<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>&#8220;черв&#8217;як&#8221; &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/chervyak/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 06 Mar 2026 08:06:26 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>&#8220;черв&#8217;як&#8221; &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Які бувають типи шкідливого ПЗ і як від них захиститися</title>
		<link>https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 12:46:37 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[антивірус]]></category>
		<category><![CDATA[бекдори]]></category>
		<category><![CDATA[віруси]]></category>
		<category><![CDATA[віруси-майнери]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[макровіруси]]></category>
		<category><![CDATA[руткіти]]></category>
		<category><![CDATA[сніфери]]></category>
		<category><![CDATA[троян]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=67903</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a></p>
<p>За даними AV-TEST Institute, станом на початок 2025 року загальна кількість відомих зразків шкідливого програмного забезпечення перевищила 1,56 мільярда — і щодня фіксується ще близько 450–560 тисяч нових загроз. Розробка шкідливого ПЗ перетворилася на прибутковий кримінальний бізнес: у 2024 році середня сума викупу за ransomware-атаку досягла 2 мільйонів доларів, а збитки від кіберзлочинності у світі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a></p>
<p>За даними AV-TEST Institute, станом на початок 2025 року загальна кількість відомих зразків шкідливого програмного забезпечення перевищила 1,56 мільярда — і щодня фіксується ще близько 450–560 тисяч нових загроз. Розробка шкідливого ПЗ перетворилася на прибутковий кримінальний бізнес: у 2024 році середня сума викупу за ransomware-атаку досягла 2 мільйонів доларів, а збитки від кіберзлочинності у світі перевищили 10 трильйонів доларів на рік. Розуміти типи загроз і знати базові правила цифрової гігієни — перший і найважливіший крок до захисту.<span id="more-67903"></span></p>
<h2><strong><b>Класифікація шкідливого програмного забезпечення</b></strong></h2>
<h3><strong><b>Традиційні (файлові) віруси</b></strong></h3>
<p>Найстаріший і найпростіший різновид шкідливого ПЗ — програми, що заражають виконувані файли або видаляють дані з комп&#8217;ютера. Прямої фінансової вигоди своїм авторам не приносять, якщо не розроблялися як кіберзброя. Переважна більшість сучасних антивірусів виявляє та нейтралізує файлові віруси автоматично.</p>
<h3><strong><b>Троянські програми (трояни)</b></strong></h3>
<p>Шкідливе ПЗ, що маскується під корисні або безпечні програми — ігри, утиліти, плагіни, оновлення. Функціонал варіюється від прихованого стеження за системою до знищення файлів за командою з віддаленого сервера. Окремий підвид — банківські трояни, що перехоплюють облікові дані для доступу до фінансових рахунків. В Україні найбільш активними традиційно є <a href="https://cybercalm.org/troyany-yakymy-buvayut-ta-yak-ne-staty-zhertvoyu/">трояни</a> сімейства Trojan.Agent.Win32, націлені на паролі та дані платіжних карток.</p>
<h3><strong><b>Програми-вимагачі (ransomware)</b></strong></h3>
<p>Найнебезпечніша і найприбутковіша категорія сучасних загроз. Шифрує файли на комп&#8217;ютері жертви та вимагає викуп за ключ розшифрування. У 2024 році 59% організацій у світі зазнали ransomware-атаки, а середня вартість відновлення після неї склала 2,73 мільйона доларів. В Україні добре відомий вірус-шифрувальник Petya (NotPetya), який у червні 2017 року паралізував роботу сотень підприємств. Сучасні вимагачі, зокрема STOP/Djvu, активно поширюються через «зламані» ігри та піратське ПЗ на торент-трекерах. Єдиний надійний захист від повної втрати даних — регулярне резервне копіювання на ізольований носій.</p>
<h3><strong><b>Мережеві черв&#8217;яки</b></strong></h3>
<p><a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/">Шкідливе ПЗ</a>, що самостійно поширюється мережею, не потребуючи участі користувача. Використовується для розсилання спаму, формування ботнетів (мереж із заражених комп&#8217;ютерів, керованих зловмисниками) та проведення DDoS-атак. Можуть проникати в систему через вразливості операційної системи або застарілого програмного забезпечення. Приклад: ботнет <a href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Kimwolf</a>, що у 2025 році атакував пристрої на Android, зокрема смарт-телевізори.</p>
<h3><strong><b>Сніфери та руткіти</b></strong></h3>
<p>Сніфери фіксують усі дії на комп&#8217;ютері — введення паролів, листування, відвідані сайти — і передають зібрані дані зловмисникам. Руткіти надають зловмисникам повний прихований доступ до системи: вони не лише стежать, а й дозволяють дистанційно керувати комп&#8217;ютером. Обидва типи відносяться до категорії <a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/">шпигунського ПЗ</a> (spyware) і є складними програмами, що зазвичай потрапляють у систему через фішингові посилання в електронних листах та месенджерах.</p>
<h3><strong><b>Безфайлове шкідливе ПЗ (fileless malware)</b></strong></h3>
<p>Відносно новий і надзвичайно <a href="https://cybercalm.org/shho-take-bezfajlove-shkidlyve-pz/">небезпечний тип загроз</a>, що не залишає файлів на диску — шкідливий код виконується безпосередньо в оперативній пам&#8217;яті, використовуючи легітимні системні інструменти (наприклад, PowerShell у Windows). Через відсутність фізичних файлів традиційні антивіруси часто не виявляють таке ПЗ. Захист потребує сучасних рішень з поведінковим аналізом.</p>
<h3><strong><b>Крипто-майнери</b></strong></h3>
<p>Програми або скрипти, що використовують обчислювальні ресурси комп&#8217;ютера для видобутку криптовалюти без відома користувача. Бувають двох видів: ті, що заражають систему (діючи як черв&#8217;яки), і браузерні, що активуються лише під час перегляду певних сайтів. Не завжди руйнівні, але суттєво уповільнюють роботу системи та скорочують ресурс обладнання через постійне перевантаження. На ноутбуках зі слабким охолодженням можуть призводити до перегрівання та виходу з ладу.</p>
<h3><strong><b>Макровіруси</b></strong></h3>
<p>Шкідливий код, вбудований у документи Microsoft Office (Word, Excel) у вигляді макросів. Активується при відкритті документа з «сюрпризом» і заражає всі подальші документи, що відкриваються в цій програмі. Поширюється переважно через вкладення в електронній пошті та корпоративні файлообмінники. Захист: вимкнути автозапуск макросів у параметрах Office.</p>
<h3><strong><b>Бекдори</b></strong></h3>
<p>Приховані «входи» в операційну систему або програму, що дозволяють стороннім особам отримати доступ до комп&#8217;ютера в обхід стандартних механізмів захисту. На відміну від руткіта, бекдор може бути закладений ще на етапі розробки програмного забезпечення. Особливу небезпеку становлять бекдори в ПЗ від виробників із зв&#8217;язками з ворожими державними структурами.</p>
<h3><strong><b>Псевдоантивіруси та scareware</b></strong></h3>
<p><a href="https://cybercalm.org/scho-take-scareware/">Програми</a>, що видають себе за антивіруси або системні утиліти, але насправді засмічують комп&#8217;ютер рекламою, вимагають гроші за «лікування» або приховують справжнє шкідливе ПЗ. Часто поширюються через спливаючі банери на сайтах з піратським контентом та неліцензійним ПЗ. Практичне правило: легітимний антивірус не вимагає оплати безпосередньо у спливаючому вікні.</p>
