<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>інфікування пристроїв &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/infikuvannya-prystroyiv/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:32:16 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>інфікування пристроїв &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>У сотні мереж досі працюють роутери, інфіковані небезпечним шкідником VPNFilter</title>
		<link>https://cybercalm.org/u-sotni-merezh-dosi-pratsyuyut-routery-infikovani-nebezpechnym-shkidnykom-vpnfilter/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 21 Jan 2021 12:47:29 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[безпека роутера]]></category>
		<category><![CDATA[збір даних]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121881</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-sotni-merezh-dosi-pratsyuyut-routery-infikovani-nebezpechnym-shkidnykom-vpnfilter/">У сотні мереж досі працюють роутери, інфіковані небезпечним шкідником VPNFilter</a></p>
<p>Багатофункціональний &#8220;шкідник&#8221; VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж і чекає свого часу. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro. Шкідлива програма VPNFilter з&#8217;явилася в Інтернеті в 2018 році. До переліку її мішеней входить [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-sotni-merezh-dosi-pratsyuyut-routery-infikovani-nebezpechnym-shkidnykom-vpnfilter/">У сотні мереж досі працюють роутери, інфіковані небезпечним шкідником VPNFilter</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-sotni-merezh-dosi-pratsyuyut-routery-infikovani-nebezpechnym-shkidnykom-vpnfilter/">У сотні мереж досі працюють роутери, інфіковані небезпечним шкідником VPNFilter</a></p>
<p>Багатофункціональний &#8220;шкідник&#8221; VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж і чекає свого часу.</p>
<p><span id="more-121881"></span></p>
<p>Такі невтішні результати чергової перевірки, яку провели дослідники з <a href="https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html" target="_blank" rel="noopener noreferrer">Trend Micro</a>. Шкідлива програма VPNFilter з&#8217;явилася в Інтернеті в 2018 році. До переліку її мішеней входить широкий спектр мережевих пристроїв &#8211; десятки моделей роутерів і мережевих накопичувачів від ASUS, D-Link, Huawei , Linksys, MikroTik, Netgear, QNAP, TP-Link, Ubiquiti, UPVEL і ZTE.</p>
<h4>Що вміє шкідливе ПЗ?</h4>
<p>&#8220;Шкідник&#8221; володіє широкими можливостями: він вміє збирати інформацію про заражений пристрій і надсилати її на свій сервер, відкривати віддалений доступ, перенаправляти трафік, який проходить через роутер, блокувати задані адреси, виконувати сканування портів, складати карту мережі, проводити атаки &#8220;людина посередині&#8221; (MitM), перезаписувати файли прошивки зараженого пристрою.</p>
<p>Свій С2-сервер VPNFilter шукає, запитуючи образ на Photobucket. У разі невдачі він звертається до домену toknowall [.] Сom. Якщо і ця спроба виявилася провальною, &#8220;шкідник&#8221; починає переглядати вхідні TCP-пакети в очікуванні послання з IP-адресою.</p>
<p>Домен toknowall [.] Com давно нейтралізований спільними зусиллями експертів з кібербезпеки, активістів та ФБР &#8211; відповідний сервер був підмінений за методом sinkhole, і спроби з&#8217;єднання з ним контролюють фахівці.</p>
<h4>5,5 тисяч пристроїв досі заражені</h4>
<p>Переглянувши останні дані про підключення, в Trend Micro виявили, що VPNFilter досі присутній намайже на 5,5 тисячах мережевих пристроях. Насправді кількість заражень, за словами експертів, може бути значно вищою: багато заблокували доступ до шкідливого домену на рівні DNS.</p>
<p>Дослідники також вирішили перевірити, скільки заражених пристроїв готові до відновлення шкідливої ​​активності. Вони сформували мережевий пакет з IP-адресою sinkhole-сервера і розіслали його інфікованим адресатам. Позитивний відгук був отриманий з 1,8 тис. мереж, а 363 знову запросили домен toknowall [.] Com, намагаючись встановити з&#8217;єднання на порту 443.</p>
