<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Ryuk &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/ryuk/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 26 Dec 2025 18:05:25 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Ryuk &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk</title>
		<link>https://cybercalm.org/kiberzlochyntsi-onovyly-metody-zlamu-z-vykorystannyam-vymagacha-ryuk/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 19 Apr 2021 12:41:47 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft Excel]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[брутфорс-атаки]]></category>
		<category><![CDATA[здирницьке ПЗ]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126624</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-onovyly-metody-zlamu-z-vykorystannyam-vymagacha-ryuk/">Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk</a></p>
<p>Дослідники у галузі кібербезпеки з компанії Advanced Intelligence (AdvIntel) повідомили про нові методи зламу, які використовують операторами здирницького програмного забезпечення Ryuk. За словами експертів, кіберзлочинці останнім часом частіше компрометували відкриті RDP-з&#8217;єднання для отримання початкового доступу в мережі жертв. Зловмисники проводили масштабні брутфорс-атаки і використовували техніку &#8220;розпилення&#8221; паролів (password spray) під час атак на системи з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-onovyly-metody-zlamu-z-vykorystannyam-vymagacha-ryuk/">Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-onovyly-metody-zlamu-z-vykorystannyam-vymagacha-ryuk/">Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk</a></p>
<p>Дослідники у галузі кібербезпеки з компанії Advanced Intelligence (AdvIntel) <a href="https://www.advanced-intel.com/post/adversary-dossier-ryuk-ransomware-anatomy-of-an-attack-in-2021" target="_blank" rel="noopener">повідомили</a> про нові методи зламу, які використовують операторами здирницького програмного забезпечення Ryuk. За словами експертів, кіберзлочинці останнім часом частіше компрометували відкриті RDP-з&#8217;єднання для отримання початкового доступу в мережі жертв.</p>
<p><span id="more-126624"></span></p>
<p>Зловмисники проводили масштабні брутфорс-атаки і використовували техніку &#8220;розпилення&#8221; паролів (password spray) під час атак на системи з включеним Remote Desktop Protocol для компрометації облікових даних користувачів.</p>
<p>Злочинці здійснювали цілеспрямований фішинг і використовували кампанії BazaCall для поширення шкідливих програм через зловмисні центри обробки викликів. Зловмисники перенаправляли корпоративних користувачів на шкідливі ресурси і обманом змушували завантажити інфікований шкідливим ПЗ документ Microsoft Excel.</p>
<p>За словами експертів, оператори Ryuk проводять розвідку в два етапи. Перший етап полягає у визначенні цінних ресурсів на скомпроментованому домені, включаючи інформацію про загальні мережеві ресурси, користувачів, організаційні одиниці Active Directory. Другий &#8211; у виявленні інформації про доходи компанії для визначення суми викупу, яку жертва може дозволити собі заплатити для відновлення систем.</p>
<p>Для перерахування інформації про активний каталог злочинці використовували інструменти AdFind і Bloodhound. Додаткова розвідка проводиться за допомогою інструменту Cobalt Strike.</p>
<p>Злочинці також використовували інструмент з відкритим вихідним кодом KeeThief для розкрадання облікових даних з диспетчера паролів KeePass і інструмент CrackMapExec для розкрадання облікових даних адміністратора і переміщення по мережі жертви. KeeThief застосовували для обходу EDR і інших засобів захисту шляхом крадіжки облікових даних локального IT-адміністратора. Ще одна тактика полягала у використанні портативної версії Notepad ++ для запуску PowerShell-скриптів на системах з обмеженням виконання PowerShell.</p>
<p>За даними AdvIntel, оператори Ryuk в 2021 році експлуатували уразливості підвищення привілеїв в компоненті Windows Win32k ( CVE-2018-8453 ) і в програмному продукті Microsoft SharePoint (CVE-2019-1069).</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochyntsi-onovyly-metody-zlamu-z-vykorystannyam-vymagacha-ryuk/">Кіберзлочинці оновили методи зламу з використанням вимагача Ryuk</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>За поширеного шкідника-вимагача можна виручити понад 150 млн доларів</title>