<h3><strong><b>Мобільне шкідливе ПЗ</b></strong></h3>
<p>Загрози для смартфонів і планшетів зростають стрімко. У 2024 році зафіксовано 45-відсоткове збільшення кількості пристроїв, що підключаються до небезпечних мереж. Найпоширеніші типи мобільних загроз — банківські трояни та рекламне ПЗ (adware). Шкідливі застосунки проникають на пристрої переважно через неофіційні магазини APK-файлів, а також через підроблені версії популярних застосунків.</p>
<h2><strong><b>Як захистити себе: практичні поради</b></strong></h2>
<p><strong><b>Встановіть надійний антивірус. </b></strong>Сучасні версії Windows 10/11 мають вбудований Microsoft Defender — повноцінний антивірусний захист, який у тестах AV-Comparatives та AV-TEST стабільно показує рівень виявлення загроз понад 99%. Для додаткового захисту варто розглянути Bitdefender, ESET, Malwarebytes або інші продукти з топ-рейтингів AV-TEST та AV-Comparatives. Kaspersky та інші продукти виробників із задокументованими зв&#8217;язками з російськими спецслужбами використовувати категорично не рекомендується — відповідне попередження діє як в Україні, так і в більшості країн ЄС та США, де у 2024 році продаж Kaspersky офіційно заборонено.</p>
<p><strong><b>Регулярно оновлюйте систему та програми. </b></strong>Більшість успішних атак — зокрема сумнозвісний NotPetya — стали можливими через вразливості в застарілому ПЗ. Увімкніть автоматичне оновлення Windows та інших програм. Одразу встановлюйте оновлення безпеки.</p>
<p><strong><b>Робіть резервні копії за правилом 3-2-1. </b></strong>Зберігайте три копії важливих даних на двох різних носіях, одна з яких знаходиться офлайн або в іншому місці. Хмарні сервіси (Google Drive, Microsoft OneDrive) зручні, але не замінюють автономного резервного носія — у разі ransomware-атаки синхронізовані хмарні файли також можуть бути зашифровані.</p>
<p><strong><b>Перевіряйте посилання та вкладення в листах і месенджерах. </b></strong>Майже 90% кіберзагроз розповсюджується через фішинг та методи соціальної інженерії. Не відкривайте вкладення та не переходьте за посиланнями з незнайомих адрес. Навіть якщо повідомлення надійшло від знайомої людини, але виглядає незвично — зв&#8217;яжіться з відправником іншим каналом перед тим, як відкривати файл. Уважно перевіряйте адресний рядок браузера: фішинговий сайт може виглядати точно як сторінка банку чи соціальної мережі.</p>
<p><strong><b>Увімкніть двофакторну автентифікацію (2FA). </b></strong>Навіть якщо зловмисники отримали ваш пароль, другий фактор (код з SMS або застосунку-автентифікатора) не дасть їм увійти до облікових записів. Особливо важливо захистити так електронну пошту, банківські додатки та месенджери.</p>
<p><strong><b>Використовуйте тільки ліцензійне програмне забезпечення. </b></strong>«Кряки», генератори серійних номерів і піратські дистрибутиви — одне з найпоширеніших джерел зараження. Зловмисники навмисно вбудовують шкідливе ПЗ у такі файли, розраховуючи на те, що жертва сама запустить їх із правами адміністратора.</p>
<p><strong><b>Перевіряйте флеш-носії перед відкриттям. </b></strong>Сканируйте антивірусом будь-який зовнішній носій перед використанням. Вимкніть автозапуск для портативних носіїв у налаштуваннях Windows.</p>
<p><strong><b>Не працюйте з правами адміністратора постійно. </b></strong>Для виконання більшості повсякденних завдань достатньо прав звичайного користувача. Це суттєво обмежує можливості шкідливого ПЗ у разі зараження.</p>
<p><strong><b>Для смартфонів: </b></strong>встановлюйте застосунки тільки з офіційних магазинів (Google Play, Apple App Store). Уникайте APK-файлів з неофіційних джерел. Регулярно оновлюйте операційну систему та застосунки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" />	</item>
		<item>
		<title>Вимагач MountLocker використовує API Windows для зараження корпоративних мереж</title>
		<link>https://cybercalm.org/vymagach-mountlocker-vykorystovuye-api-windows-dlya-zarazhennya-korporatyvnyh-merezh/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 21 May 2021 05:58:44 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[AstroLocker]]></category>
		<category><![CDATA[MountLocker]]></category>
		<category><![CDATA[XingLOcker]]></category>
		<category><![CDATA[вірус-вимагач]]></category>
		<category><![CDATA[вимагач]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шифрувальник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128285</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vymagach-mountlocker-vykorystovuye-api-windows-dlya-zarazhennya-korporatyvnyh-merezh/">Вимагач MountLocker використовує API Windows для зараження корпоративних мереж</a></p>
<p>Зараз відомий вимагач MountLocker почав використовувати корпоративні API Windows Active Directory для проникнення через мережі та зараження нових систем, про що повідомляє BleepingComputer. MountLocker почав діяти з липня 2020 року як Ransomware-as-a-a-service (RaaS), де розробники відповідають за створення програмного забезпечення, сервера управління, рахунків,  куди мають перерахувати викуп, а філії  відповідають  за проникнення на комп&#8217;ютери та [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vymagach-mountlocker-vykorystovuye-api-windows-dlya-zarazhennya-korporatyvnyh-merezh/">Вимагач MountLocker використовує API Windows для зараження корпоративних мереж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vymagach-mountlocker-vykorystovuye-api-windows-dlya-zarazhennya-korporatyvnyh-merezh/">Вимагач MountLocker використовує API Windows для зараження корпоративних мереж</a></p>
<p>Зараз відомий вимагач MountLocker почав використовувати корпоративні API Windows Active Directory для проникнення через мережі та зараження нових систем, про що повідомляє <a href="https://www.bleepingcomputer.com/news/security/mountlocker-ransomware-uses-windows-api-to-worm-through-networks/" target="_blank" rel="noopener">BleepingComputer</a>.<span id="more-128285"></span></p>
<p>MountLocker почав діяти з липня 2020 року як Ransomware-as-a-a-service (RaaS), де розробники відповідають за створення програмного забезпечення, сервера управління, рахунків,  куди мають перерахувати викуп, а філії  відповідають  за проникнення на комп&#8217;ютери та шифрування даних на пристроях (причому користуватися послугами філії може група, яка не має відношення до розробників).</p>
<p>В рамках цієї домовленості основна команда MountLocker отримує 20-30% викупного платежу, тоді як філія отримує решту .У березні 2021 року виникла нова група подібних програм під назвою AstroLocker, яка почала використовувати спеціальну версію програми-вимагача  MountLocker з посиланнями, що вказують на власні сайти платежів та шляхи витоку даних.</p>
<p>&#8220;Це не ребрендинг &#8211; ймовірно, ми можемо визначити це як союз&#8221;, &#8211; кажуть особи, які представляють AstroLocker , у відповідь на запитання про зв&#8217;язок з авторами MountLocker.</p>
<p>Нарешті, у травні 2021 року виникла третя група під назвою &#8216;XingLocker&#8217;, яка також використовує спеціально модифікований виконуваний файл програми MountLocker.</p>
<p>MountLocker прокладає шлях до інших пристроїв</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-128300 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20170134/mountlocker-enumeration-errors.jpg" alt="mountlocker enumeration errors" width="843" height="549" title="Вимагач MountLocker використовує API Windows для зараження корпоративних мереж 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20170134/mountlocker-enumeration-errors.jpg 843w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20170134/mountlocker-enumeration-errors-300x195.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20170134/mountlocker-enumeration-errors-768x500.jpg 768w" sizes="(max-width: 843px) 100vw, 843px" /><br />
