, переходити за небезпечними посиланнями або завантажувати файли з неперевірених джерел.</li>
<li><strong>Використання фаєрволів і захищених мереж</strong>: Це допомагає блокувати несанкціонований трафік і перешкоджає доступу до вашого пристрою ззовні.</li>
</ul>
<h2>Найвідоміші ботнети в історії</h2>
<p>У реальному світі було багато випадків використання ботнетів для різних кіберзлочинів, від DDoS-атак до крадіжки даних. Ось кілька найбільш відомих ботнетів:</p>
<h3>1. Botnet Mirai (2016)</h3>
<p><strong>Тип атаки</strong>: DDoS (розподілена відмова в обслуговуванні)</p>
<p><strong>Як працював</strong>: Mirai став відомим тим, що перетворив численні <a href="https://cybercalm.org/internet-rechej/">пристрої Інтернету речей</a> (IoT), такі як маршрутизатори, камери спостереження та інші побутові пристрої, в ботів. Він використовував слабкі паролі та стандартні налаштування безпеки, щоб захопити контроль над пристроями і створити величезну мережу для DDoS-атак.</p>
<p><strong>Реальні наслідки</strong>: Mirai використовувався для однієї з найбільших DDoS-атак в історії на провайдера Dyn у 2016 році. Ця атака призвела до тимчасової недоступності таких популярних сайтів, як Twitter, Reddit, Netflix та багато інших в США і Європі. В результаті, Mirai інфікував сотні тисяч пристроїв по всьому світу.</p>
<h3>2. Botnet Conficker (2008)</h3>
<p><strong>Тип атаки</strong>: Збір інформації, розповсюдження шкідливого ПЗ</p>
<p><strong>Як працював</strong>: Conficker заражав комп&#8217;ютери з операційною системою Windows, використовуючи вразливість у системі. Він створював ботнет, через який зловмисники могли контролювати мільйони пристроїв і розповсюджувати інші віруси. Conficker постійно еволюціонував і змінював свій код, щоб уникнути виявлення.</p>
<p><strong>Реальні наслідки</strong>: Вважається, що ботнет Conficker заразив близько 15 мільйонів комп&#8217;ютерів у понад 190 країнах. Він зачепив важливі організації, включаючи уряди, лікарні та військові системи.</p>
<h3>3. Botnet Zeus (2007)</h3>
<p><strong>Тип атаки</strong>: Викрадення банківських даних</p>
<p><strong>Як працював</strong>: Zeus був одним із найбільш відомих ботнетів для крадіжки банківських даних. Він заражав комп&#8217;ютери через фішингові листи або заражені вебсайти, а потім збирав логіни, паролі та іншу фінансову інформацію. Після того, як комп&#8217;ютер ставав частиною ботнету, зловмисники могли використовувати дані для крадіжки грошей з банківських рахунків.</p>
<p><strong>Реальні наслідки</strong>: Zeus заражав мільйони комп&#8217;ютерів по всьому світу і використовувався для викрадення сотень мільйонів доларів. Одним з найбільш вражаючих інцидентів було виявлення ботнету, який складався з близько 3,6 мільйона комп&#8217;ютерів у США.</p>
<h3>4. Botnet Emotet (2014–2021)</h3>
<p><strong>Тип атаки</strong>: Банківський троян, розповсюдження шкідливого ПЗ</p>
<p><strong>Як працював</strong>: Emotet спочатку був створений як банківський троян, але з часом його функціонал розширився. Він почав використовуватися для розповсюдження іншого шкідливого програмного забезпечення, зокрема програм-вимагачів. Emotet заражав комп&#8217;ютери через фішингові електронні листи та використовувався для викрадення банківських даних і запуску атак на корпоративні мережі.</p>
<p><strong>Реальні наслідки</strong>: Emotet був настільки потужним і поширеним, що у 2021 році він став головною мішенню міжнародної операції з його знищення. Спільними зусиллями правоохоронних органів ЄС, США та інших країн мережа Emotet була ліквідована, що зменшило ризик зараження для мільйонів користувачів.</p>
<h3>5. Botnet Gameover Zeus (2011)</h3>
<p><strong>Тип атаки</strong>: Викрадення банківських даних, DDoS</p>
<p><strong>Як працював</strong>: Gameover Zeus був варіацією ботнету Zeus, і його метою було викрадення банківських даних та паролів. Однак його особливість полягала в тому, що він використовував peer-to-peer (P2P) мережу, що дозволяло йому обмінюватися інформацією між зараженими пристроями без єдиного контролюючого сервера. Це ускладнювало знищення ботнету.</p>
<p><strong>Реальні наслідки</strong>: Gameover Zeus заражав близько 1 мільйона комп&#8217;ютерів і викрав сотні мільйонів доларів з банківських рахунків. У 2014 році операція міжнародних правоохоронних органів призвела до відключення ботнету.</p>
<h3>6. Methbot (2016)</h3>
<p><strong>Тип атаки</strong>: Шахрайство з онлайн-рекламою</p>
<p><strong>Як працював</strong>: Methbot був розроблений для шахрайства з переглядами реклами. Використовуючи ботнет, зловмисники симулювали мільйони переглядів реклами, які насправді ніколи не відбувалися. Methbot створив фальшиві вебсайти, імітуючи відвідування реальних користувачів.</p>
<p><strong>Реальні наслідки</strong>: За оцінками, Methbot щодня приносив своїм творцям понад 3–5 мільйонів доларів шахрайським шляхом. Це одна з найбільших схем шахрайства з рекламою, виявлених на той час.</p>
<p>Ці приклади показують, наскільки різноманітними можуть бути ботнети та які величезні збитки вони здатні завдати. З кожним роком ботнети стають все складнішими і небезпечнішими, тому важливо бути обережним і вживати заходів для захисту своїх пристроїв та особистих даних.</p>
<h2>Висновок</h2>
<p>Ботнети — це масштабна і серйозна загроза в кіберсвіті. Вони можуть використовуватися для різноманітних злочинних дій і часто залишаються непоміченими власниками пристроїв. Важливо бути обережними й регулярно вживати заходів для захисту від шкідливих програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-botnet/">Що таке ботнет?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/09/04174443/botnet-kill-switch.webp" />	</item>
		<item>
		<title>Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</title>
		<link>https://cybercalm.org/internet-rechej/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 12:00:21 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[smart-девайси]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[злам екаунту]]></category>
		<category><![CDATA[розумна техніка]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=72426</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a></p>
<p>Інтернет речей (англ. &#8211; Internet of Things, IoT) глобально заполонив наше життя. Смарт-телевізори, смарт-гонники, смарт-холодильники, смарт-акустика, смарт, смарт, смарт&#8230; Будь-який побутовий прилад, наділений &#8220;розумом&#8221; у вигляді процесора та невеликим об&#8217;ємом оперативної пам&#8217;яті, вже можна вважати смартом. Давайте з&#8217;ясуємо, чи дійсно IoT так необхідний нам та чи можливо без нього обійтися. І найголовніше &#8211; яку загрозу може [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a></p>
<p><strong>Інтернет речей</strong> (англ. &#8211; <strong>Internet of Things</strong>, <strong>IoT</strong>) глобально заполонив наше життя. Смарт-телевізори, смарт-гонники, смарт-холодильники, смарт-акустика, смарт, смарт, смарт&#8230;<span id="more-72426"></span></p>
<p>Будь-який побутовий прилад, наділений &#8220;розумом&#8221; у вигляді процесора та невеликим об&#8217;ємом оперативної пам&#8217;яті, вже можна вважати смартом. Давайте з&#8217;ясуємо, чи дійсно IoT так необхідний нам та чи можливо без нього обійтися. І найголовніше &#8211; яку загрозу може нести несе уся купа &#8220;розумного&#8221; металобрухту у нашому домі.</p>
<h2>Що таке &#8220;Інтернет речей&#8221;?</h2>
<p>Визначення цього терміну різні, але більшість подає трактування ІоТ як &#8220;розумна побутова техніка&#8221; (наприклад, холодильник, який контролює кількість продуктів), що може мати вихід в Інтернет, — для цього у неї є всі технічні можливості (електроніка, програмне забезпечення тощо).</p>
<h2>У чому проблема?</h2>
<p>Будь-яка побутова техніка, підключена до Інтернету, — це вже фактор ризику , навіть якщо вона не містить вашої приватної інформації. Для створення ботнету достатньо просто великої кількості предметів, підключених через незахищені канали — типу роутерів, телевізорів чи <a href="https://cybercalm.org/chym-nebezpechni-videonyani/">відеокамер спостереження</a>. Зловмисники запускали в Інтернет віруси, які заражали ці речі і об&#8217;єднували в одну мережу. Така атака не вимагає особливих хитрощів, але може виводити з ладу сервери за рахунок масовості відправлень даних (DDOS-атака).</p>
<h4></h4>
<h2>Як це відбувається?</h2>
<p>У більшості інструкцій з експлуатації &#8220;розумних речей&#8221; вимагають встановити або змінити пароль відразу після запуску та тестового підключення. Якщо пароль не змінюється протягом певного часу, ризик зараження зростає. Автори ботнетів, як правило, знають найрозповсюдженіші &#8220;заводські&#8221; паролі до побутової техніки. Ви ж носите ключі від квартири з собою, а не зберігаєте під килимком біля дверей, правда?</p>
<p>Якщо ви підключили побутову техніку до Інтернету незахищеними каналами і навіть не змінили пароль — будьте певні, що колись вона таки стане частиною ботнета. Дослідження компанії ESET стверджує, що 15% роутерів досі незахищені — а це 105 мільйонів пристроїв, які потенційно можуть бути зараженими.</p>