		<link>https://cybercalm.org/za-poshyrenogo-shkidnyka-vymagacha-mozhna-vyruchyty-ponad-150-mln-dolariv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 19 Jan 2021 11:24:58 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[вимагання грошей]]></category>
		<category><![CDATA[здирницьке ПЗ]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян-вимагач]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121517</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/za-poshyrenogo-shkidnyka-vymagacha-mozhna-vyruchyty-ponad-150-mln-dolariv/">За поширеного шкідника-вимагача можна виручити понад 150 млн доларів</a></p>
<p>Шкідник-вимагач Ryuk може коштувати понад 150 мільйонів доларів, якщо розглядати його як прибутковий актив. До такого висновку дійшли дослідники з кібербезпеки. Детально описаний у 2018 році,  Ryuk став одним із найпоширеніших сімейств шкідливих програм, які використовують у різних  резонансних атаках &#8211; таких як атака на  мережу системи охорони здоров&#8217;я  штату Пенсильванія та лікарняну мережу DCH [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/za-poshyrenogo-shkidnyka-vymagacha-mozhna-vyruchyty-ponad-150-mln-dolariv/">За поширеного шкідника-вимагача можна виручити понад 150 млн доларів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/za-poshyrenogo-shkidnyka-vymagacha-mozhna-vyruchyty-ponad-150-mln-dolariv/">За поширеного шкідника-вимагача можна виручити понад 150 млн доларів</a></p>
<p>Шкідник-вимагач Ryuk може коштувати понад 150 мільйонів доларів, якщо розглядати його як прибутковий актив. До такого висновку дійшли дослідники з кібербезпеки.</p>
<p><span id="more-121517"></span></p>
<p>Детально описаний у 2018 році,  Ryuk став одним із найпоширеніших сімейств шкідливих програм, які використовують у різних  резонансних атаках &#8211; таких як атака на  мережу системи охорони здоров&#8217;я  штату Пенсильванія та лікарняну мережу DCH Health System, пише <a href="https://www.securityweek.com/researchers-estimate-ryuk-ransomware-operations-be-worth-150-million" target="_blank" rel="noopener noreferrer">SecurityWeek</a>.</p>
<p>Вважається, що програмою Ryuk керують ті самі російські кіберзлочинці, що і трояном TrickBot, і розповсюдження вимагача також пов’язане з ботнетом TrickBot, який у жовтні успішно пережив спробу видалення.</p>
<h4>Як &#8220;шкідник&#8221; потрапляє на комп&#8217;ютер?</h4>
<p>Згідно з аналізом дослідників щодо &#8220;шкідника&#8221; Ryuk, оператори використовували фішингові електронні листи як початковий вектор атаки, проводили масштабну розвідку в локальній мережі, а потім приступали до розгортання та запуску Ryuk.</p>
<p>Зловмисники розгорнули Ryuk через 29 годин після того, як фішинг спрацював, і вимагали викуп приблизно у  шести мільйонів доларів. Багато платежів, які отримують оператори Ryuk (переважно через брокера), становлять мільйони доларів, але більшість із них з них &#8211; сотні тисяч доларів.</p>
<p>Таким чином, вдале вимагання грошей у великих та сплатоспроможних  жертв дозволило операторам Ryuk створити високоприбуткове підприємство, яке за останні два з половиною роки могло б принести понад 150 мільонів доларів США доходу.</p>
<p>Такі цифри оголосили Брайан Картер, головний дослідник HYAS, та Віталій Кремез, генеральний директор і голова Advanced Intelligence LLC, після того, як вони вивчили транзакції за відомими біткойн-адресами, пов&#8217;язаними з Ryuk.</p>
<h4>Криптобіржі використовують для виведення готівки</h4>
<p>Картер та Кремез змогли простежити 61 адресу депозиту, пов&#8217;язану з вимогами, і виявили, що більшість коштів надсилаються на біржі через посередників для виведення готівки. Кіберзлочинці в основному використовують азіатські криптовалютні біржі Huobi та Binance, хоча обидва вимагають документи для обміну криптомонет на фіатну валюту, і обидві біржі стверджують, що бажають співпрацювати з правоохоронними органами.</p>
<p>Крім того, оператори Ryuk надсилають &#8220;значні потоки криптовалюти&#8221; на кілька невеликих адрес, які, як вважають, є &#8220;сервісом для злочинності, який обмінює криптовалюту на місцеву валюту або іншу цифрову валюту&#8221;.</p>
<blockquote><p>&#8220;Значні обсяги біткоїнів переходять з ринків Binance та Huobi до цих агентів злочинності, яких ми виявили шляхом відстеження платежів&#8221;, &#8211; кажуть двоє дослідників.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-shvydki-komandy-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, американське розвідувальне співтовариство офіційно <a href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/" target="_blank" rel="noopener noreferrer"><strong>звинувачує російських хакерів у зламі SolarWinds</strong></a>. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США</p>