Цього тижня MalwareHunterTeam поділилася зразком того, що вважалося новим виконуваним файлом MountLocker, який містить нову функцію черв&#8217;яка, яка дозволяє йому поширюватися та шифруватися на інших пристроях у мережі. Після встановлення зразка команда BleepingComputer підтвердила, що це спеціальний зразок, написаний для команди XingLocker.</p>
<p>Короткий аналіз визначив, що замовник може увімкнути функцію хробака, запустивши зразок шкідливого програмного забезпечення за допомогою аргументу командного рядка /NETWORK. Оскільки для цієї функції потрібен домен Windows, їхні тести швидко провалились, як показано нижче.</p>
<p>Повідомлення про налагодження для функції MountLocker Worm</p>
<p><img decoding="async" class="aligncenter wp-image-128298 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls.jpg" alt="mountlocker activeds api calls" width="1600" height="1166" title="Вимагач MountLocker використовує API Windows для зараження корпоративних мереж 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls-300x219.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls-1024x746.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls-768x560.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls-1536x1119.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165319/mountlocker-activeds-api-calls-860x627.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Поділившись зразком програми із генеральним директором Advanced Intel Віталієм Кремезом, редакція BleepingComputer виявила, що MountLocker зараз використовує API інтерфейсів служб Windows Active Directory як частину своєї функції черв&#8217;яків. Спочатку програма-вимагач використовує функцію NetGetDCName () для отримання імені контролера домену. Потім він виконує запити LDAP щодо ADS контролера домену, використовуючи функцію ADsOpenObject () з обліковими даними, переданими в командному рядку.</p>
<p>Використання API інтерфейсів служб Active Directory</p>
<p><img decoding="async" class="aligncenter wp-image-128297 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service.jpg" alt="starting service" width="1600" height="991" title="Вимагач MountLocker використовує API Windows для зараження корпоративних мереж 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service-300x186.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service-1024x634.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service-768x476.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service-1536x951.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/20165204/starting-service-860x533.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Після підключення до служб Active Directory він буде переглядати базу даних для об’єктів &#8216;objectclass = computer&#8217;, як показано на зображенні вище. Для кожного виявленого об&#8217;єкта MountLocker спробує скопіювати виконуваний файл програми-вимагача  папку \\C$\ProgramData віддаленого пристрою. Потім програма-вимагач віддалено створить службу Windows, яка завантажує виконуваний файл, щоб він міг продовжити шифрування пристрою.</p>
<p>Використовуючи цей API, програма-вимагач може знайти всі пристрої, які є частиною зламаного домену Windows, і зашифрувати їх, використовуючи вкрадені облікові дані домену.</p>
<blockquote><p>&#8220;Багато корпоративних середовищ покладаються на складні системи активних каталогів і на комп&#8217;ютер користувача у той же самий час. Зараз MountLocker &#8211; це перше відоме програмне забезпечення,  яке використовує унікальну корпоративну архітектурну інформацію для переваги визначення додаткових цілей для шифрування за межами звичайної мережі та спільного сканування&#8221;, &#8211; сказав Кремез у розмові про шкідливе програмне забезпечення. &#8220;Це квантовий зсув професіоналізації розробки програм-вимагачів для експлуатації корпоративних мереж&#8221; .</p></blockquote>
<p>Оскільки мережеві адміністратори Windows зазвичай використовують цей API,  Кремез вважає, що група розробників, яка додала цей код до оригінальної програми, мабуть, має певний досвід адміністрування домену Windows.</p>
<p>Хоча цей API бачили і в інших шкідливих програмах, таких як TrickBot, це може бути першим &#8220;корпоративним вимагачем для професіоналів&#8221;, який використовує ці API для здійснення розвідки та розповсюдження на інші пристрої.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-zavantazhyty-dani-google-maps-instruktsiya/" target="_blank" rel="noopener"><strong>Як завантажити дані Google Maps? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/psyhichne-zdorov-ya-u-ditej-vid-sotsmerezh-i-smartfoniv-ne-strazhdaye-doslidzhennya/" target="_blank" rel="noopener"><strong>Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-stvoryty-nadijnyj-parol-porady/" target="_blank" rel="noopener"><strong>Як створити надійний пароль? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vberegty-svoyi-bankivski-rahunky-vid-kiberzlochyntsiv-porady/" target="_blank" rel="noopener"><strong>Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-floc-google-i-yak-vin-bude-vidstezhuvaty-vas-v-interneti/" target="_blank" rel="noopener"><strong>Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?</strong></a></p></blockquote>
<p>До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, <a href="https://cybercalm.org/nova-realnist-kiberbezpeky-chomu-derzhustanovy-staly-legkoyu-mishennyu/" target="_blank" rel="noopener"><strong>кількість потенційних векторів атак збільшилася</strong></a>.</p>
<p>Також <a href="https://cybercalm.org/u-prodazhu-z-yavyvsya-pershyj-po-spravzhnomu-modulnyj-noutbuk/" target="_blank" rel="noopener"><strong>повністю модульний ноутбук з ОС Windows</strong></a> від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.</p>
<p>Кілька редакцій <a href="https://cybercalm.org/zavershyvsya-termin-obslugovuvannya-troh-versij-windows-10/" target="_blank" rel="noopener"><strong>Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування</strong></a> (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.</p>
<p>Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість <a href="https://cybercalm.org/v-google-play-vvedut-novi-pravyla-bezpeky-dlya-dodatkiv/" target="_blank" rel="noopener"><strong>розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних</strong></a> і як їх обробка впливає на загальну функціональність.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vymagach-mountlocker-vykorystovuye-api-windows-dlya-zarazhennya-korporatyvnyh-merezh/">Вимагач MountLocker використовує API Windows для зараження корпоративних мереж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Через WhatsApp поширюється небезпечний &#8220;черв&#8217;як&#8221; для Android</title>
		<link>https://cybercalm.org/cherez-whatsapp-poshyryuyetsya-nebezpechnyj-cherv-yak-dlya-android/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 26 Jan 2021 13:58:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[Huawei Mobile]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=122095</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-whatsapp-poshyryuyetsya-nebezpechnyj-cherv-yak-dlya-android/">Через WhatsApp поширюється небезпечний &#8220;черв&#8217;як&#8221; для Android</a></p>