<p>Вирішити проблему, яка збереглася, за словами експертів, можна заміною зараженого пристрою або оновленням прошивки &#8211; відповідні патчі повинні були вже вийти. Перезавантаження в даному випадку не допоможе, хоча раніше вважалося, що це надійний спосіб позбутися від VPNFilter.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-shvydki-komandy-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, американське розвідувальне співтовариство офіційно <a href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/" target="_blank" rel="noopener noreferrer"><strong>звинувачує російських хакерів у зламі SolarWinds</strong></a>. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США</p>
<p>Також дослідники з безпеки виявили <a href="https://cybercalm.org/vyyavyly-novyj-nebezpechnyj-vymagach-yakyj-infikuye-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>нову родину програм-вимагачів</strong></a>, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.</p>
<p>Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.</p>
<p>За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, <strong><a href="https://cybercalm.org/chomu-ilon-mask-radyt-korystuvatysya-signal/" target="_blank" rel="noopener noreferrer">читайте у статті</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-sotni-merezh-dosi-pratsyuyut-routery-infikovani-nebezpechnym-shkidnykom-vpnfilter/">У сотні мереж досі працюють роутери, інфіковані небезпечним шкідником VPNFilter</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У документи Word вбудовували небезпечні скрипти та розсилали поштою</title>
		<link>https://cybercalm.org/u-dokumenty-word-vbudovuvaly-nebezpechni-skrypty-ta-rozsylaly-poshtoyu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 29 Dec 2020 12:45:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шкідливі скрипти]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120716</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-dokumenty-word-vbudovuvaly-nebezpechni-skrypty-ta-rozsylaly-poshtoyu/">У документи Word вбудовували небезпечні скрипти та розсилали поштою</a></p>
<p>Виявлена ​​нова шкідлива програма для Windows, яка поширюється через цільові email-розсилки. Ланцюжок зараження запускає макрос, вбудований в документ Word. Після активації він завантажує з GitHub сценарій PowerShell, який, в свою чергу, завантажує з Imgur код Cobalt Strike, захований в зображенні за методом стеганографії. Автор знахідки припустив, що це черговий витвір APT-групи MuddyWater, вона ж SeedWorm [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-dokumenty-word-vbudovuvaly-nebezpechni-skrypty-ta-rozsylaly-poshtoyu/">У документи Word вбудовували небезпечні скрипти та розсилали поштою</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-dokumenty-word-vbudovuvaly-nebezpechni-skrypty-ta-rozsylaly-poshtoyu/">У документи Word вбудовували небезпечні скрипти та розсилали поштою</a></p>
<p>Виявлена ​​нова шкідлива програма для Windows, яка поширюється через цільові email-розсилки. Ланцюжок зараження запускає макрос, вбудований в документ Word. Після активації він завантажує з GitHub сценарій PowerShell, який, в свою чергу, завантажує з Imgur код Cobalt Strike, захований в зображенні за методом стеганографії.</p>
<p><span id="more-120716"></span></p>
<p>Автор знахідки припустив, що це черговий витвір APT-групи MuddyWater, вона ж SeedWorm і TEMP.Zagros. Ці зловмисники теж використовують багатоступеневі скриптові шкідники і розповсюджують їх через електронну пошту.</p>
<p>Тестування, проведене <a href="https://www.bleepingcomputer.com/news/security/github-hosted-malware-calculates-cobalt-strike-payload-from-imgur-pic/" target="_blank" rel="noopener noreferrer">Bleeping Computer</a>, підтвердило результати, отримані дослідником. Декодування шел-коду Cobalt Strike &#8211; легітимного інструменту пентестингу &#8211; показало, що зловмисники не тільки ховають його в PNG-картинці, але також намагаються видати за нешкідливий EICAR -файл, який перевіряє статус антивірусу.</p>
<p>Насправді це корисне навантаження забезпечує зв&#8217;язок з C2-сервером через інтерфейс WinINet (Win32 Internet Extensions). На момент публікації Bleeping Computer домен, в якому автори атаки підняли свій сервер, був поза доступом.</p>
<p>Цей домен, як з&#8217;ясував дослідник, який виявив шкідника, був зареєстрований приблизно 20 грудня 2020 року. Віддача PowerShell-скрипта з GitHub почалася 24 грудня 2020 року, і тоді ж з&#8217;явилися перші зразки на VirusTotal.</p>