<h2>Чи настільки потрібна вам &#8220;розумна техніка&#8221;?</h2>
<p>Деякі люди відмовляються від неї, вважаючи занадто складною. Інші ж вважають, що &#8220;розумною&#8221; скоро стане вся побутова техніка. В будь-якому разі, користь від неї є — наприклад, смарт-годинники, фітнес-браслети, а також деякі смартфони можуть моніторити ваш стан здоров&#8217;я в режимі 24/7. А бортові комп&#8217;ютери на автомобілях успішно виконують функцію &#8220;чорних скриньок&#8221; при аваріях та можуть сповіщати рятувальні служби про те, що щось пішло не так з вашою манерою водіння або про стан дороги, на якій опинився автомобіль.</p>
<h2>Отже, це нова проблема?</h2>
<p>Ні. Можливість зламу через &#8220;Інтернет речей&#8221; передбачалася одразу, як тільки з&#8217;явилася подібна техніка. Але ми не могли уявити, що масштаб цієї проблеми настільки великий. Зараження роутерів та іншої побутової техніки — далеко не нове явище. Рекомендації із захисту вже багато разів обговорювалися.</p>
		<div class="related-sec related-1 is-width-right is-style-boxed">
			<div class="inner">
				<div class="block-h heading-layout-1"><div class="heading-inner"><h4 class="heading-title none-toc"><span>Читайте також</span></h4></div></div>				<div class="block-inner">
							<div class="p-wrap p-small p-list-small-2" data-pid="163820">
					<div class="feat-holder">		<div class="p-featured ratio-v1">
					<a class="p-flink" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/" title="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв">
			<img loading="lazy" decoding="async" width="160" height="160" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/20095031/usa-canada-germany-dismantled-four-botnets-3-million-iot-160x160.webp" class="featured-img wp-post-image" alt="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв" loading="lazy" title="США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв 2">		</a>
				</div>
		</div>
					<div class="p-content">
			<div class="entry-title h5">		<a class="p-url" href="https://cybercalm.org/dismantled-four-botnets-3-million-iot/" rel="bookmark">
		США, Канада та Німеччина ліквідували чотири ботнети з 3 млн IoT-пристроїв		</a>
		</div>		</div>
				</div>
				<div class="p-wrap p-list-inline" data-pid="163679">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/datchyky-tysku-shynakh-vidstezhuvannia-avto/" rel="bookmark">
		Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="66588">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/" rel="bookmark">
		Новий ботнет Kimwolf загрожує смарт-телевізорам на Android		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="107959">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/" rel="bookmark">
		Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?		</a>
		</div>		</div>
				<div class="p-wrap p-list-inline" data-pid="157476">
		<div class="entry-title h6"><i class="rbi rbi-plus" aria-hidden="true"></i>		<a class="p-url" href="https://cybercalm.org/tsyfrovi-fotoramky-android-shkidlyve-po-zagroza/" rel="bookmark">
		Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску		</a>
		</div>		</div>
						</div>
			</div>
		</div>
		
<h2>Наскільки це давня проблема?</h2>
<p>Приблизно з 1980-х. Першими спробували під&#8217;єднати побутову техніку до Інтернету вчені з Університету Карнегі-Меллон (США) у 1982 р. — це був автомат з продажу газованих напоїв.</p>
<h4></h4>
<h2>Чому це не зупиняють Інтернет-гіганти, на кшталт Google?</h2>
<p>Вони можуть, але самі залишають великі &#8220;діри&#8221;  у системі захисту свого програмного забезпечення. Зокрема, на безпековій конференції Black Hat студенти за 15 секунд встигли &#8220;зламати&#8221; термостат Google Nest. За словами одного з учасників конкурсу, окрім того, що на мікрокомп&#8217;ютер термостата неможливо поставити антивірус, там ще й була передбачена можливість для втручання у вигляді готового бекдора.</p>
<h2>Як я можу це зупинити?</h2>
<p>Просто дивіться на ці речі не як на просту побутову техніку, а як на комп&#8217;ютери. Змінюйте паролі, ставте оновлення, підключайте до захищених каналів зв&#8217;язку. Якщо ви не користуєтесь чимось на даний момент, вимикайте його. Якщо там є інші типи зв&#8217;язку, окрім захищених — вимикайте їх. Ці рекомендації прості і дуже ефективні, але їх виконують не всі. Тільки половина користувачів, наприклад, <a href="https://cybercalm.org/yak-zminyty-parol-na-routeri-instruktsiya/">змінила паролі до роутерів</a> (відповідно до дослідження компанії ESET).</p>
<h2>Як це можуть зупинити компанії?</h2>
<p>І от ви думаєте: &#8220;Як моя фірма може зупинити кібератаку, якщо навіть Amazon постраждав від ботнетів?&#8221; Насправді навіть невеликі компанії можуть покращити власну кібербезпеку багатьма способами — ускладнювати структуру мереж, моніторити вхідний та вихідний трафік, щоб побачити початок DDOS-атаки. Ще одна порада — не користуватися TELNET-серверами, тому що вони застаріли і можуть використовуватися хакерами для таких атак.</p>
<h2>Але… Ще одне &#8220;але&#8221;…</h2>
<p>Хоча &#8220;розумна побутова техніка&#8221; досить розповсюджена вже довгий час, масових атак такого типу донедавна не було. Тому єдиного рецепту проти &#8220;повстання машин&#8221; сьогодні не існує. Деякі експерти кажуть, що необхідно встановити фаєрвол вдома і в офісі, та запускати техніку лише в авторизованому режимі. Інші кажуть, що необхідний сертифікований доступ — право користуватися мають лише ті користувачі, які мають правильний сертифікат безпеки, а всі інші підключення вимикаються автоматично.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/internet-rechej/">Інтернет речей: 10 пунктів, які потрібно знати про &#8220;розумну побутову техніку&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/07183944/iot.webp" />	</item>
		<item>
		<title>Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus</title>
		<link>https://cybercalm.org/rosijskij-botnet-cyclops-blink-pochinaye-ataku-na-marshrutizatori-asus/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 17 Mar 2022 14:09:32 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Asus]]></category>
		<category><![CDATA[Cyclops Blink]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=135717</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/17160911/asus-router-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijskij-botnet-cyclops-blink-pochinaye-ataku-na-marshrutizatori-asus/">Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus</a></p>
<p>Єдиним доступним варіантом може бути повернення до заводських налаштувань для заражених маршрутизаторів. Ботнет Cyclops Blink тепер націлений на маршрутизатори Asus у новій хвилі кібератак. Cyclops Blink &#8211; це модульний ботнет, який імовірно був створений російською групою розширених стійких загроз (APT) Sandworm/Voodoo Bear. Кілька тижнів тому Національний центр кібербезпеки Великобританії (NCSC) і Агентство кібербезпеки та безпеки [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijskij-botnet-cyclops-blink-pochinaye-ataku-na-marshrutizatori-asus/">Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/17160911/asus-router-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijskij-botnet-cyclops-blink-pochinaye-ataku-na-marshrutizatori-asus/">Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus</a></p>
<p>Єдиним доступним варіантом може бути повернення до заводських налаштувань для заражених маршрутизаторів.<span id="more-135717"></span></p>
<p>Ботнет Cyclops Blink тепер націлений на маршрутизатори Asus у новій хвилі кібератак.</p>
<p>Cyclops Blink &#8211; це модульний ботнет, який імовірно був створений російською групою розширених стійких загроз (APT) Sandworm/Voodoo Bear.</p>
<p>Кілька тижнів тому Національний центр кібербезпеки Великобританії (NCSC) і Агентство кібербезпеки та безпеки інфраструктури США (CISA), а також Агенство національної безпеки та ФБР попередили про <a href="https://www.cisa.gov/uscert/ncas/alerts/aa22-054a" target="_blank" rel="noopener noreferrer nofollow" data-component="externalLink">існування</a> ботнету.</p>
<p>За даними агентств, APT підтримується Головним управлінням розвідки Генерального штабу Росії (ГРУ) і його пов’язують із використанням шкідливого програмного забезпечення BlackEnergy проти української електромережі, Industroyer, NotPetya та кібератаками проти Грузії.</p>
<blockquote><p>«Cyclops Blink, схоже, є заміною для зловмисного програмного забезпечення VPNFilter, викритого в 2018 році, яке використовувало мережеві пристрої, насамперед маршрутизатори невеликого офісу/домашнього офісу (SOHO) і пристрої для зберігання даних, підключені до мережі (NAS)», – попереджають агентства.</p></blockquote>
<p>Цього тижня <a href="https://www.trendmicro.com/en_us/research/22/c/cyclops-blink-sets-sights-on-asus-routers--.html" target="_blank" rel="noopener noreferrer nofollow" data-component="externalLink">дослідники з кібербезпеки з Trend Micro</a> заявили, що, хоча зловмисне програмне забезпечення «спонсується державою», воно, схоже, не активно використовується проти цілей, які б ґрунтувалися на державних інтересах Росії.</p>