<p>Також дослідники з безпеки виявили <a href="https://cybercalm.org/vyyavyly-novyj-nebezpechnyj-vymagach-yakyj-infikuye-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>нову родину програм-вимагачів</strong></a>, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.</p>
<p>Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.</p>
<p>За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, <strong><a href="https://cybercalm.org/chomu-ilon-mask-radyt-korystuvatysya-signal/" target="_blank" rel="noopener noreferrer">читайте у статті</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/za-poshyrenogo-shkidnyka-vymagacha-mozhna-vyruchyty-ponad-150-mln-dolariv/">За поширеного шкідника-вимагача можна виручити понад 150 млн доларів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Шкідник TrickBot &#8220;навчили&#8221; ховатися в областях завантаження та у прошивках комп&#8217;ютерів</title>
		<link>https://cybercalm.org/shkidnyk-trickbot-navchyly-hovatysya-v-oblastyah-zavantazhennya-ta-u-proshyvkah-komp-yuteriv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 04 Dec 2020 07:39:09 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BIOS]]></category>
		<category><![CDATA[Conti]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[Trickbot]]></category>
		<category><![CDATA[UEFI]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян-вимагач]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<category><![CDATA[шкідливий завантажувач]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119374</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-trickbot-navchyly-hovatysya-v-oblastyah-zavantazhennya-ta-u-proshyvkah-komp-yuteriv/">Шкідник TrickBot &#8220;навчили&#8221; ховатися в областях завантаження та у прошивках комп&#8217;ютерів</a></p>
<p>TrickBot, один із найвідоміших та найадаптованіших ботнетів у світі, розширює свій набір інструментів, щоб визначити вразливості у прошивках  BIOS цільових комп&#8217;ютерів для потенційного розгортання завантажувача та отримання повного контролю над зараженою системою. Нова функціональність, яка отримала назву &#8220;TrickBoot&#8221; від дослідників з Advanced Intelligence (AdvIntel) та Eclypsium, використовує легко доступні інструменти для перевірки пристроїв на відомі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-trickbot-navchyly-hovatysya-v-oblastyah-zavantazhennya-ta-u-proshyvkah-komp-yuteriv/">Шкідник TrickBot &#8220;навчили&#8221; ховатися в областях завантаження та у прошивках комп&#8217;ютерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-trickbot-navchyly-hovatysya-v-oblastyah-zavantazhennya-ta-u-proshyvkah-komp-yuteriv/">Шкідник TrickBot &#8220;навчили&#8221; ховатися в областях завантаження та у прошивках комп&#8217;ютерів</a></p>
<p>TrickBot, один із найвідоміших та найадаптованіших ботнетів у світі, розширює свій набір інструментів, щоб визначити вразливості у прошивках  BIOS цільових комп&#8217;ютерів для потенційного розгортання завантажувача та отримання повного контролю над зараженою системою.</p>
<p><span id="more-119374"></span></p>
<p>Нова функціональність, яка отримала назву &#8220;TrickBoot&#8221; від дослідників з Advanced Intelligence (AdvIntel) та Eclypsium, використовує легко доступні інструменти для перевірки пристроїв на відомі вразливості, які можуть дозволити зловмисникам вводити зловмисний код в прошивку пристрою UEFI/BIOS, надаючи зловмисникам ефективний механізм постійного зберігання шкідливих програм, повідомляє <a href="https://thehackernews.com/2020/12/trickbot-malware-gets-uefibios-bootkit.html" target="_blank" rel="noopener noreferrer">TheHackerNews</a>.</p>
<blockquote><p>&#8220;Це знаменний крок в еволюції TrickBot, оскільки імплантація на рівні прошивки UEFI є найглибшою, найбільш потужною та прихованою формою завантажувачів шкідливих програм&#8221;, &#8211; заявили дослідники. &#8220;Додавши можливість виявляти пристрої жертв для конкретних вразливостей прошивки UEFI/BIOS, оператори TrickBot можуть атакувати конкретних жертв на рівні прошивки, яка виживає при перевстановленні ОС або навіть при переформатуванні носіїв&#8221;.</p></blockquote>