<p>Легітимні сервіси GitHub і Imgur далеко не перший раз використовуються для зберігання і маскування шкідливого коду. Так, з GitHub зовсім нещодавно завантажував один зі своїх модулів самохідний бот Gitpaste-12, а Imgur в цьому році віддавав картинки з кодом Mimikatz в рамках цільових атак на ланцюжка поставок в Японії і країнах Західної Європи.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно робити покупки в Інтернеті на новорічні свята? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно організовувати і брати участь в онлайн-зустрічах?</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-koly-bulo-vstanovlene-osnovne-onovlennya-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-znykayuchi-povidomlennya-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути зникаючі повідомлення у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/top-15-smartfoniv-iz-najshvydshoyu-zaryadkoyu/" target="_blank" rel="noopener noreferrer">Топ-15 смартфонів із найшвидшою зарядкою</a></strong></p></blockquote>
<p>Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.</p>
<p>Окрім цього, три мільйони користувачів <strong><a href="https://cybercalm.org/try-miljony-korystuvachiv-staly-zhertvamy-shkidlyvyh-rozshyren-u-chrome-ta-edge/" target="_blank" rel="noopener noreferrer">стали жертвами шкідливих розширень</a></strong> для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.</p>
<p>До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого <a href="https://cybercalm.org/u-solarwinds-z-yasuvaly-shho-moglo-staty-prychynoyu-masshtabnoyi-kiberataky-zokrema-na-fireeye/" target="_blank" rel="noopener noreferrer"><strong>зловмисникам вдалося використати продукти SolarWinds</strong></a> в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion</p>
<p>Нагадаємо, що iOS 14.3 і iPadOS 14.3 <a href="https://cybercalm.org/na-ios-haker-mig-cherez-shkidlyve-zobrazhennya-infikuvaty-usyu-systemu/" target="_blank" rel="noopener noreferrer"><strong>отримали виправлення 11 проблем безпеки</strong></a>, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-dokumenty-word-vbudovuvaly-nebezpechni-skrypty-ta-rozsylaly-poshtoyu/">У документи Word вбудовували небезпечні скрипти та розсилали поштою</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Оновлений небезпечний ботнет інфікував у п&#8217;ять разів більше комп&#8217;ютерів</title>
		<link>https://cybercalm.org/onovlenyj-nebezpechnyj-botnet-infikuvav-u-p-yat-raziv-bilshe-komp-yuteriv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 13 Apr 2020 06:51:53 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=105584</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/onovlenyj-nebezpechnyj-botnet-infikuvav-u-p-yat-raziv-bilshe-komp-yuteriv/">Оновлений небезпечний ботнет інфікував у п&#8217;ять разів більше комп&#8217;ютерів</a></p>
<p>Фахівці з кібербезпеки виявили нову загрозу, яка може бути стійкою перед усіма відомими методами боротьби. Новий ботнет настільки швидко розвивається, що вже встиг &#8220;поневолити&#8221; майже 20 тисяч комп&#8217;ютерів. Він відомий як DDG, але ховається в тіні вже принаймні два роки, пише Forbes. DDG вперше виявили на початку 2018 року фахівці з мережевої безпеки в китайській [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/onovlenyj-nebezpechnyj-botnet-infikuvav-u-p-yat-raziv-bilshe-komp-yuteriv/">Оновлений небезпечний ботнет інфікував у п&#8217;ять разів більше комп&#8217;ютерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/onovlenyj-nebezpechnyj-botnet-infikuvav-u-p-yat-raziv-bilshe-komp-yuteriv/">Оновлений небезпечний ботнет інфікував у п&#8217;ять разів більше комп&#8217;ютерів</a></p>
<p>Фахівці з кібербезпеки виявили нову загрозу, яка може бути стійкою перед усіма відомими методами боротьби. Новий ботнет настільки швидко розвивається, що вже встиг &#8220;поневолити&#8221; майже 20 тисяч комп&#8217;ютерів.</p>
<p><span id="more-105584"></span></p>
<p>Він відомий як DDG, але ховається в тіні вже принаймні два роки, пише <a href="https://www.forbes.com/sites/leemathews/2020/04/10/a-sinister-new-botnet-could-prove-nearly-impossible-to-stop/#5bedef507c5c" target="_blank" rel="noopener noreferrer">Forbes</a>.</p>
<p>DDG вперше виявили на початку 2018 року фахівці з мережевої безпеки в китайській Netlab 360. Коли DDG щойно з’явився, він мав під контролем трохи більше 4 тисяч жертв і використовував їх для видобутку криптовалюти Monero, але відтоді все змінилося.</p>
<p>Сьогодні DDG вразив у п&#8217;ять разів більше комп&#8217;ютерів і ускладнив свої способи атаки. Ботнет розроблений за моделлю клієнт/сервер: заражені машини отримують інструкції з серверів, а потім виконують їх.</p>