<p>Дослідник безпеки з компанії ESET Lukas Stefanko повідомив про нову шкідливу програму для Android-пристроїв, яка автоматично поширюється через повідомлення в WhatsApp. Головне призначення шкідливого ПЗ полягає в тому, щоб змусити користувачів попастися на шахрайство з рекламним ПЗ або підпискою. &#8220;Шкідливе ПЗ поширюється через додаток WhatsApp жертви шляхом автоматичної відправки відповідей на будь-які повідомлення в WhatsApp, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-whatsapp-poshyryuyetsya-nebezpechnyj-cherv-yak-dlya-android/">Через WhatsApp поширюється небезпечний &#8220;черв&#8217;як&#8221; для Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-whatsapp-poshyryuyetsya-nebezpechnyj-cherv-yak-dlya-android/">Через WhatsApp поширюється небезпечний &#8220;черв&#8217;як&#8221; для Android</a></p>
<p>Дослідник безпеки з компанії ESET Lukas Stefanko повідомив про нову шкідливу програму для Android-пристроїв, яка автоматично поширюється через повідомлення в WhatsApp. Головне призначення шкідливого ПЗ полягає в тому, щоб змусити користувачів попастися на шахрайство з рекламним ПЗ або підпискою.<span id="more-122095"></span></p>
<blockquote><p>&#8220;Шкідливе ПЗ поширюється через додаток WhatsApp жертви шляхом автоматичної відправки відповідей на будь-які повідомлення в WhatsApp, що містять посилання на шкідливий мобільний додаток Huawei Mobile&#8221;, &#8211; повідомив Стефанко.</p></blockquote>
<p>Посилання на підроблений додаток Huawei Mobile переадресовує користувачів на сайт, дуже схожий на Google Play Store. Після встановлення на пристрої шкідливий додаток запитує доступ до повідомлень, який потім використовує для здійснення атаки. Зокрема, його цікавить функція швидкої відповіді в WhatsApp, що використовується для відповіді на вхідні повідомлення безпосередньо з повідомлень.</p>
<p>Крім читання повідомлень, додаток також запитує дозволи на роботу у фоновому режимі та перекриття будь-якого іншого працюючого на пристрої додатка своїм власним вікном, яке може використовуватися для крадіжки облікових даних.</p>
<p>У своїй поточній версії шкідливий код здатний відправляти автоматичні відповіді тільки контактам жертви в WhatsApp, але в майбутніх версіях може з&#8217;явитися можливість відправки відповідей і в інших додатках, що підтримують функцію швидких відповідей в Android.</p>
<p>Хоча повідомлення відправляється одному і тому ж контакту тільки один раз на годину, вміст повідомлення і посилання на додаток витягуються з віддаленого сервера, а значить, шкідливе ПЗ може бути використано для поширення і інших шкідливих сайтів і додатків.</p>
<p>https://youtu.be/XXi29noe2NE</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong></strong></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberataky-porady/" target="_blank" rel="noopener noreferrer">Як не стати жертвою кібератаки? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/p-yat-nebezpechnyh-typiv-fajliv-shho-mozhut-mistyty-shkidlyve-pz/" target="_blank" rel="noopener noreferrer">П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ</a></strong></p>
<p><a href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/" target="_blank" rel="noopener noreferrer"><strong>Що таке Google Assistant та що він може робити?</strong></a></p></blockquote>
<p>Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану <a href="https://cybercalm.org/apple-zapatentuvala-teplovu-systemu-rozpiznavannya-oblych/" target="_blank" rel="noopener noreferrer"><strong>теплову карту особи</strong></a>, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.</p>
<p>Також корпорація Microsoft випускає <a href="https://cybercalm.org/u-microsoft-edge-z-yavytsya-generator-paroliv-ta-detektor-vytoku-oblikovyh-danyh/" target="_blank" rel="noopener noreferrer"><strong>вбудований генератор паролів</strong></a> та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.</p>
<p>Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з <strong><a href="https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html" target="_blank" rel="noopener noreferrer">Trend Micro</a></strong>.</p>
<p>До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує <strong><a href="https://cybercalm.org/vykradeni-dani-ponad-77-miljoniv-korystuvachiv-u-vilnomu-dostupi-v-merezhi/" target="_blank" rel="noopener noreferrer">понад 77 мільйонів записів</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-whatsapp-poshyryuyetsya-nebezpechnyj-cherv-yak-dlya-android/">Через WhatsApp поширюється небезпечний &#8220;черв&#8217;як&#8221; для Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В програмному забезпеченні Apple знайдено 55 нових уразливостей</title>
		<link>https://cybercalm.org/v-programnomu-zabezpechenni-apple-znajdeno-55-novyh-urazlyvostej/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sun, 11 Oct 2020 07:01:55 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[вразливості у програмному забезпеченні]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=116470</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-programnomu-zabezpechenni-apple-znajdeno-55-novyh-urazlyvostej/">В програмному забезпеченні Apple знайдено 55 нових уразливостей</a></p>
<p>Команда з п&#8217;яти дослідників безпеки протягом трьох місяців проаналізувала кілька онлайн-сервісів Apple і виявила 55 уразливих місць, 11 з яких є критичними за ступенем серйозності, повідомляє TheHackerNews. Список містить 29 уразливостей високого ступеня тяжкості, 13 уразливостей середнього ступеня тяжкості та 2 уразливості низького ступеня тяжкості, які могли дозволити зловмисникові повністю скомпрометувати як програми клієнтів, так [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-programnomu-zabezpechenni-apple-znajdeno-55-novyh-urazlyvostej/">В програмному забезпеченні Apple знайдено 55 нових уразливостей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-programnomu-zabezpechenni-apple-znajdeno-55-novyh-urazlyvostej/">В програмному забезпеченні Apple знайдено 55 нових уразливостей</a></p>
<p>Команда з п&#8217;яти дослідників безпеки протягом трьох місяців проаналізувала кілька онлайн-сервісів Apple і виявила 55 уразливих місць, 11 з яких є критичними за ступенем серйозності, повідомляє <a href="https://thehackernews.com/2020/10/apple-security.html" target="_blank" rel="noopener noreferrer">TheHackerNews.</a><span id="more-116470"></span></p>
<p>Список містить 29 уразливостей високого ступеня тяжкості, 13 уразливостей середнього ступеня тяжкості та 2 уразливості низького ступеня тяжкості, які могли дозволити зловмисникові повністю скомпрометувати як програми клієнтів, так і співробітників, запустити &#8220;черв&#8217;яка&#8221;, здатного автоматично захопити обліковий запис iCloud жертви, або навіть отримати вихідний код внутрішніх проектів Apple, повністю компрометувати програмне забезпечення для промислового контролю Apple, та навіть імітувати дії співробітників Apple завдяки можливості доступу до інструментів управління та чутливих ресурсів.</p>
<p>Щонайменше зловмисник міг легко захопити обліковий запис користувача iCloud та викрасти всі фотографії, інформацію календаря, відео та документи, крім того, ще пересилав той самий експлойт усім контактам жертви.</p>