<p>Однак пристрої WatchGuard Firebox і Asus, скомпрометовані ботнетом, «не належать до критично важливих організацій або тих, які мають очевидну цінність щодо економічного, політичного чи військового шпигунства» – важливий момент, на який слід звернути увагу, враховуючи нинішнє вторгнення Росії в Україну.</p>
<p>Незважаючи на те, що ботнет зайнятий підкріпленням загальних, відкритих пристроїв в Інтернеті, Trend Micro підозрює, що накопичення вузлів потім може бути використано для «побудови інфраструктури для подальших атак на високоцінні цілі».</p>
<p>Вперше виявлений у 2019 році, Cyclops Blink написаний на C і використовує TCP для зв’язку із сервером C2. Шкідливе програмне забезпечення використовує функції шифрування OpenSSL і намагатиметься отримати доступ до пристроїв.</p>
<p>Модульне зловмисне програмне забезпечення здатне читати та записувати з флеш-пам’яті пристрою, забезпечуючи збереження. Trend Micro також каже, що ці функції можуть дозволити йому «вижити до скидання до заводських налаштувань».</p>
<p>«Хоча його не можна використовувати як доказ атрибуції, попередній код нагадав нам процедуру з третього етапу коду процесу VPNFilter під назвою «dstr», яка мала на меті «замурувати» інфікований пристрій», — кажуть дослідники.</p>
<p>Інші модулі збирають інформацію про пристрій і дозволяють ботнету завантажувати та виконувати додаткові файли з Інтернету.</p>
<p>«Asus, імовірно, лише один із постачальників, на які зараз орієнтується Cyclops Blink», — кажуть дослідники. «У нас є докази того, що інші маршрутизатори також постраждали, але за даними звіту ми не змогли зібрати зразки шкідливого програмного забезпечення Cyclops Blink для інших маршрутизаторів, окрім WatchGuard та Asus».</p>
<p>У повідомленні з <a href="https://www.asus.com/content/ASUS-Product-Security-Advisory/" target="_blank" rel="noopener noreferrer nofollow" data-component="externalLink">безпеки</a> , опублікованому 17 березня, Asus заявила, що знає про Cyclops Blink і «розслідує» інциденти.</p>
<p>Постачальник закликав клієнтів скинути свої пристрої до заводських налаштувань за замовчуванням, оновити свої продукти до останньої прошивки та змінити будь-які облікові дані адміністратора за замовчуванням на більш надійні параметри. Крім того, Asus рекомендує залишити функцію віддаленого керування, вимкнену за замовчуванням.</p>
<p>«Якщо є підозра, що пристрої організації були заражені Cyclops Blink, краще придбати новий маршрутизатор», – додають Trend Micro. «Виконання скидання до заводських налаштувань може призвести до знищення конфігурації організації, але не базової операційної системи, яку змінили зловмисники».</p>
<p>Нижче наведено список постраждалих продуктів:</p>
<ul>
<li>Прошивка GT-AC5300 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка GT-AC2900 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC5300 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC88U під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC3100 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC86U під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC68U, AC68R, AC68W, AC68P під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC66U_B1 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC3200 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC2900 під версією 3.0.0.4.386.xxxx</li>
<li>Прошивка RT-AC1900P, RT-AC1900P під версією 3.0.0.4.386.xxxx</li>
<li>RT-AC87U (EOL)</li>
<li>RT-AC66U (EOL)</li>
<li>RT-AC56U (EOL)</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijskij-botnet-cyclops-blink-pochinaye-ataku-na-marshrutizatori-asus/">Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2022/03/17160911/asus-router-1.webp" />	</item>
		<item>
		<title>Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв</title>
		<link>https://cybercalm.org/urazlivist-u-mikroshemah-realtec-pid-zagrozu-sotni-tisyach-pristroyiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sat, 28 Aug 2021 05:00:23 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT-ботнет]]></category>
		<category><![CDATA[Realtek]]></category>
		<category><![CDATA[wi-fi роутер]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[вразливість]]></category>
		<category><![CDATA[Техніка]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133143</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-u-mikroshemah-realtec-pid-zagrozu-sotni-tisyach-pristroyiv/">Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв</a></p>
<p>Небезпечна уразливість в наборах мікросхем Realtek, які присутні в сотнях тисяч розумних пристроїв принаймні від 65 постачальників, наразі використовується для атак з боку однієї великої групи DDoS-ботнетів. Про це пише TheRecord. Згідно зі звітом фірми SAM, що займається безпекою Інтернету речей,  атаки розпочалися минулого тижня і почалися через три дні після того, як інша фірма [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-u-mikroshemah-realtec-pid-zagrozu-sotni-tisyach-pristroyiv/">Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-u-mikroshemah-realtec-pid-zagrozu-sotni-tisyach-pristroyiv/">Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв</a></p>
<p>Небезпечна уразливість в наборах мікросхем Realtek, які присутні в сотнях тисяч розумних пристроїв принаймні від 65 постачальників, наразі використовується для атак з боку однієї великої групи DDoS-ботнетів. Про це пише <a href="https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/" target="_blank" rel="noopener">TheRecord.</a><span id="more-133143"></span></p>
<p>Згідно зі звітом фірми SAM, що займається безпекою Інтернету речей,  атаки розпочалися минулого тижня і почалися через три дні після того, як інша фірма з кібербезпеки IoT Inspector опублікувала подробиці про вразливість у своєму блозі.</p>
<p>Уразливість, що відслідковується як CVE-2021-35395, є частиною чотирьох проблем, які дослідники IoT Inspector виявили у наборі для розробки програмного забезпечення (SDK), що поставляється з декількома чипсетами Realtek (SoC). Ці чипи виробляються компанією Realtek, і вони поставляються іншим компаніям, які потім використовують їх як базову плату System-on-Chip (SoC) для власних пристроїв, при цьому Realtek SDK служить конфігуратором і відправною точкою для їх власної прошивки.</p>
<p>Представники IoT Inspector  вони виявили більше 200 різних моделей пристроїв принаймні від 65 різних постачальників, які були побудовані на цих мікросхемах і використовували вразливий SDK. За оцінками, під загрозою опинилися кілька сотень тисяч підключених до Інтернету пристроїв, включаючи маршрутизатори, мережеві шлюзи, ретранслятори Wi-Fi, IP-камери, розумне освітлення та навіть іграшки, підключені до Інтернету. З чотирьох проблем, виявлених дослідницькою групою IoT Inspector, уразливість CVE-2021-35395 отримала найвищий рейтинг серйозності-9,8 з 10 за шкалою тяжкості CVSSv3.</p>
<p>За даними дослідницької групи, вразливість, яка міститься у веб -панелі, що використовується для налаштування SDK/пристрою, дозволила віддаленому зловмиснику підключитися до цих пристроїв за допомогою неправильно налаштованих параметрів веб-панелі URL, обійти автентифікацію та запустити шкідливий код з найвищими правами, ефективно захопивши пристрій.</p>
<p>Хоча Realtek випустив виправлення до того, як IoT Inspector опублікувала свої висновки минулого тижня, це було занадто малим періодом часу для постачальників пристроїв, щоб розгортати оновлення системи безпеки для своїх клієнтів. Це означає, що сьогодні на переважній більшості цих пристроїв все ще працюють застарілі прошивки (і застарілий пакет SDK Realtek), через які йдуть атаки.</p>
<p>За даними SAM, експлуатація вразливості розпочалася незабаром після публікації результаті дослідження і першим це розпочав ботнет Mirai, який за тиждень до цього використав подібну мега-помилку в мільйонах маршрутизаторів з прошивкою на базі Arcadyan.</p>
<p>Дослідницька група SAM заявила, що за результатами їхнього власного сканування, найпоширеніші моделі пристроїв, на яких зараз працює вразливий пакет SDK Realtek, включають:</p>
<ul>
<li>Подовжувач Netis E1+;</li>
<li>Маршрутизатор Wi-Fi Edimax N150 та N300;</li>
<li>Маршрутизатор Repotec RP-WR5444.</li>
</ul>
<p>Власники таких пристроїв повинні шукати або запитувати у продавців нові патчі прошивки. Повний список уразливих пристроїв наведено нижче у таблиці:</p>
<figure class="wp-block-table is-style-stripes">
<table class=" aligncenter">
<tbody>
<tr>
<th><strong>Виробник</strong></th>
<th><strong>Уразливі моделі пристроїв</strong></th>
</tr>
<tr>
<td>A-Link Europe Ltd</td>
<td>A-Link WNAP WNAP(b)</td>
</tr>
<tr>
<td>ARRIS Group, Inc</td>
<td>VAP4402_CALA</td>
</tr>
<tr>
<td>Airlive Corp.</td>
<td>WN-250R<br />
WN-350R</td>
</tr>
<tr>
<td>Abocom System Inc.</td>
<td>Wireless Router ?</td>
</tr>
<tr>
<td>AIgital</td>