<p>Однак DDG має план Б: власна однорангова мережа. Якщо жертви не можуть зв&#8217;язатися з серверами, вони автоматично переходять на P2P-канали, щоб продовжувати роботу &#8211; обмінюючись інструкціями, ніби нічого не сталося.</p>
<p>Вони навіть використовують вбудовану проксі-систему, щоб призупинити свою діяльність. Фахівці з кібербезпеки часто зупиняють ботнети, за допомогою контролю доменного імені або необхідного сервера. На жаль, це не допоможе проти DDG.</p>
<p>Незважаючи на свою вдалу систему атак, ботнет DDG розповсюджується дуже повільно. Його поширення географічно також досить обмежене &#8211; 86% атак відбуваються в Китаї. DDG важко порівняти з такими вірусами як Conficker або Necurs, які вразили десятки мільйонів комп&#8217;ютерів. Спеціалісти Netlab 360 вважають, що є просте пояснення.</p>
<p>Той, хто створив DDG, мабуть, дуже задоволений своїм винаходом і не збирається вдосконалювати його. Жертви DDG можуть здобувати достатню кількість криптовалюти, не привертаючи до себе великої уваги.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<div class="row">
<blockquote><p><a href="https://cybercalm.org/shist-poganyh-zvychok-yaki-mozhut-vbyty-vash-komp-yuter/" target="_blank" rel="noopener noreferrer"><strong>ШІСТЬ ПОГАНИХ ЗВИЧОК, ЯКІ МОЖУТЬ “ВБИТИ” ВАШ КОМП’ЮТЕР</strong></a></p>
<p><strong><a href="https://cybercalm.org/zhyttya-na-karantyni-yaki-dodatky-obraty-dlya-videokonferentsiyi/" target="_blank" rel="noopener noreferrer">ЖИТТЯ НА КАРАНТИНІ: ЯКІ ДОДАТКИ ОБРАТИ ДЛЯ ВІДЕОКОНФЕРЕНЦІЇ?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer">ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</a></strong></p>
<p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
</div>
<p>На час карантину під час Вашої роботи вдома існує більша загроза бути підданим кіберзламу, ніж би Ви виконували завдання в офісі. Щоб зменшити ризики інфікування шкідливими програмами та підвищити безпеку віддаленого доступу,  <strong><a href="https://cybercalm.org/chotyry-pravyla-dlya-unyknennya-kiberzlamu-ta-atak-hakeriv-pid-chas-roboty-vdoma/">дотримуйтесь наступних правил</a></strong>.</p>
<p>Нагадаємо, компанії Apple і Google об’єдналися, щоб створити <strong><a href="https://cybercalm.org/google-ta-apple-stvoryat-systemu-vidstezhuvannya-hvoryh-na-covid-19/" target="_blank" rel="noopener noreferrer">систему відстеження контактів з хворими коронавірусом</a></strong> на iOS і Android.</p>
<p>Також <strong>понад 300 облікових записів Zoom</strong> виявили на одному з форумів у Даркнеті, де викладаються та продаються різні особисті дані.</p>
<p>Якщо Ваш смартфон потрапить до чужих рук, уся Ваша конфіденційна інформація може бути використана у зловмисних цілях. Саме тому важливо потурбуватися про <a href="https://cybercalm.org/shho-robyty-yakshho-vy-vtratyly-abo-u-vas-vkraly-smartfon/" target="_blank" rel="noopener noreferrer"><strong>безпеку своїх даних задовго до втрати чи викрадення телефону</strong></a>.</p>
<p>Як запевняють в Apple, користувач в масці не може пройти аутентифікацію за допомогою сканера особи Face ID, проте фахівці з Tencent Xuanwu Lab <strong><a href="https://cybercalm.org/iphone-mozhe-rozpiznavaty-vashe-oblychchya-v-mastsi/" target="_blank" rel="noopener noreferrer">довели зв</a><a href="https://cybercalm.org/iphone-mozhe-rozpiznavaty-vashe-oblychchya-v-mastsi/" target="_blank" rel="noopener noreferrer">оротне</a>.</strong></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/onovlenyj-nebezpechnyj-botnet-infikuvav-u-p-yat-raziv-bilshe-komp-yuteriv/">Оновлений небезпечний ботнет інфікував у п&#8217;ять разів більше комп&#8217;ютерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кіберзлочинці атакують університети Гонконгу з метою викрадення даних</title>
		<link>https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 03 Feb 2020 10:43:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кібкіберзлочинне угруповання]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102201</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/">Кіберзлочинці атакують університети Гонконгу з метою викрадення даних</a></p>