<p>Про відкриті уразливості повідомляв незалежний дослідник Сем Каррі разом із Бреттом Бургаузом, Беном Садегіпуром, Самуелем Ербом та Таннером Барнсом протягом трьох місяців між липнем і вереснем. Після того, як про це дослідники легально повідомили компанію Apple, виробник iPhone вжив заходів, щоб виправити недоліки протягом 1-2 робочих днів, а кілька інших було виправлено протягом короткого періоду 4-6 годин. На сьогоднішній день Apple  виправила 28 із 55 уразливостей, виплативши дослідникам  288500 доларів у рамках своєї програми пошуку помилок.</p>
<h4>Критичні помилки, на які звернули увагу Сем Каррі та команда, такі:</h4>
<ul>
<li>Віддалене виконання коду за допомогою обходу авторизації та автентифікації;</li>
<li>Обхід автентифікації через неправильно налаштовані дозволи, який дозволяє доступ до глобального адміністратора;</li>
<li>Віддалене виконання коду за допомогою інструменту адміністратора. щодо екаунти якого може бути витік;</li>
<li>Витік пам&#8217;яті призводить до плутанини між обліковими засобами працівників фірми та обліковими записами користувачів, що дозволяє отримати доступ до різних внутрішніх програм;</li>
<li>Wormable Stored XSS дозволяє зловмисникові повністю компрометувати екаунт жертви на iCloud;</li>
<li>SSRF з повною реакцією дозволяє зловмиснику читати внутрішній вихідний код та отримувати доступ до захищених ресурсів;</li>
<li>Blind XSS дозволяє зловмисникові отримати доступ до внутрішнього порталу підтримки для відстеження проблем клієнтів та співробітників;</li>
<li>Виконання PhantomJS на стороні сервера дозволяє зловмиснику отримати доступ до внутрішніх ресурсів та отримати ключі AWS IAM тощо.</li>
</ul>
<p>Одним із доменів Apple, де були уразливості, був сайт Apple Distinguished Educators (&#8220;ade.apple.com&#8221;),  і ці  вразливості дозволяли здійснювати обхід автентифікації за допомогою пароля за замовчуванням (&#8220;### INvALID #%! 3&#8221;), дозволяючи зловмиснику отримати доступ до консолі адміністратора та виконати довільний код. Подібним чином, баг у процесі скидання пароля, пов’язаний із додатком DELMIA Apriso, системою управління складом продукції, дав змогу створювати та модифікувати поставки, інформацію про запаси, перевіряти значки співробітників і навіть повністю контролювати програмне забезпечення, створюючи користувачів з адміністаторськими повноваженнями.</p>
<p>Окрему уразливість виявили також у службі Apple Books for Authors, яка використовується авторами для написання та публікації своїх книг на платформі Apple Books. Зокрема, використовуючи інструмент завантаження файлів ePub, дослідники змогли маніпулювати HTTP-запитами з метою запуску довільних команд на сервері &#8220;author.apple.com&#8221;.</p>
<p>Серед інших критичних ризиків, виявлених дослідниками, були ризики, пов&#8217;язані з уразливістю міжсайтових сценаріїв (XSS) у домені &#8220;www.icloud.com&#8221;, який діє, просто надіславши жертві із адресою iCloud.com або Mac.com спеціальний електронний лист, яка при відкритті через Apple Mail у браузері дозволяв зловмисникові викрасти всі фотографії та контакти. Більше того, вразливість XSS можна було використовувати як &#8220;черв&#8217;яка&#8221;, тобто вона могла легко поширюватися після активації, надсилаючи подібний електронний лист на кожну адресу iCloud.com або Mac.com, що зберігається в контактах жертви.</p>
<blockquote><p>&#8220;Коли ми вперше починали цей проект, ми навіть не підозрювали, що витратимо трохи більше трьох місяців на його завершення&#8221;, &#8211; зазначив Сем Каррі у своєму дописі в блозі. &#8220;Це спочатку задумувалося як допоміжний проект, над яким ми працювали час від часу,  але з урахуванням всього додаткового вільного часу завдяки пандемії, кожен з нас витратив  кілька сотень годин на це&#8221;.</p></blockquote>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/" target="_blank" rel="noopener noreferrer">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></strong></p>
<p><strong><a href="https://cybercalm.org/najposhyrenishi-shemy-kiberzlochyntsiv-ta-sposoby-zahystu-vid-nyh-porady/" target="_blank" rel="noopener noreferrer">Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-korystuvatysya-spetsialnymy-piktogramamy-program-na-vashomu-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-peremistyty-programy-z-biblioteky-dodatkiv-na-golovnyj-ekran-na-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/" target="_blank" rel="noopener noreferrer">Чим Вам загрожує підключення невідомих USB? Поради із захисту</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-chrome-veb-brauzerom-za-zamovchuvannyam-na-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. <a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/" target="_blank" rel="noopener noreferrer"><strong>Дізнайтеся з підбірки статей</strong></a>, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.</p>
<p>До речі, дослідники розкрили подробиці про критичну <a href="https://cybercalm.org/cherez-instagram-mozhlyvo-bulo-otrymaty-viddalenyj-dostup-do-smartfona/" target="_blank" rel="noopener noreferrer"><strong>уразливість в додатку Instagram для Android</strong></a>, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.</p>
<p>Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. <a href="https://cybercalm.org/zlochynne-ugrupovannya-skimeriv-zavdalo-zbytkiv-na-ponad-1-5-miljona-gryven/" target="_blank" rel="noopener noreferrer"><strong>Далі з цих карток знімали готівку</strong></a>. За це зловмисникам загрожує до 12 років ув’язнення.<span id="more-115595"></span></p>
<p>Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям <a href="https://cybercalm.org/u-twitter-dodadut-mozhlyvist-vidpravky-pryvatnyh-audiopovidomlen/" target="_blank" rel="noopener noreferrer"><strong>записувати та надсилати голосові повідомлення</strong></a> за допомогою прямих повідомлень.</p>
<p>Важливо знати, що <a href="https://cybercalm.org/ios-14-zlamaly-mensh-nizh-cherez-tyzhden-pislya-yiyi-vyhodu/" target="_blank" rel="noopener noreferrer"><strong>хакерам вдалося обійти захист iOS 14</strong></a> на пристроях, що базуються на процесорі Apple A9.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-programnomu-zabezpechenni-apple-znajdeno-55-novyh-urazlyvostej/">В програмному забезпеченні Apple знайдено 55 нових уразливостей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами</title>
		<link>https://cybercalm.org/shkidnyk-emotet-rozpovsyudzhuyut-nezahyshhenymy-wi-fi-merezham/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 13 Feb 2020 07:55:36 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[wi-fi]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[троян-вимагач]]></category>
		<category><![CDATA[шкідлива активність]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102693</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-emotet-rozpovsyudzhuyut-nezahyshhenymy-wi-fi-merezham/">Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами</a></p>
<p>Щойно виявлений зразок зловмисного програмного забезпечення Emotet здатен поширюватися незахищеними мережами Wi-Fi, які розташовані поруч із зараженим пристроєм, діючи за принципом &#8220;черв’яка&#8221;. Якщо зловмисне програмне забезпечення може поширюватись на довколишні мережі Wi-Fi, то через них заражаються підключені до них пристрої &#8211; це тактика, яка може швидко перерости власне спосіб поширення Emotet, зазначають незалежні дослідники. Нова [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-emotet-rozpovsyudzhuyut-nezahyshhenymy-wi-fi-merezham/">Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-emotet-rozpovsyudzhuyut-nezahyshhenymy-wi-fi-merezham/">Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами</a></p>