<td>Wifi Range Extenders</td>
</tr>
<tr>
<td>Amped Wireless</td>
<td>AP20000G</td>
</tr>
<tr>
<td>Askey</td>
<td>AP5100W</td>
</tr>
<tr>
<td>ASUSTek Computer Inc.</td>
<td>RT-Nxx models, WL330-NUL<br />
Wireless WPS Router RT-N10E<br />
Wireless WPS Router RT-N10LX<br />
Wireless WPS Router RT-N12E<br />
Wireless WPS Router RT-N12LX</td>
</tr>
<tr>
<td>BEST ONE TECHNOLOGY CO., LTD.</td>
<td>AP-BNC-800</td>
</tr>
<tr>
<td>Beeline</td>
<td>Smart Box v1</td>
</tr>
<tr>
<td>Belkin</td>
<td>F9K1015<br />
AC1200DB Wireless Router F9K1113 v4<br />
AC1200FE Wireless Router F9K1123<br />
AC750 Wireless Router F9K1116<br />
N300WRX<br />
N600DB</td>
</tr>
<tr>
<td>Buffalo Inc.</td>
<td>WEX-1166DHP2<br />
WEX-1166DHPS<br />
WEX-300HPS<br />
WEX-733DHPS<br />
WMR-433<br />
WSR-1166DHP3<br />
WSR-1166DHP4<br />
WSR-1166DHPL<br />
WSR-1166DHPL2</td>
</tr>
<tr>
<td>Calix Inc.</td>
<td>804Mesh</td>
</tr>
<tr>
<td>China Mobile Communication Corp.</td>
<td>AN1202L</td>
</tr>
<tr>
<td>Compal Broadband Networks, INC.</td>
<td>CH66xx cable modems line.</td>
</tr>
<tr>
<td>D-Link</td>
<td>DIR-XXX models based on rlx-linux<br />
DAP-XXX models based on rlx-linux DIR-300<br />
DIR-501<br />
DIR-600L<br />
DIR-605C<br />
DIR-605L<br />
DIR-615<br />
DIR-618<br />
DIR-618b<br />
DIR-619<br />
DIR-619L<br />
DIR-809<br />
DIR-813<br />
DIR-815<br />
DIR-820L<br />
DIR-825<br />
DIR-825AC<br />
DIR-825ACG1<br />
DIR-842 DAP-1155<br />
DAP-1155 A1<br />
DAP-1360 C1<br />
DAP-1360 B1 DSL-2640U<br />
DSL-2750U<br />
DSL_2640U VoIP Router DVG-2102S<br />
VoIP Router DVG-5004S<br />
VoIP Router DVG-N5402GF<br />
VoIP Router DVG-N5402SP<br />
VoIP Router DVG-N5412SP<br />
Wireless VoIP Device DVG-N5402SP</td>
</tr>
<tr>
<td>DASAN Networks</td>
<td>H150N</td>
</tr>
<tr>
<td>Davolink Inc.</td>
<td>DVW2700 1<br />
DVW2700L 1</td>
</tr>
<tr>
<td>Edge-core</td>
<td>VoIP Router ECG4510-05E-R01</td>
</tr>
<tr>
<td>Edimax</td>
<td>RE-7438<br />
BR6478N<br />
Wireless Router BR-6428nS<br />
N150 Wireless Router BR6228GNS<br />
N300 Wireless Router BR6428NS<br />
BR-6228nS/nC</td>
</tr>
<tr>
<td>Edison</td>
<td>Невідомо</td>
</tr>
<tr>
<td>EnGenius Technologies, Inc.</td>
<td>11N Wireless Router<br />
Wireless AP Router</td>
</tr>
<tr>
<td>ELECOM Co.,LTD.</td>
<td>WRC-1467GHBK<br />
WRC-1900GHBK<br />
WRC-300FEBK-A<br />
WRC-733FEBK-A</td>
</tr>
<tr>
<td>Esson Technology Inc.</td>
<td>Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (та інші пристрої з цим  wifi-модулем)</td>
</tr>
<tr>
<td>EZ-NET Ubiquitous Corp.</td>
<td>NEXT-7004N</td>
</tr>
<tr>
<td>FIDA</td>
<td>PRN3005L D5</td>
</tr>
<tr>
<td>Hama</td>
<td>Невідомо</td>
</tr>
<tr>
<td>Hawking Technologies, Inc.</td>
<td>HAWNR3</td>
</tr>
<tr>
<td>MT-Link</td>
<td>MT-WR600N</td>
</tr>
<tr>
<td></td>
<td></td>
</tr>
<tr>
<td>I-O DATA DEVICE, INC.</td>
<td>WN-AC1167R<br />
WN-G300GR</td>
</tr>
<tr>
<td>iCotera</td>
<td>i6800</td>
</tr>
<tr>
<td>IGD</td>
<td>1T1R</td>
</tr>
<tr>
<td>LG International</td>
<td>Axler Router LGI-R104N<br />
Axler Router LGI-R104T<br />
Axler Router LGI-X501<br />
Axler Router LGI-X502<br />
Axler Router LGI-X503<br />
Axler Router LGI-X601<br />
Axler Router LGI-X602<br />
Axler Router RT-DSE</td>
</tr>
<tr>
<td>LINK-NET TECHNOLOGY CO., LTD.</td>
<td>LW-N664R2<br />
LW-U31<br />
LW-U700</td>
</tr>
<tr>
<td>Logitec</td>
<td>BR6428GNS<br />
LAN-W300N3L</td>
</tr>
<tr>
<td>MMC Technology</td>
<td>MM01-005H<br />
MM02-005H</td>
</tr>
<tr>
<td>MT-Link</td>
<td>MT-WR730N<br />
MT-WR760N<br />
MT-WR761N<br />
MT-WR761N+<br />
MT-WR860N</td>
</tr>
<tr>
<td>NetComm Wireless</td>
<td>NF15ACV</td>
</tr>
<tr>
<td>Netis</td>
<td>WF2411<br />
WF2411I<br />
WF2411R<br />
WF2419<br />
WF2419I<br />
WF2419R<br />
WF2681</td>
</tr>
<tr>
<td>Netgear</td>
<td>N300R</td>
</tr>
<tr>
<td>Nexxt Solutions</td>
<td>AEIEL304A1<br />
AEIEL304U2<br />
ARNEL304U1</td>
</tr>
<tr>
<td>Observa Telecom</td>
<td>RTA01</td>
</tr>
<tr>
<td>Occtel</td>
<td>VoIP Router ODC201AC<br />
VoIP Router OGC200W<br />
VoIP Router ONC200W<br />
VoIP Router SP300-DS<br />
VoIP Router SP5220SO<br />
VoIP Router SP5220SP</td>
</tr>
<tr>
<td>Omega Technology</td>
<td>Wireless N Router O31 OWLR151U<br />
Wireless N Router O70 OWLR307U</td>
</tr>
<tr>
<td>PATECH</td>
<td>Axler RT-TSE<br />
Axler Router R104<br />
Axler Router R3<br />
Axler Router X503<br />
Axler Router X603<br />
LotteMart Router 104L<br />
LotteMart Router 502L<br />
LotteMart Router 503L<br />
Router P104S<br />
Router P501</td>
</tr>
<tr>
<td>PLANEX COMMUNICATIONS INC.<br />
Planex Communications Corp.</td>
<td>MZK-MF300N<br />
MZK-MR150<br />
MZK-W300NH3<br />
MZK-W300NR<br />
MZK-WNHR</td>
</tr>
<tr>
<td>PLANET Technology</td>
<td>VIP-281SW</td>
</tr>
<tr>
<td>Realtek</td>
<td>RTL8196C EV-2009-02-06<br />
RTL8xxx EV-2009-02-06<br />
RTL8xxx EV-2010-09-20<br />
RTL8186 EV-2006-07-27<br />
RTL8671 EV-2006-07-27<br />
RTL8671 EV-2010-09-20<br />
RTL8xxx EV-2006-07-27<br />
RTL8xxx EV-2009-02-06<br />
RTL8xxx EV-2010-09-20</td>
</tr>
<tr>
<td>Revogi Systems</td>
<td></td>
</tr>
<tr>
<td>Sitecom Europe BV</td>
<td>Sitecom Wireless Gigabit Router WLR-4001<br />
Sitecom Wireless Router 150N X1 150N<br />
Sitecom Wireless Router 300N X2 300N<br />
Sitecom Wireless Router 300N X3 300N</td>
</tr>
<tr>
<td>Skystation</td>
<td>CWR-GN150S</td>
</tr>
<tr>
<td>Sercomm Corp.</td>
<td>Telmex Infinitum</td>
</tr>
<tr>
<td>Shaghal Ltd.</td>
<td>ERACN300</td>
</tr>
<tr>
<td>Shenzhen Yichen (JCG) Technology Development Co., Ltd.</td>
<td>JYR-N490</td>
</tr>
<tr>
<td>Skyworth Digital Technology.</td>
<td>Mesh Router</td>
</tr>
<tr>
<td>Smartlink</td>
<td>Невідомо</td>
</tr>
<tr>
<td>TCL Communication</td>
<td>Невідомо</td>
</tr>
<tr>
<td>Technicolor</td>
<td>TD5137</td>
</tr>
<tr>
<td>Telewell</td>
<td>TW-EAV510</td>
</tr>
<tr>
<td>Tenda</td>
<td>AC6, AC10, W6, W9, i21</td>
</tr>
<tr>
<td>Totolink</td>
<td>A300R</td>
</tr>
<tr>
<td>TRENDnet, Inc.<br />
TRENDnet Technology, Corp.</td>
<td>TEW-651BR<br />
TEW-637AP<br />
TEW-638APB<br />
TEW-831DR</td>
</tr>
<tr>
<td>UPVEL</td>
<td>UR-315BN</td>
</tr>
<tr>
<td>ZTE</td>
<td>MF253V, MF910</td>
</tr>
<tr>
<td>Zyxel</td>
<td>P-330W<br />
X150N<br />
NBG-2105<br />
NBG-416N AP Router<br />
NBG-418N AP Router<br />
WAP6804</td>
</tr>
</tbody>
</table>
</figure>
<div class="share-icons-bottom share-icon">
<p style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
</div>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-u-mikroshemah-realtec-pid-zagrozu-sotni-tisyach-pristroyiv/">Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Майнер &#8220;навчився&#8221; оптимізовувати налаштування комп&#8217;ютерів для видобутку криптовалюти</title>
		<link>https://cybercalm.org/majner-navchivsya-optimizovuvati-nalashtuvannya-komp-yuteriv-dlya-vidobutku-kriptovalyuti/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 16 Aug 2021 14:15:41 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[апаратна попередня вибірка]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[злам серверів]]></category>
		<category><![CDATA[конфігурація]]></category>
		<category><![CDATA[шкідник-майнер]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132666</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/majner-navchivsya-optimizovuvati-nalashtuvannya-komp-yuteriv-dlya-vidobutku-kriptovalyuti/">Майнер &#8220;навчився&#8221; оптимізовувати налаштування комп&#8217;ютерів для видобутку криптовалюти</a></p>
<p>Один з ботнетів для майнінгу криптовалют змінює конфігурації процесора на зламаних серверах Linux з метою підвищення продуктивності та ефективності своєї програми видобутку криптовалюти. Такі атаки, за даними компанії з хмарної безпеки Uptycs, трапляються вперше &#8211; коли група хакерів змінює реєстри MSR процесора, щоб вимкнути апаратну попередню вибірку, повідомляє TheRecord. Увімкнена за замовчуванням на більшості процесорів [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/majner-navchivsya-optimizovuvati-nalashtuvannya-komp-yuteriv-dlya-vidobutku-kriptovalyuti/">Майнер &#8220;навчився&#8221; оптимізовувати налаштування комп&#8217;ютерів для видобутку криптовалюти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/majner-navchivsya-optimizovuvati-nalashtuvannya-komp-yuteriv-dlya-vidobutku-kriptovalyuti/">Майнер &#8220;навчився&#8221; оптимізовувати налаштування комп&#8217;ютерів для видобутку криптовалюти</a></p>
<p>Один з ботнетів для майнінгу криптовалют змінює конфігурації процесора на зламаних серверах Linux з метою підвищення продуктивності та ефективності своєї програми видобутку криптовалюти.</p>
<p><span id="more-132666"></span></p>
<p>Такі атаки, за даними компанії з хмарної безпеки Uptycs, трапляються вперше &#8211; коли група хакерів змінює реєстри MSR процесора, щоб вимкнути апаратну попередню вибірку, повідомляє <a href="https://therecord.media/crypto-mining-botnet-modifies-cpu-configurations-to-increase-its-mining-power/" target="_blank" rel="noopener">TheRecord.</a></p>