<p>Нову активність вже відомої групи кіберзлочинців Winnti зафіксували фахівці з кібербезпеки. Цього разу ціллю зловмисників стали університети Гонконгу. Про це йдеться у повідомленні антивірусної компанії ESET. У листопаді 2019 року система машинного навчання ESET зафіксувала унікальний шкідливий зразок на комп&#8217;ютерах двох вищих навчальних закладів Гонконгу. Крім підтверджених випадків інфікування, фахівці виявили ознаки компрометації ще щонайменше [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/">Кіберзлочинці атакують університети Гонконгу з метою викрадення даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/">Кіберзлочинці атакують університети Гонконгу з метою викрадення даних</a></p>
<p>Нову активність вже відомої групи кіберзлочинців Winnti зафіксували фахівці з кібербезпеки. Цього разу ціллю зловмисників стали університети Гонконгу.</p>
<p><span id="more-102201"></span></p>
<p>Про це <a href="https://eset.ua/" target="_blank" rel="noopener noreferrer">йдеться</a> у повідомленні антивірусної компанії ESET.</p>
<p>У листопаді 2019 року система машинного навчання ESET зафіксувала унікальний шкідливий зразок на комп&#8217;ютерах двох вищих навчальних закладів Гонконгу. Крім підтверджених випадків інфікування, фахівці виявили ознаки компрометації ще щонайменше як трьох університетів.</p>
<p>Відповідно до результатів попередніх досліджень цілеспрямованих атак групи Winnti на геймерів та розробників відеоігор стало відомо, що зловмисники використовували бекдор ShadowPad. Тоді як у атаках на гонконгські університети бекдор ShadowPad було замінено на нову та простішу версію, яку продукти ESET виявляють як Win32/Shadowpad.C.</p>
<blockquote><p>&#8220;Зразки бекдора ShadowPad та шкідливого програмного забезпечення Winnti, зафіксовані в цих університетах у листопаді 2019 року, містять ідентифікатори кампанії та URL-адреси командного сервера (C&amp;C) відповідно до назв вищих навчальних закладів, що свідчить про цілеспрямовану атаку&#8221;, — коментують дослідники ESET.</p></blockquote>
<p>Можливою ціллю зловмисників було викрадення конфіденційних даних з пристроїв жертв. Варто зазначити, що атаки групи Winnti відбувалися під час місцевих протестів в Гонконгу, включаючи території університетів.</p>
<blockquote><p>&#8220;ShadowPad — це багатомодульний бекдор, і за замовчуванням кожне натискання клавіш користувачами записується за допомогою спеціального модуля. Використання цього модуля вказує на те, що зловмисники націлені на викрадення інформації з пристроїв жертв. Варто зазначити, що відповідно до попередніх досліджень діяльності кіберзлочинців цей модуль навіть не був вбудований у бекдор&#8221;, — коментують дослідники ESET.</p></blockquote>
<p>До речі, шкідник-вимагач <a href="https://cybercalm.org/nebezpechna-programa-vymagach-vykradaye-dani-korystuvacha-z-oblikovyh-zapysiv/" target="_blank" rel="noopener noreferrer"><strong>FTCODE знову проявив активність</strong></a>, але тепер він ще й має нові можливості крадіжки інформації, орієнтовані на браузери та сервіси електронної пошти.</p>
<p>Зверніть увагу, дослідники Google <a href="https://cybercalm.org/u-brauzeri-apple-safari-vyyavyly-chyslenni-urazlyvosti/" target="_blank" rel="noopener noreferrer"><strong>виявили у браузері Apple Safari численні уразливості</strong></a>, що дозволяли стежити за активністю користувачів в Інтернеті.</p>
<p>Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch <a href="https://cybercalm.org/vyjshov-neofitsijnyj-patch-dlya-vypravlennya-krytychnoyi-urazlyvosti-u-internet-explorer/" target="_blank" rel="noopener noreferrer"><strong>став доступний тимчасовий мікропатч</strong></a> для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.</p>
<p>Також <a href="https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/" target="_blank" rel="noopener noreferrer"><strong>Apple передумала давати користувачам iPhone</strong></a> можливість шифрувати дані, які зберігаються в iCloud.</p>
<p>Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке <strong>шифрує файли за допомогою компонента Windows</strong>.</p>
<p>Мобільний телефон генерального директора Amazon <a href="https://cybercalm.org/smartfon-gendyrektora-amazon-zlamaly-cherez-mesendzher-whatsapp/" target="_blank" rel="noopener noreferrer"><strong>Джеффа Безоса зламали за допомогою шкідливого відео</strong></a>, відправленого через повідомлення в месенджері WhatsApp.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/">Кіберзлочинці атакують університети Гонконгу з метою викрадення даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Рекламні додатки з Google Play збирали дані про користувачів</title>