<p>Щойно виявлений зразок зловмисного програмного забезпечення Emotet здатен поширюватися незахищеними мережами Wi-Fi, які розташовані поруч із зараженим пристроєм, діючи за принципом &#8220;черв’яка&#8221;.</p>
<p><span id="more-102693"></span></p>
<p>Якщо зловмисне програмне забезпечення може поширюватись на довколишні мережі Wi-Fi, то через них заражаються підключені до них пристрої &#8211; це тактика, яка може швидко перерости власне спосіб поширення Emotet, зазначають незалежні дослідники. Нова розробка особливо небезпечна для вже розповсюдженого зловмисного програмного забезпечення Emotet, яке з моменту повернення у вересні отримало нові тактики ухилення та соціальної інженерії з метою викрадення облікових даних та розповсюдження троянів жертвам (на зразок трояна під назвою &#8220;United Nations)&#8221;, повідомляє на <a href="https://threatpost.com/emotet-now-hacks-nearby-wi-fi-networks-to-spread-like-a-worm/152725/" target="_blank" rel="noopener noreferrer">Threatpost</a>.</p>
<blockquote><p>&#8220;З цим нещодавно відкритим типом завантажувача, який використовує Emotet, новий потенціал загрози підвищує можливості Emotet&#8221;, &#8211; сказав Джеймс Квін, дослідник загроз і аналітик зловмисного програмного забезпечення для Binary Defense, під час презентації результатів аналізу в минулу п&#8217;ятницю. &#8211; Раніше вважалося, що  шкідник поширюється лише через спам та заражені мережі, але Emotet може використовувати цей тип завантажувача для поширення по довколишніх бездротових мережах, якщо мережі використовують незахищені паролі або взагалі без пароля.&#8221;</p></blockquote>
<p>У той час як дослідники помітили, що бінарний файл розповсюдження за допомогою Wi-Fi вперше зафіксований 23 січня 2020 року, вони заявили, що виконуваний файл має часову позначку 16.04.2018, натякаючи на те, що розповсюдження шкідника за допомогою Wi-Fi працює непомітно майже два років. Частково це може бути пов’язано з тим, що  бінарний файл як такий, розповсюджується по мережах нечасто. як вважають дослідники, оскільки це вперше вони бачили це, незважаючи на тривале відстеження Emotet після його повернення у 2019 році.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-102695 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/12151228/wifispreader-Picture1-1024x577-1.png" alt="wifispreader Picture1 1024x577 1" width="1024" height="577" title="Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/02/12151228/wifispreader-Picture1-1024x577-1.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/12151228/wifispreader-Picture1-1024x577-1-300x169.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/12151228/wifispreader-Picture1-1024x577-1-768x433.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/12151228/wifispreader-Picture1-1024x577-1-860x485.png 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><br />
Зразок Emotet спочатку заражає початкову систему саморозпаковується файлом RAR, що містить два бінарні файли (worm.exe та service.exe), які використовуються для поширення Wi-Fi. Після того, як файл RAR розпакується, Worm.exe виконується автоматично.</p>
<p>Бінарний файл worm.exe негайно починає сканувати та аналізувати бездротові мережі, щоб спробувати поширитись на інші мережі Wi-Fi. Для цього Emotet використовує інтерфейс wlanAPI. wlanAPI &#8211; одна з бібліотек, що використовується вбудованим інтерфейсом програмування Wi-Fi (API) для управління профілями бездротової мережі та бездротовими мережевими з&#8217;єднаннями.</p>
<p>Після отримання контролю за Wi-Fi зловмисне програмне забезпечення викликає WlanEnumInterfaces &#8211; функцію, яка перераховує всі мережі Wi-Fi, які зараз доступні в системі жертв. Функція повертає перелічені бездротові мережі в ряд структур, які містять всю пов&#8217;язану з ними інформацію (включаючи їх SSID, сигнал, шифрування та метод автентифікації мережі).</p>
<p>Як тільки дані для кожної мережі були отримані, зловмисне програмне забезпечення переходить до з&#8217;єднання з &#8220;грубими циклами&#8221;. Зловмисники використовують пароль, отриманий із &#8220;внутрішніх списків паролів&#8221; (незрозуміло, як воно отримує внутрішній список паролів) для спроби встановити з&#8217;єднання. Якщо з&#8217;єднання не вдалося, функція закінчується і переходить до наступного пароля зі списку паролів.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-101050 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1.jpg" alt="wifi public places 1" width="1024" height="683" title="Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/04133435/wifi_public-places-1-860x574.jpg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Якщо пароль правильний, а з&#8217;єднання успішне, зловмисне програмне середовище робить паузу протягом 14 секунд перед тим, як надіслати HTTP POST на його сервер команд і управління (C2) на порт 8080, і встановить з’єднання з мережею Wi-Fi.</p>
<p>Потім бінарний файл починає підбирати та вводити паролі для всіх користувачів (включаючи будь-які облікові записи адміністратора) у щойно зараженій мережі. Якщо будь-яка з цих спроб виявляється успішною, worm.exe встановлює інший бінарний файл &#8211; service.exe, на заражені пристрої. Для маскування під системні програми бінарний файл встановлюється під виглядом “Windows Defender System Service” (WinDefService).</p>
<blockquote><p>&#8220;За допомогою буферів, що містять або список усіх імен користувачів, які успішно застосовуються, і їхні паролі, або обліковий запис адміністратора та його пароль, worm.exe тепер може розпочати поширення service.exe на інші системи&#8221;, &#8211; заявили дослідники. “Service.exe &#8211; це заражене корисне навантаження, встановлене на віддалених системах програмою worm.exe. Цей бінарний файл має часову позначку PE 23.01.2020 р., яка була датою, коли його вперше було знайдено Binary Defense. &#8220;</p></blockquote>
<p>Після того, як service.exe встановлений і передає дані  на C2, він починає скидати вбудований виконуваний файл Emotet. Таким чином зловмисне програмне забезпечення намагається заразити якомога більше пристроїв.</p>
<p>Emotet, який стартував як банківський троян у 2014 році та постійно розвивався, перетворюючись на механізм доставки  для шкідників &#8220;повного обслуговування&#8221;, може встановити цілий ряд зловмисних програм на машини жертв, включаючи інформаційні крадіжки, стеження за електронною поштою, механізми саморозповсюдження та викупні програми.</p>
<p>Зі свого боку, дослідники рекомендують блокувати цю нову методику розповсюдження Emotet , встановлюючи надійні паролів для захисту бездротових мереж.</p>
<blockquote><p>&#8220;Стратегії виявлення цієї загрози включають активний моніторинг кінцевих точок встановлення нових служб та розслідування підозрілих служб або будь-яких процесів, що працюють із тимчасових папок та папок даних додатків профілю користувача&#8221;, &#8211; сказали вони. &#8220;Моніторинг мережі також є ефективним способом виявлення шкідника, оскільки комунікації незашифровані та є впізнавані зразки, які ідентифікують вміст повідомлення зловмисного програмного забезпечення.&#8221;</p></blockquote>