<p>Увімкнена за замовчуванням на більшості процесорів функція апаратної попередньої вибірки дозволяє процесору завантажувати дані в кеш-пам&#8217;ять на основі операцій, які, ймовірно, знадобляться в найближчому майбутньому. Коли центральний процесор має справу з повторюваними обчисленнями, функція апаратної попередньої вибірки може допомогти покращити продуктивність.</p>
<p>У звіті, опублікованому минулого тижня, дослідники Uptycs сказали, що в червні 2021 року вони помітили програму для видобутку криптовалют, яка порушувала роботу серверів Linux, завантажувала драйвер MSR для Linux, а потім відключала апаратну попередню вибірку перед установкою однієї з версій XMRig &#8211; поширеної програми, яка використовується для видобутку криптовалют як законослухняними користувачами, так і зловмисними групами.</p>
<p>Компанія Uptycs вважає, що зловмисникам спала на думку ідея відключити апаратну попередню вибірку після прочитання документації XMRig, де стверджується, що XMRig може збільшити швидкість видобутку криптовалюти за допомогою потужностей процесора на 15%, якщо цю функцію вимкнено.</p>
<p>Наразі атаки обмежені серверами Linux, кажуть у Uptycs. Згідно з доповіддю компанії, цей ботнет був помічений  у використанні експлойтів для CVE-2020-14882 та CVE-2017-11610 для отримання доступу до систем Linux під керуванням Oracle WebLogic або Supervisord перед тим, як відключити апаратну попередню вибірку обладнання та встановити XMRig.</p>
<p>Окрім кібератак, помічених цього літа, представники Uptycs повідомили, що один і той же ботнет був активний принаймні з грудня 2020 року і раніше націлювався  на сервери під управлінням MySQL, Tomcat, Oracle WebLogic та Jenkins, припускаючи, що ботнет може легко змінювати цілі та націлюватись на інші веб-сайти. базуючись на тій самій технології, якщо це необхідно.</p>
<h4>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/telefonne-shahrajstvo-yak-rozpiznati-obman-ta-vikriti-zlovmisnika/" target="_blank" rel="noopener">Телефонне шахрайство: як розпізнати обман та викрити зловмисника?</a></strong></p>
<p><strong><a href="https://cybercalm.org/platizhna-bezpeka-yak-vberegtisya-vid-shahrayiv-pid-chas-koristuvannya-onlajn-bankingom/" target="_blank" rel="noopener">Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener">Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-take-google-tensor-i-yak-vin-pokrashhit-majbutni-smartfoni-oglyad/" target="_blank" rel="noopener">Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvati-spam-na-google-disku-instruktsiya/" target="_blank" rel="noopener">Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/apple-pereviryatime-iphone-koristuvachiv-na-nayavnist-zobrazhen-zhorstokogo-povodzhennya-z-ditmi/" target="_blank" rel="noopener"><strong>Apple скануватиме фото в iPhone</strong></a> користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.</p>
<p>Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. <a href="https://cybercalm.org/v-telegram-dlya-mac-ye-bag-shho-dozvolyaye-nazavzhdi-zberigati-povidomlennya-yaki-povinni-sami-znishhuvatisya/" target="_blank" rel="noopener"><strong>Уразливість виправити неможливо</strong></a>.</p>
<p>Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. <a href="https://cybercalm.org/shemu-z-fejkovim-sajtom-tsn-dlya-vimanyuvannya-koshtiv-vigadali-shahrayi/" target="_blank" rel="noopener"><strong>Довірливих користувачів змушували</strong></a> вказувати дані своїх платіжних карток.</p>
<p>Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.</p>
<p>Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, <a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener"><strong>Ви можете автоматично пересилати певні електронні листи</strong></a>, коли вони потраплять у Вашу поштову скриньку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/majner-navchivsya-optimizovuvati-nalashtuvannya-komp-yuteriv-dlya-vidobutku-kriptovalyuti/">Майнер &#8220;навчився&#8221; оптимізовувати налаштування комп&#8217;ютерів для видобутку криптовалюти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Ботнет LemonDuck може перетворитися в бізнес послугу</title>
		<link>https://cybercalm.org/botnet-lemonduck-mozhe-peretvoritisya-v-biznes-poslugu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 04 Aug 2021 10:54:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LemonDuck]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[незаконний майнінг]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132065</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/botnet-lemonduck-mozhe-peretvoritisya-v-biznes-poslugu/">Ботнет LemonDuck може перетворитися в бізнес послугу</a></p>
<p>За останні два роки шкідливе ПЗ LemonDuck для майнінгу криптовалют перетворилося на потужний ботнет, і тепер його оператори експериментують з новими видами атак в скомпрометованих мережах. Фахівці Microsoft провели аналіз ПЗ LemonDuck і розповіли про нещодавні зміни в коді шкідника, що дозволяють проводити атаки з використанням клавіатури (hands-on-keyboard intrusions). В ході подібних атак зловмисники перестають [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/botnet-lemonduck-mozhe-peretvoritisya-v-biznes-poslugu/">Ботнет LemonDuck може перетворитися в бізнес послугу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/botnet-lemonduck-mozhe-peretvoritisya-v-biznes-poslugu/">Ботнет LemonDuck може перетворитися в бізнес послугу</a></p>
<p>За останні два роки шкідливе ПЗ LemonDuck для майнінгу криптовалют перетворилося на потужний ботнет, і тепер його оператори експериментують з новими видами атак в скомпрометованих мережах.<span id="more-132065"></span></p>
<p>Фахівці Microsoft провели аналіз ПЗ LemonDuck і розповіли про нещодавні зміни в коді шкідника, що дозволяють проводити атаки з використанням клавіатури (hands-on-keyboard intrusions). В ході подібних атак зловмисники перестають використовувати автоматичні скрипти і вручну авторизуються на зараженій системі для самостійного виконання команд.</p>
<p>LemonDuck був виявлений ізраїльської фірмою Guardicore в першій половині 2019 року. Спочатку ботнет був заснований на класичному спамі електронної пошти для поширення шкідливих файлів і зараження систем жертв шкідливим ПЗ. Однак за останні два роки шкідлива програма постійно отримувала нові функції, і в 2020 році її творці додали підтримку мережевих атак. Тепер ботнет може заражати системи під управлінням Windows і Linux і оснащений низкою функцій, які дозволяють йому видаляти конкуруючі шкідливі програми з заражених пристроїв, захищатися від атак з боку конкурентів, і викрадати облікові дані з локальних систем.</p>
<p>Як відзначили дослідники, оператори LemonDuck також почали установку інших видів шкідливих програм на заражених системах, наприклад, із сімейства Ramnit. Фахівці припускають, що LemonDuck може перетворитися в бізнес-модель Malware-as-a-Service (шкідливе ПЗ як послуга).</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/" target="_blank" rel="noopener">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-shkidlivij-chi-bezpechnij-sajt-poradi/" target="_blank" rel="noopener">Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmusiti-airpods-povidomlyati-pro-dzvinki-ta-spovishhennya-na-iphone-instruktsiya/" target="_blank" rel="noopener">Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-yaki-programi-na-iphone-vi-vikoristovuyete-najchastishe-instruktsiya/" target="_blank" rel="noopener">Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/koristuvachi-nikoli-ne-zmozhut-vstanoviti-windows-11-na-nesumisni-pristroyi/" target="_blank" rel="noopener"><strong>користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої</strong></a>. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.</p>
<p><a href="https://cybercalm.org/face-id-z-yavitsya-na-mac/" target="_blank" rel="noopener"><strong>Apple має намір додати підтримку системи розпізнавання осіб Face ID</strong></a> на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.</p>
<p>Зловмисники все частіше <a href="https://cybercalm.org/cherez-discord-poshiryuyut-shkidlive-pz/" target="_blank" rel="noopener"><strong>використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм</strong></a>.</p>
<p>Окрім цього, стало відомо про <a href="https://cybercalm.org/baza-koristuvachiv-clubhouse-vistavlena-na-prodazh/" target="_blank" rel="noopener"><strong>великий витік даних учасників Clubhouse</strong></a>. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.</p>
<p>Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, <a href="https://cybercalm.org/windows-11-shahrayi-poshiryuyut-shkidlive-pz-pid-viglyadom-onovlennya/" target="_blank" rel="noopener"><strong>використовується зловмисниками</strong></a>, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/botnet-lemonduck-mozhe-peretvoritisya-v-biznes-poslugu/">Ботнет LemonDuck може перетворитися в бізнес послугу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</title>
		<link>https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 13:36:17 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[RotaJakiro]]></category>