		<link>https://cybercalm.org/reklamni-dodatky-z-google-play-zbyraly-dani-pro-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 24 Oct 2019 11:33:32 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[збір інформації]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливі додатки]]></category>
		<category><![CDATA[шкідлива реклама]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=97476</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/reklamni-dodatky-z-google-play-zbyraly-dani-pro-korystuvachiv/">Рекламні додатки з Google Play збирали дані про користувачів</a></p>
<p>42 рекламні програми знайшли у Google Play Маркеті, які поряд з наданням обіцяного функціоналу, такого як завантаження відео, гри чи радіо відображають рекламу та збирають інформацію про пристрій жертви. Шкідливі додатки були завантажені понад вісім мільйонів разів. Загрозу антивірусні продукти виявляють як Android/AdDisplay.Ashas. Також дослідникам вдалося відстежити їх розробника та виявити додаткове програмне забезпечення, завантажене [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/reklamni-dodatky-z-google-play-zbyraly-dani-pro-korystuvachiv/">Рекламні додатки з Google Play збирали дані про користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/reklamni-dodatky-z-google-play-zbyraly-dani-pro-korystuvachiv/">Рекламні додатки з Google Play збирали дані про користувачів</a></p>
<p>42 рекламні програми знайшли у Google Play Маркеті, які поряд з наданням обіцяного функціоналу, такого як завантаження відео, гри чи радіо відображають рекламу та збирають інформацію про пристрій жертви. Шкідливі додатки були завантажені понад вісім мільйонів разів.</p>
<p><span id="more-97476"></span>Загрозу антивірусні продукти виявляють як Android/AdDisplay.Ashas. Також дослідникам вдалося відстежити їх розробника та виявити додаткове програмне забезпечення, завантажене рекламними програмами.</p>
<blockquote><p>&#8220;Ми виявили, що до цієї кампанії належать 42 додатки в Google Play, 21 з них був активний на момент виявлення. Після надання цієї інформації спеціалістам з безпеки Google додатки були видалені з офіційного магазину. Однак вони все ще доступні в сторонніх магазинах&#8221;, — розповідає Лукас Штефанко, дослідник ESET.</p></blockquote>
<p>Для приховування власної діяльності рекламні програми використовують витончені техніки. Наприклад, вони можуть відображати спливаючі оголошення з певною затримкою після розблокування пристрою, щоб уникнути виявлення під час процедур перевірки.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-97478 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143014/vredonosnie-programmi1.png" alt="vredonosnie programmi1" width="694" height="698" title="Рекламні додатки з Google Play збирали дані про користувачів 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143014/vredonosnie-programmi1.png 694w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143014/vredonosnie-programmi1-298x300.png 298w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143014/vredonosnie-programmi1-160x160.png 160w" sizes="(max-width: 694px) 100vw, 694px" /></p>
<p>Також ці додатки можуть приховувати свою піктограму та створювати ярлик замість неї. Тому спробувавши видалити шкідливе програмне забезпечення, користувач просто видалить ярлик. Сама ж рекламна програма продовжить працювати у фоновому режимі без відома жертви. Цей прихований прийом часто використовується рекламними програмами, які поширюються через Google Play.</p>
<p>Крім цього, додатки можуть запускати рекламу нібито від імені Facebook або Google.</p>
<blockquote><p>&#8220;Шкідливе рекламне програмне забезпечення імітує ці два додатки, щоб уникнути підозр та залишатися на пристрої жертви якомога довше&#8221;, — розповідає Лукас Штефанко.</p></blockquote>
<p>Іншою особливістю є те, що сімейство рекламних програм Ashas приховує свій код під назвою пакета com.google.xxx.</p>
<blockquote><p>&#8220;Маскування під легітимну службу Google може допомогти уникнути перевірки. Оскільки деякі механізми виявлення та пісочниці можуть створювати «білі» списки таких назв пакетів для економії ресурсів&#8221;, — пояснює дослідник.</p></blockquote>