<p>Нагадаємо, популярні поштові додатки для iOS і Android <a href="https://cybercalm.org/dodatky-ios-i-android-kradut-dani-z-poshtovyh-skrynok-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>“обробляють” дані з поштових скриньок користувачів</strong></a> і потім продають створені на основі цієї інформації продукти клієнтам у сфері фінансів, туризму та електронної комерції.</p>
<p>Також <a href="https://cybercalm.org/hakery-z-odeshhyny-stvoryly-fishyngovyj-mehanizm-dlya-vykradennya-kryptovalyuty/" target="_blank" rel="noopener noreferrer"><strong>фішинговий механізм створили двоє правопорушників</strong></a> для заволодіння криптовалютою. Під час виконання користувачем переказу криптовалюти відбувалася підміна криптогаманця отримувача, і гроші направлялись зловмисникам.</p>
<p>Окрім цього, зловмисник за допомогою системи онлайн-платежів банківських установ, які не є резидентами України,<a href="https://cybercalm.org/odesyt-oshukav-bank-na-miljon-gryven-cheprez-systemu-onlajn-platezhiv/" target="_blank" rel="noopener noreferrer"><strong> заволодів грошовими коштами українського банку</strong></a>.</p>
<p>Зверніть увагу,<a href="https://cybercalm.org/najbilsh-pryvablyvoyu-mobilnoyu-os-dlya-virusiv-ye-android/" target="_blank" rel="noopener noreferrer"><strong> найбільш привабливою для хакерів </strong></a>мобільною операційною системою є Android. Так, 99% мобільних шкідливих програм виявляюють саме на пристроях під управлінням цієї ОС, йдеться у звіті з кібербезпеки мобільних пристроїв за 2019 рік компанії ESET.</p>
<p>До речі, образливі та провокативні повідомлення, знущання в коментарях, навмисне створення конфліктних ситуацій — все це типові прояви тролінгу в Інтернеті. Часто юні користувачі не в змозі боротися з цим самостійно, а батьки не розуміють що це та як захистити власну дитину. <a href="https://cybercalm.org/troling-v-interneti-yak-zahystyty-dytynu/" target="_blank" rel="noopener noreferrer"><strong>Як знизити тиск на підлітка, який вже став жертвою тролінгу в Мережі, а також уникнути цього, читатйте у статті</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-emotet-rozpovsyudzhuyut-nezahyshhenymy-wi-fi-merezham/">Шкідник Emotet розповсюджують незахищеними Wi-Fi-мережами</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Ботнет Smominru знову інфікує комп&#8217;ютери</title>
		<link>https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 20 Sep 2019 05:56:39 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[smominru]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[віруси-майнери]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[криптовалюта]]></category>
		<category><![CDATA[криптомайнери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=95855</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/">Ботнет Smominru знову інфікує комп&#8217;ютери</a></p>
<p>Незахищені пристрої, підключені до Інтернету, протягом багатьох років допомагають різним типам кіберзлочинності &#8211;  найбільш поширеними є DDoS та спам-кампанії. Але кіберзлочинці зараз перейшли до вигідної схеми, де ботнети не просто запускають DDoS-атаки або спам &#8211; вони також видобувають криптовалюти. Smominru &#8211; сумнозвісний ботнет, який майнить криптовалюти та краде дані &#8211; став одним із комп&#8217;ютерних вірусів, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/">Ботнет Smominru знову інфікує комп&#8217;ютери</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/">Ботнет Smominru знову інфікує комп&#8217;ютери</a></p>
<p>Незахищені пристрої, підключені до Інтернету, протягом багатьох років допомагають різним типам кіберзлочинності &#8211;  найбільш поширеними є DDoS та спам-кампанії. Але кіберзлочинці зараз перейшли до вигідної схеми, де ботнети не просто запускають DDoS-атаки або спам &#8211; вони також видобувають криптовалюти.</p>
<p><span id="more-95855"></span></p>
<p>Smominru &#8211; сумнозвісний ботнет, який майнить криптовалюти та краде дані &#8211; став одним із комп&#8217;ютерних вірусів, які швидко поширюється та щомісяця заражають понад 90 тисяч машин у всьому світі. Незважаючи на те, що кампанії, які зламують комп&#8217;ютери за допомогою Smominru, не були розроблені для досягнення цілей з будь-яким конкретним інтересом, <a href="https://www.guardicore.com/2019/09/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit" target="_blank" rel="noopener noreferrer">останній звіт дослідників лабораторій Guardicore</a> проливає світло на характер жертв та інфраструктуру нападу, пише <a href="https://thehackernews.com/2019/09/smominru-botnet.html" target="_blank" rel="noopener noreferrer">TheHackerNews</a>.</p>
<p>За даними дослідників, лише минулого місяця цим &#8220;черв&#8217;яком&#8221; було заражено понад 4900 мереж без будь-якої відмінності в цілях, і в багатьох з цих мереж було заражено десятки внутрішніх машин. До заражених мереж належать американські вищі навчальні заклади, медичні фірми та навіть компанії з кібербезпеки, до того ж найбільша мережа належить постачальнику медичних послуг в Італії із загальною кількістю 65 заражених хостів.</p>
<p>Активний з 2017 року ботнет Smominru зламує машини  на Windows в основному за допомогою EternalBlue &#8211;  експлойта, створеного Агентством національної безпеки США. Цей експлойт пізніше був опублікований хакерською групою Shadow Brokers, а потім використовувався у вірусі-вимагачі WannaCry у 2016 році. Ботнет був розроблений для отримання початкового доступу до вразливих систем шляхом простого примусового використання слабких даних для різних служб Windows, включаючи MS-SQL, RDP та Telnet.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95893 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19162216/Smominru-Botnet.jpg" alt="Smominru Botnet" width="728" height="713" title="Ботнет Smominru знову інфікує комп&#039;ютери 13" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19162216/Smominru-Botnet.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19162216/Smominru-Botnet-300x294.jpg 300w" sizes="auto, (max-width: 728px) 100vw, 728px" /><br />
Отримавши початковий доступ до цільових систем, Smominru встановлює троянський модуль і майнер криптовалюти та розповсюджується всередині мережі, щоб використати потужності центрального процесора ПК жертв для видобутку Monero та відправити намайнену криптовалюту в гаманець, що належить оператору зловмисного програмного забезпечення.</p>
<p>Місяць тому було також виявлено, що оператори, що стояли за ботнетною мережею, модернізували Smominru, щоб додати модуль збирання даних та троян віддаленого доступу (RAT) до коду видобутку криптовалют свого ботнету. Останній варіант Smominru завантажує та виконує щонайменше 20 різних шкідливих сценаріїв та бінарних корисних навантажень, включаючи завантажувач черв&#8217;яків, троян та руткіт MBR.</p>
<blockquote><p>&#8220;Зловмисники створюють багато віртуальних машин- бекдорів в різних фазах атаки. До них належать новостворені користувачі, заплановані завдання, WMI-об&#8217;єкти та сервіси, встановлені для запуску під час завантаження&#8221;, &#8211; кажуть дослідники.</p></blockquote>
<p>Згідно з новим звітом, дослідники Guardicore Labs заявили, що їм вдалося отримати доступ до одного з основних серверів зловмисників, який зберігає інформацію про жертви та їх викрадені облікові дані, і детальніше ознайомилися з природою жертв.</p>
<blockquote><p>&#8220;Журнали зловмисників описують кожен заражений хост, вони містять його зовнішні та внутрішні IP-адреси, операційну систему, яку він запускає, і навіть навантаження на процесори (системи) системи. Крім того, зловмисники намагаються збирати запущені процеси та крадуть дані, використовуючи Mimikatz, &#8211; кажуть дослідники.</p></blockquote>