		<category><![CDATA[Torii]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[приховане зараження]]></category>
		<category><![CDATA[троян]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=127287</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a></p>
<p>Нещодавно виявлений бекдор для систем на Linux залишався непоміченим кілька років, дозволяючи зловмисникам збирати та виводити конфіденційну інформацію з  заражених пристроїв. Бекдор, який дослідники з лабораторії досліджень мережевої безпеки Qihoo 360 (360 Netlab) назвали RotaJakiro, залишався не виявленим антивірусними механізмами VirusTotal, хоча зразок датований 2018 роком, повідомляє BleepingComputer. RotaJakiro написаний так, щоб залишитися непомітним, шифруючи [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a></p>
<p>Нещодавно виявлений бекдор для систем на Linux залишався непоміченим кілька років, дозволяючи зловмисникам збирати та виводити конфіденційну інформацію з  заражених пристроїв.</p>
<p><span id="more-127287"></span></p>
<p>Бекдор, який дослідники з лабораторії досліджень мережевої безпеки Qihoo 360 (360 Netlab) назвали RotaJakiro, залишався не виявленим антивірусними механізмами VirusTotal, хоча зразок датований 2018 роком, повідомляє <a href="https://www.bleepingcomputer.com/news/security/new-stealthy-linux-malware-used-to-backdoor-systems-for-years/" target="_blank" rel="noopener">BleepingComputer</a>.</p>
<p>RotaJakiro написаний так, щоб залишитися непомітним, шифруючи свої канали зв&#8217;язку за допомогою архівації ZLIB та шифрування AES, XOR, ROTATE.</p>
<p>Він також робить все можливе, щоб заблокувати програми аналізу зловмисного програмного забезпечення, щоб вони не знаходили його, оскільки інформація про ресурси, знайдена у зразку, поміченому системою 360 Netlab BotMon, шифрується за допомогою алгоритму AES.</p>
<blockquote><p>&#8220;На функціональному рівні RotaJakiro спочатку визначає, чи користувач має права root на час виконання, з різними політиками виконання для різних облікових записів, потім розшифровує відповідні чутливі ресурси за допомогою AES &amp; ROTATE для подальшого збереження, захисту процесів та використання одного екземпляра, і нарешті встановлює зв&#8217;язок із С2 і чекає виконання команд, виданих С2&#8221;, &#8211; заявили представники 360 Netlab.</p></blockquote>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-101054" src="https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux.jpg" alt="kali" width="1280" height="600" title="&quot;Новий&quot; шкідник заражав системи на Linux протягом багатьох років 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-300x141.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-1024x480.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-768x360.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/01/08134211/kali-linux-860x403.jpg 860w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p>Зловмисники можуть використовувати RotaJakiro для викрадення системної інформації та конфіденційних даних, управління плагінами та файлами та запуску різних плагінів на скомпрометованих 64-розрядних пристроях Linux. Однак експерти 360 Netlab ще не виявили справжні наміри творців шкідливого програмного забезпечення щодо їхнього бекдора через відсутність видимості щодо плагінів, які вони розгортають на заражених системах.</p>
<blockquote><p>&#8220;RotaJakiro підтримує загалом 12 функцій, три з яких пов&#8217;язані з виконанням певних плагінів, &#8211; додали дослідники. &#8211; На жаль, ми не бачимо видимості плагінів і тому не знаємо його справжнього призначення.&#8221;</p></blockquote>
<p>Починаючи з 2018 року, коли перший зразок RotaJakiro потрапив на VirusTotal, 360 Netlab знайшов чотири різні зразки, завантажені в період з травня 2018 року по січень 2021 року, і всі вони мали вражаючу кількість нульових виявлень. Всі командно-адміністративні сервери, які історично використовувались шкідливим програмним забезпеченням, мали домени, зареєстровані шість років тому, у грудні 2015 року.</p>
<p>Експерти 360 Netlab також виявили посилання на ботнет Torii IoT, вперше помічений експертом з шкідливих програм Веселіном Бончевим та проаналізований групою аналітиків Avast Threat Intelligence у вересні 2018 року. Два штами шкідливого програмного забезпечення використовують однакові команди після розгортання на скомпрометованих системах, подібні методи побудови та константи, які використовуються обома розробниками.</p>
<p>RotaJakiro і Torii також мають багато функціональних подібностей, включаючи &#8220;використання алгоритмів шифрування для приховування конфіденційних ресурсів, реалізацію досить старовинного стилю атак, структурованого мережевого трафіку&#8221;.</p>
<h4><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-zarazhav-systemy-na-linux-protyagom-bagatoh-rokiv/">&#8220;Новий&#8221; шкідник заражав системи на Linux протягом багатьох років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Сервери Microsoft Exchange знову атакували</title>
		<link>https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 08:19:17 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft Exchange]]></category>
		<category><![CDATA[Prometei]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[троянське зловмисне програмне забезпечення]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126916</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a></p>
<p>Непропатчені сервери Microsoft Exchange зараз активно заражаються  ботнетом Prometei, а їхні ресурси використовуються  для видобутку криптовалюти Monero (XMR). Про це повідомляє BleepingComputer. Вищезгадане модульне шкідливе програмне забезпечення може заражати як системи на Windows, так і на Linux, і вперше воно було виявлено минулого року під час використання експлойта EternalBlue для розповсюдження по скомпрометованих мережах і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a></p>
<p>Непропатчені сервери Microsoft Exchange зараз активно заражаються  ботнетом Prometei, а їхні ресурси використовуються  для видобутку криптовалюти Monero (XMR). Про це повідомляє <a href="https://www.bleepingcomputer.com/news/security/botnet-backdoors-microsoft-exchange-servers-mines-cryptocurrency/" target="_blank" rel="noopener">BleepingComputer</a>.<span id="more-126916"></span></p>
<p>Вищезгадане модульне шкідливе програмне забезпечення може заражати як системи на Windows, так і на Linux, і вперше воно було виявлено минулого року під час використання експлойта EternalBlue для розповсюдження по скомпрометованих мережах і поневолення вразливих комп’ютерів Windows.</p>
<p>Нещодавно команда Nocturnus з фірми  Cybereason виявила, що ботнет, ймовірно, працює майже півроку, згідно артефактів Prometei, знайдених у базі VirusTotal, починаючи з травня 2016 року. На основі нових зразків шкідливого програмного забезпечення, нещодавно знайдених Cybereason під час останніх реакцій на інциденти, виявилося, що ботнет також оновлений для використання вразливостей Exchange Server, виправлених Microsoft у березні.</p>
<p>Основна увага атак Prometei на сервери Exchange полягає у розгортанні корисного навантаження, яке починає заробляти гроші для своїх операторів та розповсюджуватися на інші пристрої в мережі, використовуючи експлойти EternalBlue та BlueKeep, зібрані облікові дані та модулі розповсюджувача SSH або SQL.</p>
<blockquote><p>&#8220;Коли зловмисники беруть під свій контроль заражені машини, вони не тільки здатні видобувати біткоїни, використовуючи обчислювальну потужність, але також можуть проникати в конфіденційну інформацію&#8221;, &#8211; сказав Асаф Дахан, старший директор  Cybereason та керівник досліджень загроз. &#8220;Якщо зловмисники захочуть це зробити, вони також можуть заразити скомпрометовані кінцеві точки іншим шкідливим програмним забезпеченням і співпрацювати з групами вимагачів для продажу доступу до кінцевих точок&#8221;.</p></blockquote>
<p>Однак шкідливе програмне забезпечення було оновлено &#8211; туди додали бекдор з підтримкою великого набору команд. Сюди входять завантаження та виконання файлів, пошук файлів на заражених системах та виконання програм або команд від імені зловмисників.</p>
<blockquote><p>&#8220;Останні версії Prometei тепер забезпечують зловмисників складним та прихованим бекдором, який підтримує широкий спектр завдань, які роблять видобуток монет Monero найменшим з зол, яке може непокоїти жертву&#8221;, &#8211; заявила команда Cybereason.</p></blockquote>
<p>Хоча актори (и) загрози, що стоять за цим ботнетом, невідомі, є певні докази, що вони говорять російською мовою &#8211; включаючи ім&#8217;я ботнета, Prometei (Прометей), а також російський код та назву продукту, що використовуються у старих версіях. Дослідження Cybereason також вказують на те, що оператори ботнетів фінансово мотивовані і, можливо, не працюють на чиїсь державні структури.</p>