<p>Під час аналізу загроз фахівці з кібербезпеки змогли відстежити розробника рекламного ПЗ, який також є оператором кампанії та власником командного сервера (C&amp;C). За словами дослідників, встановлення особи розробника було другорядною інформацією, виявленою в процесі дослідження цих додатків.</p>
<p><img decoding="async" class=" wp-image-73057 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user.jpg" alt="android user" width="884" height="590" title="Рекламні додатки з Google Play збирали дані про користувачів 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user.jpg 652w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11154458/android-user-615x410.jpg 615w" sizes="(max-width: 884px) 100vw, 884px" /></p>
<p>Хоча рекламне програмне забезпечення не становить значної небезпеки, порівняно з іншими формами шкідливого програмного забезпечення, легкість проникнення його в офіційний магазин додатків викликає занепокоєння. Зокрема після інфікування пристрою жертви такі загрози можуть:</p>
<ul>
<li>відображати користувачам нав&#8217;язливу рекламу;</li>
<li>витрачати ресурси акумулятора пристрою;</li>
<li>генерувати більший мережевий трафік;</li>
<li>збирати особисту інформацію жертв;</li>
<li>приховувати свою присутність на інфікованому пристрої;</li>
<li>отримувати дохід для свого оператора без взаємодії з користувачем.</li>
</ul>
<blockquote><p>&#8220;Щоб запобігти інфікуванню власних пристроїв подібними загрозами, користувачі повинні дотримуватися основних правил безпеки в мережі Інтернет та використовувати якісне рішення для захисту онлайн&#8221;, — рекомендує Лукас Штефанко.</p></blockquote>
<p><img decoding="async" class="size-full wp-image-97479 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143042/diagramma_ukr.png" alt="diagramma ukr" width="785" height="497" title="Рекламні додатки з Google Play збирали дані про користувачів 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143042/diagramma_ukr.png 785w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143042/diagramma_ukr-300x190.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/10/24143042/diagramma_ukr-768x486.png 768w" sizes="(max-width: 785px) 100vw, 785px" /></p>
<p>Нагадаємо, <a href="https://cybercalm.org/botnet-phorpiex-zminyuye-taktyku/" target="_blank" rel="noopener noreferrer"><strong>ботнет 10-річної давнини Phorpiex</strong></a> знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.</p>
<p>Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом<a href="https://cybercalm.org/hakery-zlamuyut-merezhi-a-potim-prodayut-dostup-do-nyh-inshym-kiberzlochyntsyam/" target="_blank" rel="noopener noreferrer"><strong> співпрацюють з операторами програм-шифрувальників</strong></a>.</p>
<p>Зверніть увагу, що фальшиву версію браузера Tor, який <a href="https://cybercalm.org/u-falshyvomu-brauzeri-tor-kiberzlochyntsi-shpyguvaly-ta-kraly-kryptovalyutu/" target="_blank" rel="noopener noreferrer"><strong>кіберзлочинці використовують для викрадення криптовалюти Bitcoin</strong></a> у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.</p>
<p>Окрім цього, <a href="https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/" target="_blank" rel="noopener noreferrer"><strong> голосових помічників можуть використовувати зловмисники</strong></a>, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.</p>
<p>Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка <a href="https://cybercalm.org/yaki-zagrozy-mistyat-merezhi-5g-pryklad-shvejtsariyi/" target="_blank" rel="noopener noreferrer"><strong>однією з перших прийняла на озброєння цю технологію</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/reklamni-dodatky-z-google-play-zbyraly-dani-pro-korystuvachiv/">Рекламні додатки з Google Play збирали дані про користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Новий небезпечний бекдор атакує комп&#8217;ютери геймерів</title>
		<link>https://cybercalm.org/novyj-nebezpechnyj-bekdor-atakuye-komp-yutery-gejmeriv/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 15 Oct 2019 07:17:12 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[інфікування пристроїв]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[геймери]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96980</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-nebezpechnyj-bekdor-atakuye-komp-yutery-gejmeriv/">Новий небезпечний бекдор атакує комп&#8217;ютери геймерів</a></p>