<p>UEFI &#8211; це інтерфейс мікропрограми та заміна BIOS, що покращує безпеку, гарантуючи, що жодне шкідливе програмне забезпечення не втручалося в процес завантаження. Оскільки UEFI полегшує завантаження самої операційної системи, такі інфекції стійкі до перевстановлення ОС або заміни жорсткого диска.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-119377 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012356/trickbot-bios-uefi-bootkit-malware.jpg" alt="trickbot bios uefi bootkit malware" width="728" height="367" title="Шкідник TrickBot &quot;навчили&quot; ховатися в областях завантаження та у прошивках комп&#039;ютерів 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012356/trickbot-bios-uefi-bootkit-malware.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012356/trickbot-bios-uefi-bootkit-malware-300x151.jpg 300w" sizes="(max-width: 728px) 100vw, 728px" /></p>
<p>TrickBot з’явився у 2016 році як банківський троян, але з тих пір перетворився на багатоцільове &#8220;зловмисне програмне забезпечення як сервіс&#8221; (MaaS), яке заражає системи іншими шкідливими корисними навантаженнями, призначеними для викрадення облікових даних, електронної пошти, фінансових даних та розповсюдження програм-шифрувальників, що шифрують файли. такі як Conti або Ryuk.</p>
<p>Його модульність та універсальність зробили його ідеальним інструментом для різноманітних зловмисних дій, незважаючи на спроби компаній-виробників ПЗ та спеціалістів з кібербезпеки зруйнувати інфраструктуру ботнета. Це також спостерігалося у поєднанні з кампаніями Emotet щодо розгортання програми-вимогателя Ryuk.</p>
<blockquote><p>&#8220;Найбільш розповсюджений ланцюг атак в основному починається з кампанії Emotet, яка потім завантажує TrickBot та/або інші навантажувачі та рухається до інструментів атаки, таких як PowerShell Empire або Cobalt Strike, для досягнення цілей щодо жертви організації, яка зазнає атаки&#8221;, &#8211; сказали дослідники. &#8211; Часто, в кінці ланцюга дій, розгортається програма-вимагач Conti або Ryuk&#8221;.</p></blockquote>
<p>На сьогодні ботнет заразив понад мільйон комп&#8217;ютерів, за даними Microsoft та її партнерів із Symantec, ESET, FS-ISAC та Lumen. Найновіше доповнення до їхнього арсеналу дає уявлення про те, що TrickBot можна не тільки масово націлювати на системи за допомогою програми-вимогателя та атаки UEFI, але й надавати злочинним суб’єктам ще більше ваги під час переговорів про викуп, залишаючи приховану &#8220;зак&#8221; UEFI в системі для подальшого використання.</p>
<p>Розробка також є ще одним знаком того, що противники розширюють свою увагу за межі операційної системи пристрою на нижчі шари, щоб уникнути виявлення та проводити руйнівні кампанії чи кампанії, спрямовані на шпигунство.</p>
<p>Розвідувальний компонент TrickBot, який вперше спостерігався в жовтні 2020 року відразу після спроб зняття, організованих Американським кіберкомандуванням та Microsoft, націлений на системи на базі Intel від Skylake через набори мікросхем Comet Lake для виявлення вразливостей в прошивці UEFI заражених машини. Зокрема, дослідники виявили, що TrickBoot націлюється на флеш-мікросхему SPI, в якій розміщено прошивку UEFI/BIOS, використовуючи заражену копію драйвера RwDrv.sys інструменту RWEverything, щоб перевірити, чи не розблокований регістр керування BIOS і чи вміст області BIOS може бути модифікованим.</p>
<p><img decoding="async" class="aligncenter wp-image-119376 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012330/trickbot-bios-uefi-bootkit-1.jpg" alt="trickbot bios uefi bootkit 1" width="728" height="479" title="Шкідник TrickBot &quot;навчили&quot; ховатися в областях завантаження та у прошивках комп&#039;ютерів 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012330/trickbot-bios-uefi-bootkit-1.jpg 728w, https://cdn.cybercalm.org/wp-content/uploads/2020/12/04012330/trickbot-bios-uefi-bootkit-1-300x197.jpg 300w" sizes="(max-width: 728px) 100vw, 728px" /></p>
<p>Незважаючи на те, що діяльність шкідника до цього часу обмежена розвідкою, розширення цієї можливості записування шкідливого коду в прошивку системи, забезпечує тим самим, що код зловмисника виконується перед завантаженням операційної системою, і відкриває шлях для встановлення бекдорів, або навіть знищення цільового пристрою. Більше того, враховуючи розмір і обсяг TrickBot, атака такого роду може мати серйозні наслідки.</p>