<blockquote><p>&#8220;Як спостерігалося під час нещодавніх атак Prometei, хакери використали нещодавно виявлені вразливості Microsoft Exchange і використовували їх для проникнення в цільові мережі&#8221;, &#8211; додала команда Cybereason. &#8220;Ця загроза представляє великий ризик для організацій, оскільки зловмисники мають абсолютний контроль над зараженими машинами, і, якщо вони цього бажають, вони можуть викрадати інформацію, заражати кінцеві точки іншим шкідливим програмним забезпеченням або навіть співпрацювати з вимагачами, продаючи доступ до заражених кінцевих точок &#8220;.</p></blockquote>
<p>Недоліки CVE-2021-27065 та CVE-2021-26858, які використовував Prometei, також були використані кількома хакерськими групами, що підтримуються Китаєм, та іншими хакерськими групами для розгортання веб-оболонок, програм-вимагачів та іншого зловмисного програмного забезпечення.</p>
<p>Згідно зі статистикою, якою Microsoft поділилася минулого місяця, приблизно 92% усіх підключених до Інтернету локальних серверів Exchange, які зазнали впливу цих вразливостей, зараз пропатчені та захищені від атак. Компанія також випустила інструмент локального виправлення (EOMT) Exchange, який допомагає власникам малого бізнесу швидко пом&#8217;якшити помилки безпеки, навіть без допомоги спеціальної команди безпеки. До того ж, Microsoft Defender Antivirus автоматично захищає ще не пропатчені сервери Exchange від постійних атак, автоматично пом&#8217;якшуючи вразливі місця.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-microsoft-exchange-znovu-atakuvaly/">Сервери Microsoft Exchange знову атакували</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Системами Windows поширють &#8220;хробака&#8221;, який створює ботнет для видобування криптовалюти</title>
		<link>https://cybercalm.org/systemamy-windows-poshyryut-hrobaka-yakyj-stvoryuye-botnet-dlya-vydobuvannya-kryptovalyuty/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 24 Mar 2021 10:23:10 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["хробак"]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[видобування криптовалюти]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<category><![CDATA[шкідливе програмне забезрпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125163</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/systemamy-windows-poshyryut-hrobaka-yakyj-stvoryuye-botnet-dlya-vydobuvannya-kryptovalyuty/">Системами Windows поширють &#8220;хробака&#8221;, який створює ботнет для видобування криптовалюти</a></p>
<p>Оператори агресивного ботнету запустили нову кампанію, під час якої вони проводять брутфорс паролю SMB (Server Message Block) і поширюють шкідливу програму у всій екосистемі Microsoft Windows. Про ці кібератаки розповіли дослідники з Guardicore. Кібероперація, яку зловмисники ведуть з 2018 року, отримала назву Purple Fox. І лише нещодавно злочинці почали використовувати вектор атаки, який нагадує поведінку [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/systemamy-windows-poshyryut-hrobaka-yakyj-stvoryuye-botnet-dlya-vydobuvannya-kryptovalyuty/">Системами Windows поширють &#8220;хробака&#8221;, який створює ботнет для видобування криптовалюти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/systemamy-windows-poshyryut-hrobaka-yakyj-stvoryuye-botnet-dlya-vydobuvannya-kryptovalyuty/">Системами Windows поширють &#8220;хробака&#8221;, який створює ботнет для видобування криптовалюти</a></p>
<p>Оператори агресивного ботнету запустили нову кампанію, під час якої вони проводять брутфорс паролю SMB (Server Message Block) і поширюють шкідливу програму у всій екосистемі Microsoft Windows.</p>
<p><span id="more-125163"></span></p>
<p>Про ці кібератаки розповіли дослідники з <a href="https://www.guardicore.com/labs/purple-fox-rootkit-now-propagates-as-a-worm/" target="_blank" rel="noopener">Guardicore</a>. Кібероперація, яку зловмисники ведуть з 2018 року, отримала назву Purple Fox. І лише нещодавно злочинці почали використовувати вектор атаки, який нагадує поведінку комп&#8217;ютерного &#8220;хробака&#8221;, пише <a href="https://techcrunch.com/2021/03/23/wormable-windows-botnet-ballooning/" target="_blank" rel="noopener">Tech Crunch</a>.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1.png"><img decoding="async" class="aligncenter wp-image-125169 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1.png" alt="pfox pie watermark 1" width="1280" height="740" title="Системами Windows поширють &quot;хробака&quot;, який створює ботнет для видобування криптовалюти 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1.png 1280w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1-300x173.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1-1024x592.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1-768x444.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122101/pfox-pie-watermark-1-860x497.png 860w" sizes="(max-width: 1280px) 100vw, 1280px" /></a></p>
<p>За словами фахівців, основними інструментами хакерів є набори експлойтів і фішингові листи. Проникнувши в мережу тієї чи іншої організації, оператори шкідника створюють ботнет, основне завдання якого &#8211; видобувати для своїх господарів криптовалюту.</p>
<p>Кіберзлочинці поєднують методи на кшталт брутфорсу з можливостями руткіту. У цьому випадку основними жертвами Purple Fox стають відкриті SMB-служби зі слабкими паролями і хешами. Хакерам, як правило, вдається успішно підібрати прості паролі, після чого відкривається можливість для подальшого поширення шкідливої ​​програми.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark.png"><img decoding="async" class="aligncenter wp-image-125170 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark.png" alt="pfox flow watermark" width="1280" height="880" title="Системами Windows поширють &quot;хробака&quot;, який створює ботнет для видобування криптовалюти 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark.png 1280w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark-300x206.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark-1024x704.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark-768x528.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/24122203/pfox-flow-watermark-860x591.png 860w" sizes="(max-width: 1280px) 100vw, 1280px" /></a></p>
<p>Спеціаліст Guardicore Аміт Серпер <a href="https://github.com/guardicore/labs_campaigns/tree/master/Purple_Fox" target="_blank" rel="noopener"><strong>опублікував</strong></a> детальну інформацію про атаки Purple Fox, прикріпивши також індикатори компрометації (IOC), щоб організаціям було простіше виявляти ознаки присутності зловмисників.</p>
<p>Паралельно Серпер зазначив, що поведінка комп&#8217;ютерного &#8220;хробака&#8221;, якого зафіксували під час останніх атак, відрізняється від того, що описувалося раніше. Кіберзлочинці також мають у своєму розпорядженні різні пакети MSI, що зберігаються як мінімум на 2000 серверах.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/systemamy-windows-poshyryut-hrobaka-yakyj-stvoryuye-botnet-dlya-vydobuvannya-kryptovalyuty/">Системами Windows поширють &#8220;хробака&#8221;, який створює ботнет для видобування криптовалюти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ</title>
		<link>https://cybercalm.org/zlovmysnyky-vykorystovuvaly-blokchejn-bitcoin-dlya-maskuvannya-shkidlyvogo-pz/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 25 Feb 2021 09:52:18 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[біткоїни]]></category>
		<category><![CDATA[блокчейн]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[криптовалютний майнер]]></category>
		<category><![CDATA[шкідник-майнер]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123680</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlovmysnyky-vykorystovuvaly-blokchejn-bitcoin-dlya-maskuvannya-shkidlyvogo-pz/">Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ</a></p>
<p>Дослідники з ікібербезпеки виявили, що ботнет-кампанія криптовалютного майнінгу інноваційно використовує біткоїн-блокчейн, щоб запобігти демаскуванню та знешкодженню своїх серверів управління. Аналізуючи  тривалу ботнет-кампанію майнінгу криптовалют, Чад Сіман з Akamai виявив, що її оператори замаскували IP-адресу сервера резервного керування (C&#38;C) за допомогою блокчейна біткоїнів, повідомляє Techradar. У грудні 2020 року Сіман помітив наявність адреси біткоїн-гаманця у нових [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlovmysnyky-vykorystovuvaly-blokchejn-bitcoin-dlya-maskuvannya-shkidlyvogo-pz/">Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlovmysnyky-vykorystovuvaly-blokchejn-bitcoin-dlya-maskuvannya-shkidlyvogo-pz/">Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ</a></p>
<p>Дослідники з ікібербезпеки виявили, що ботнет-кампанія криптовалютного майнінгу інноваційно використовує біткоїн-блокчейн, щоб запобігти демаскуванню та знешкодженню своїх серверів управління.</p>
<p><span id="more-123680"></span></p>