<p>Фахівці з кібербезпеки виявили нові атаки на ланцюг постачання групою кіберзлочинців Winnti. Зокрема зловмисники здійснювали цілеспрямовані атаки на гравців та розробників відеоігор в країнах Азії. Група Winnti відома своїми шпигунськими можливостями та цілеспрямованими атаками. Раніше спеціалісти ESET вже попереджали про атаки на геймерів в Азії. Після цієї публікації дослідники ESET продовжили аналізувати у двох напрямках [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-nebezpechnyj-bekdor-atakuye-komp-yutery-gejmeriv/">Новий небезпечний бекдор атакує комп&#8217;ютери геймерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-nebezpechnyj-bekdor-atakuye-komp-yutery-gejmeriv/">Новий небезпечний бекдор атакує комп&#8217;ютери геймерів</a></p>
<p>Фахівці з кібербезпеки виявили нові атаки на ланцюг постачання групою кіберзлочинців Winnti. Зокрема зловмисники здійснювали цілеспрямовані атаки на гравців та розробників відеоігор в країнах Азії.</p>
<p><span id="more-96980"></span></p>
<p>Група Winnti відома своїми шпигунськими можливостями та цілеспрямованими атаками. Раніше спеціалісти ESET вже попереджали про атаки на геймерів в Азії. Після цієї публікації дослідники ESET продовжили аналізувати у двох напрямках — основні етапи інфікування та способи компрометації шкідливим програмним забезпеченням.</p>
<blockquote><p>&#8220;Дуже важко виявити невеликий фрагмент прихованого коду у величезній базі коду. Однак ми покладалися на схожість поведінки раніше виявленого коду групи Winnti. Особливий інтерес у нас викликав унікальний пакувальник, який використовувався в останніх атаках на ігрову індустрію Азії. Ми дослідили, чи застосовувався він ще десь, і знайшли подібність&#8221;, — коментують дослідники ESET.</p></blockquote>
<p>Варто зазначити, що цей пакувальник використовувався в бекдорі під назвою PortReuse. Завдяки скануванню Інтернет-простору дослідники ESET змогли виявити бекдор PortReuse та попередили одного з найбільших виробників програмного та апаратного забезпечення для мобільних пристроїв в Азії.</p>
<p>Крім цього, спеціалісти ESET проаналізували нові варіанти ще одного бекдора ShadowPad групи Winnti, який постійно вдосконалювався та активно використовувався зловмисниками. Зокрема ShadowPad отримував IP-адресу та протокол командного сервера (C&amp;C) для використання під час аналізу веб-контенту розміщеного на популярних загальнодоступних ресурсах, таких як GitHub, Steam, Microsoft TechNet або Google Docs. У конфігурації бекдора також є ідентифікатор кампанії. Варто зазначити, що ShadowPad вперше був зафіксований під час атаки на програмне забезпечення NetSarang, яке поширювалось зі шкідливою програмою.</p>
<p>Нагадаємо, компанія Google додала в Chrome Canary нову експериментальну функцію, яка надає користувачам можливість<strong> видалити сторонні файли cookie в браузері.</strong></p>
<p>Також співробітники дослідницького інституту Fraunhofer-Institut für Sichere Informationstechnologie (Німеччина)<strong><a href="https://cybercalm.org/urazlyvist-v-twitter-stavyt-pid-zagrozu-desyatky-tysyach-ios-dodatkiv/" target="_blank" rel="noopener noreferrer"> попередили про уразливість в старому коді API Twitter</a></strong>, який як і раніше використовується популярними мобільними iOS-додатками.</p>
<p>Окрім цього, Facebook додала у Instagram <strong>нову функцію безпеки для захисту від фішингових атак</strong>. Відтепер, отримавши повідомлення від Instagram, користувачі зможуть перевіряти, чи насправді його прислала компанія, або це приманка фішерів.</p>
<p>Зверніть увагу, що у Opera 64 <a href="https://cybercalm.org/u-opera-z-yavylasya-mozhlyvist-blokuvaty-trekery-ta-zalyshatysya-nepomichenym-dlya-reklamodavtsiv/" target="_blank" rel="noopener noreferrer"><strong>з’явився блокувальник трекерів</strong></a>, вмикати та вимикати який можна в меню “Просте налаштування” і в налаштуваннях браузера.</p>
<p>До речі, компанія Microsoft <a href="https://cybercalm.org/u-windows-prybraly-59-urazlyvostej-riznogo-stupenya-nebezpeky/" target="_blank" rel="noopener noreferrer"><strong>випустила чергові щомісячні оновлення безпеки</strong></a> для своїх продуктів. В цілому було виправлено 59 уразливостей в Windows і пов’язаному ПЗ, 9 з яких є критичними, 49 – небезпечними і 1 – середньої небезпеки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-nebezpechnyj-bekdor-atakuye-komp-yutery-gejmeriv/">Новий небезпечний бекдор атакує комп&#8217;ютери геймерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