<p>Ботнет заражає вразливі машини, більшість з яких працює під керуванням Windows 7 та Windows Server 2008 &#8211; зі швидкістю 4700 машин на день із кількома тисячами &#8220;інфекцій&#8221;, виявлених у країнах, включно з Китаєм, Тайванем, Росією, Бразилією та США. Більшість виявлених інфікованих машин були насамперед невеликими серверами з 1-4 ядрами процесора, що залишало більшість із них непридатними для роботи через надмірне використання їх процесорів під час процесу майнінгу криптовалют.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95904 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19183107/Smominru-Botnet1-.jpg" alt="Smominru Botnet1" width="728" height="671" title="Ботнет Smominru знову інфікує комп&#039;ютери 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19183107/Smominru-Botnet1-.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19183107/Smominru-Botnet1--300x277.jpg 300w" sizes="auto, (max-width: 728px) 100vw, 728px" /></p>
<p>Дослідники Guardicore також випустили повний список IoC (індикаторів компрометації) та безкоштовний скрипт ддя Powershell на GitHub, який можна запустити з інтерфейсу командного рядка Windows, щоб перевірити, заражена Ваша система &#8220;черв&#8217;яком&#8221; Smominru чи ні.</p>
<p>Оскільки черв’як Smominru використовує експлойт EternalBlue та слабкі паролі, користувачам рекомендується постійно оновлювати свої операційні системи, програмне забезпечення та дотримуватися сильних, складних та унікальних паролів, щоб не стати жертвою таких загроз.</p>
<p>Крім цього, для організації також важливо вживати додаткових заходів безпеки, таких як &#8220;застосування мережевої сегментації та мінімізація кількості серверів, орієнтованих на Інтернет&#8221;.</p>
<p>До речі, <strong>Google представила можливість</strong> автоматичного створення резервних копій на Android, якою зможуть скористатися передплатники хмарного сервісу Google One.</p>
<p>Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже <a href="https://cybercalm.org/iphone-na-ios-13-mozhna-zlamaty-cherez-golosovi-funktsiyi-smartfona/" target="_blank" rel="noopener noreferrer"><strong>вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13</strong></a>.</p>
<p>Також багато людей вважають, ніби програмні продукти Apple безпечніші, ніж інші, однак, як показують дані телеметрії за перше півріччя 2019 року, “яблучна” екосистема <a href="https://cybercalm.org/hakery-vse-chastishe-vybyrayut-dlya-kiberatak-produkty-apple/" target="_blank" rel="noopener noreferrer"><strong>все більше цікавить кіберзлочинців</strong></a>.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/cherez-programu-microsoft-team-mozhna-zlamaty-vash-pk/" target="_blank" rel="noopener noreferrer"><strong>зловмисники можуть використовувати справжні файли Microsoft Teams</strong></a> для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.</p>
<p>У “пісочниць” від VMware, Comodo та Microsoft, схоже, <a href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/" target="_blank" rel="noopener noreferrer"><strong>з’явилася альтернатива від Sophos</strong></a> – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.</p>
<p>Нещодавно <a href="https://cybercalm.org/urazlyvist-simjacker-z-yavyvsya-novyj-mehanizm-zlamu-smartfoniv/" target="_blank" rel="noopener noreferrer"><strong>дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості</strong></a> на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.</p>
<p>Зверніть увагу, <a href="https://cybercalm.org/u-ios-vyyavyly-udvichi-bilshe-urazlyvlostej-nizh-u-android/" target="_blank" rel="noopener noreferrer"><strong>кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла</strong></a>. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.</p>
<p>Функція в WhatsApp “Видалити для всіх” <a href="https://cybercalm.org/vydalyty-dlya-vsih-u-whatsapp-ne-pratsyuye-dlya-iphone/" target="_blank" rel="noopener noreferrer"><strong>не видаляє мультимедійні файли, відправлені користувачам iPhone</strong></a> (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/botnet-smominru-znovu-infikuye-komp-yutery/">Ботнет Smominru знову інфікує комп&#8217;ютери</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Обережно! Масове розповсюдження нового трояна: він краде дані та паролі</title>
		<link>https://cybercalm.org/oberezhno-masove-rozpovsyudzhennya-novogo-troyana-vin-krade-dani-ta-paroli/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 29 Nov 2018 10:33:04 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[антивірус]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[крадіжка паролів]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=72312</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/oberezhno-masove-rozpovsyudzhennya-novogo-troyana-vin-krade-dani-ta-paroli/">Обережно! Масове розповсюдження нового трояна: він краде дані та паролі</a></p>
<p>Про початок масового розповсюдження нового шкідливого програмного забезпечення заявила лабораторія Trend Micro, повідомляє Security Week. &#8220;Черв&#8217;як&#8221; базується на алгоритмі AutoIt та є носієм для іншої шкідливої програми — бекдора njRAT. Вірус останнього типу відомий з 2013 року як Bladabindi. Це &#8211; троян з віддаленим доступом, який дозволяє зловмисникам керувати Вашим комп&#8217;ютером, наприклад, &#8220;зчитувати&#8221; дані про [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/oberezhno-masove-rozpovsyudzhennya-novogo-troyana-vin-krade-dani-ta-paroli/">Обережно! Масове розповсюдження нового трояна: він краде дані та паролі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/oberezhno-masove-rozpovsyudzhennya-novogo-troyana-vin-krade-dani-ta-paroli/">Обережно! Масове розповсюдження нового трояна: він краде дані та паролі</a></p>
<p>Про початок масового розповсюдження нового шкідливого програмного забезпечення заявила лабораторія Trend Micro, повідомляє Security Week.</p>
<p>&#8220;Черв&#8217;як&#8221; базується на алгоритмі AutoIt та є носієм для іншої шкідливої програми — бекдора njRAT.</p>
<p>Вірус останнього типу відомий з 2013 року як Bladabindi. Це &#8211; троян з віддаленим доступом, який дозволяє зловмисникам керувати Вашим комп&#8217;ютером, наприклад, &#8220;зчитувати&#8221; дані про паролі, красти криптовалюту, блокувати комп&#8217;ютер або робити частиною ботнету. Через свою гнучкість згадані віруси стали одним із знарядь кібервійни.</p>
<h4>Як працює вірус?</h4>
<p>Вірус &#8220;запакованиий&#8221; в інший вірус — AutoIt. Специфікою програм на базі AutoIt є моментальне включення самих себе в автоматично завантажувані програми операційної системи та розсилання своїх копій усіма носіями інформації, які можна вставити в комп&#8217;ютер — флешки, карти пам&#8217;яті тощо.</p>
<p>Далі вірус змінює системний реєстр та вносить себе в налаштування фаєрвола. Після цього розпаковується згаданий троян.</p>
<h4>Що робити?</h4>
<p>Задля безпеки необхідно як мінімум перевіряти антивірусами усі переносні носії з автоматичним скануванням під час вставляння в порт USB чи кардридер.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/oberezhno-masove-rozpovsyudzhennya-novogo-troyana-vin-krade-dani-ta-paroli/">Обережно! Масове розповсюдження нового трояна: він краде дані та паролі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