<p>Аналізуючи  тривалу ботнет-кампанію майнінгу криптовалют, Чад Сіман з Akamai виявив, що її оператори замаскували IP-адресу сервера резервного керування (C&amp;C) за допомогою блокчейна біткоїнів, повідомляє <a href="https://www.techradar.com/news/the-bitcoin-blockchain-is-being-used-to-shield-some-serious-malware" target="_blank" rel="noopener">Techradar</a>.</p>
<p>У грудні 2020 року Сіман помітив наявність адреси біткоїн-гаманця у нових варіантах шкідливого програмного забезпечення, а також деякі інші деталі.</p>
<blockquote><p>&#8220;При подальшому вивченні цих доповнень стало зрозуміло, що дані гаманця, що отримуються з API, використовуються для обчислення IP-адреси. Потім ця IP-адреса використовується для  забезпечення стійкості та додаткових операцій зараження&#8221;, &#8211; зазначає Сіман у своєму аналізі шкідливого програмного забезпечення.</p></blockquote>
<p>Експерти з безпеки регулярно видаляють сервери C&amp;C для демонтажу ботнетів. Проте  Сіман зазначає, що ця конкретна криптовалютна ботнет-кампанія функціонує вже понад три років, протягом яких вона видобула Monero на суму понад 30 тисяч доларів.</p>
<p>Оператори шкідливого програмного забезпечення постійно адаптуються  до демаскування серверів, їхнього знищення та інших невдач, щоб забезпечити безперервність кампанії.</p>
<p>Використання біткоїн-блокчейну &#8211; це один із таких кроків, який забезпечить, щоб заражені машини завжди мали резервний C&amp;C-сервер, який буде ними керувати, навіть якщо основний сервер виведено з ладу.</p>
<p>Вражений новим підходом,  Сіман зауважує, що оператори вбудували інформацію про конфігурацію в носій, який не може бути вилучений або підданий цензурі.</p>
<blockquote><p>&#8220;За допомогою цього методу оператори кампанії перетворили потенційні наступальні дії на свою інфраструктуру із серйозних збоїв у те, що можна швидко та легко відновити&#8221;, &#8211; каже дослідник.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberzlochynu-yakshho-pratsyuyesh-vdoma-porady/" target="_blank" rel="noopener noreferrer"><strong>Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/" target="_blank" rel="noopener noreferrer"><strong>Що таке спуфінг і як запобігти атаці? ПОРАДИ</strong></a></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-perenesty-besidy-z-whatsapp-u-telegram-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-perenesty-istoriyu-chatu-z-whatsapp-u-telegram-dlya-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-na-android-oblikovyj-zapys-google-za-zamovchuvannyam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.</p>
<p>Досліднику у галузі кібербезпеки <a href="https://cybercalm.org/doslidnyk-zlamav-vnutrishni-merezhi-microsoft-apple-tesla-ta-inshyh-kompanij/" target="_blank" rel="noopener noreferrer"><strong>вдалося зламати внутрішні системи понад 35 найбільших компаній</strong></a>, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.</p>
<p>Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з <a href="https://cybercalm.org/hakery-pryhovuyut-shkidlyvyj-vmist-lystiv-za-dopomogoyu-azbuky-morze/" target="_blank" rel="noopener noreferrer"><strong>використанням азбуки Морзе</strong></a>.</p>
<p>Нове сімейство програм-вимагачів під назвою Vovalex <a href="https://cybercalm.org/nebezpechnyj-shyfruvalnyk-poshyryuyut-pid-vyglyadom-utylity-dlya-windows/" target="_blank" rel="noopener noreferrer"><strong>поширюється через піратський софт</strong></a>, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlovmysnyky-vykorystovuvaly-blokchejn-bitcoin-dlya-maskuvannya-shkidlyvogo-pz/">Зловмисники використовували блокчейн Bitcoin для маскування шкідливого ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog</title>
		<link>https://cybercalm.org/servery-windows-i-linux-postrazhdaly-vid-novogo-zlovmysnogo-botnetu-watchdog/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 08:56:15 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WatchDog]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[зловмисне пз]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[криптовалюта]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123441</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-windows-i-linux-postrazhdaly-vid-novogo-zlovmysnogo-botnetu-watchdog/">Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog</a></p>
<p>Через нещодавнє зростання цін на торгівлю криптовалютою більшість онлайн-систем часто стають жертвою нападів ботнетів, що займаються майнінгом криптовалюти, прагнуть закріпитися на незахищених системах і отримати прибуток для зловмисників, які їх створили. Остання з виявлених загроз &#8211; ботнет WatchDog, написаний на мові програмування Go. Небезпека була виявлена Unit42, підрозділом кібербезпеки в Palo Alto Networks, даний ботнет [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-windows-i-linux-postrazhdaly-vid-novogo-zlovmysnogo-botnetu-watchdog/">Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/servery-windows-i-linux-postrazhdaly-vid-novogo-zlovmysnogo-botnetu-watchdog/">Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog</a></p>
<p>Через нещодавнє зростання цін на торгівлю криптовалютою більшість онлайн-систем часто стають жертвою нападів ботнетів, що займаються майнінгом криптовалюти, прагнуть закріпитися на незахищених системах і отримати прибуток для зловмисників, які їх створили.</p>
<p><span id="more-123441"></span></p>
<p>Остання з виявлених загроз &#8211; ботнет WatchDog, написаний на мові програмування Go. Небезпека була виявлена Unit42, підрозділом кібербезпеки в Palo Alto Networks, даний ботнет для майнінгу активний з січня 2019 року. Спеціалістами з безпеки було встановлено, що WatchDog заразив деякі системи Windows і Linux, повідомляє <a href="https://www.zdnet.com/article/windows-and-linux-servers-targeted-by-new-watchdog-botnet-for-almost-two-years/" target="_blank" rel="noopener">ZDNet</a>.</p>
<p>Точкою входу для атак були застарілі корпоративні додатки. Згідно з аналізом операцій ботнету, Unit 42 заявив, що розробники WatchDog використовували 33 різних експлойта для націлювання на 32 уразливості в програмному забезпеченні, таких як: Drupal, Elasticsearch, Apache Hadoop, Redis, Spring Data Commons, SQL Server, ThinkPHP,<br />
Oracle WebLogic, CCTV.</p>
<p>Враховуючи дані, що були надані командою Unit42, зловмисний ботнет зміг інфікувати близько тисячі систем. Прибуток склав близько 209 монет Monero, які в даний час оцінюються приблизно в 32 тисячі доларів, але реальна цифра набагато вища, оскільки дослідникам вдалося проаналізувати лише декілька файлів, а угруповання WatchDog, як вважають фахівці, використовувала набагато більше адрес Monero.</p>
<p>Хороша новина для власників серверів полягає в тому, що WatchDog не настільки небезпечний, як, наприклад, TeamTNT та Rocke, що в останні місяці заволоділи можливостями, що дозволяють отримувати облікові дані для систем AWS та Docker із заражених серверів. Однак команда Unit42 попереджає, що таке оновлення &#8211; це лише кілька натискань клавіш для зловмисників WatchDog.</p>
<p>Щоб захистити свої системи від цієї нової загрози, захисники мереж дають ті ж поради, які лунають від експертів з безпеки протягом останнього десятиліття: оновлюйте системи та їх програми, щоб запобігти атакам з використанням експлойтів для старих уразливостей.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberzlochynu-yakshho-pratsyuyesh-vdoma-porady/" target="_blank" rel="noopener noreferrer"><strong>Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/" target="_blank" rel="noopener noreferrer"><strong>Що таке спуфінг і як запобігти атаці? ПОРАДИ</strong></a></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-perenesty-besidy-z-whatsapp-u-telegram-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-perenesty-istoriyu-chatu-z-whatsapp-u-telegram-dlya-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-na-android-oblikovyj-zapys-google-za-zamovchuvannyam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.</p>
<p>Досліднику у галузі кібербезпеки <a href="https://cybercalm.org/doslidnyk-zlamav-vnutrishni-merezhi-microsoft-apple-tesla-ta-inshyh-kompanij/" target="_blank" rel="noopener noreferrer"><strong>вдалося зламати внутрішні системи понад 35 найбільших компаній</strong></a>, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.</p>
<p>Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з <a href="https://cybercalm.org/hakery-pryhovuyut-shkidlyvyj-vmist-lystiv-za-dopomogoyu-azbuky-morze/" target="_blank" rel="noopener noreferrer"><strong>використанням азбуки Морзе</strong></a>.</p>
<p>Нове сімейство програм-вимагачів під назвою Vovalex <a href="https://cybercalm.org/nebezpechnyj-shyfruvalnyk-poshyryuyut-pid-vyglyadom-utylity-dlya-windows/" target="_blank" rel="noopener noreferrer"><strong>поширюється через піратський софт</strong></a>, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/servery-windows-i-linux-postrazhdaly-vid-novogo-zlovmysnogo-botnetu-watchdog/">Сервери Windows і Linux постраждали від нового зловмисного ботнету WatchDog</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