<blockquote><p>&#8220;TrickBoot &#8211; це лише один рядок коду, який не дозволяє знешкодити будь-який пристрій, який виявиться вразливим, &#8211; відзначили дослідники. &#8211; Ризики для національної безпеки, що виникають внаслідок широкомасштабної кампанії зловмисного програмного забезпечення, здатної &#8220;мінувати&#8221; пристрої, величезні&#8221;.</p>
<p>Завдяки приорітетам  та особливостям UEFI, &#8220;оператори TrickBot можуть відключити будь-який контроль рівня безпеки ОС, який їм потрібен, що потім дозволяє їм повернутися до модифікованої ОС із кастрованим захистом кінцевих точок і виконувати пізніше свої задачі&#8221;.</p></blockquote>
<p>Для пом’якшення таких загроз рекомендується постійно оновлювати прошивки, увімкнути захист від запису BIOS та перевірити цілісність мікропрограми для захисту від несанкціонованих модифікацій.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-trickbot-navchyly-hovatysya-v-oblastyah-zavantazhennya-ta-u-proshyvkah-komp-yuteriv/">Шкідник TrickBot &#8220;навчили&#8221; ховатися в областях завантаження та у прошивках комп&#8217;ютерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Японська корпорація Capcom піддалася кібератаці</title>
		<link>https://cybercalm.org/yaponska-korporatsiya-capcom-piddalasya-kiberatatsi/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 09 Nov 2020 09:18:58 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Capcom]]></category>
		<category><![CDATA[Conti]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[розробник ігор]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117931</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yaponska-korporatsiya-capcom-piddalasya-kiberatatsi/">Японська корпорація Capcom піддалася кібератаці</a></p>
<p>Одна з найбільших компаній-розробників ігор у світі стала жертвою кібератаки, в результаті якої були порушені бізнес-операції і робота систем електронної пошти. &#8220;У деяких мережах Capcom виникли проблеми, що вплинули на доступ до певних систем, включаючи електронну пошту і файлові сервери. Це сталося через несанкціонованого доступу, здійсненого третьою стороною&#8221;, &#8211; повідомляє Capcom. За словами представників компанії, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yaponska-korporatsiya-capcom-piddalasya-kiberatatsi/">Японська корпорація Capcom піддалася кібератаці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yaponska-korporatsiya-capcom-piddalasya-kiberatatsi/">Японська корпорація Capcom піддалася кібератаці</a></p>
<p>Одна з найбільших компаній-розробників ігор у світі стала жертвою кібератаки, в результаті якої були порушені бізнес-операції і робота систем електронної пошти.<span id="more-117931"></span></p>
<p>&#8220;У деяких мережах Capcom виникли проблеми, що вплинули на доступ до певних систем, включаючи електронну пошту і файлові сервери. Це сталося через несанкціонованого доступу, здійсненого третьою стороною&#8221;, &#8211; повідомляє <a href="http://www.capcom.co.jp/ir/english/news/html/e201104.html" target="_blank" rel="noopener noreferrer">Capcom</a>.</p>
<p>За словами представників компанії, атака не торкнулася інтернет-з&#8217;єднання в online-іграх компанії або доступ до різних web-сайтів.</p>
<p>Поточне внутрішнє розслідування не виявило крадіжки даних користувачів, проте залишається невідомим, чи була викрадена корпоративна інформація в результаті атаки.</p>
<p>Існує ймовірність, що атака була здійснена операторами здирницького ПЗ. Також у серпні нинішнього року Capcom стала жертвою шкідливого ПЗ TrickBot, яке зазвичай призводить до атак програм-вимагачів Ryuk або Conti.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yaponska-korporatsiya-capcom-piddalasya-kiberatatsi/">Японська корпорація Capcom піддалася кібератаці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Ідентифіковано програму, яку використовували для створення небезпечного ботнета</title>
		<link>https://cybercalm.org/identyfikovano-programu-yaku-vykorystovuvaly-dlya-stvorennya-nebezpechnogo-botneta/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 29 Oct 2020 08:48:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[bazarloader]]></category>
		<category><![CDATA[Buer]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шкідливий завантажувач]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117509</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/identyfikovano-programu-yaku-vykorystovuvaly-dlya-stvorennya-nebezpechnogo-botneta/">Ідентифіковано програму, яку використовували для створення небезпечного ботнета</a></p>
<p>Фірма з кібербезпеки Sophos виявила нову версію клієнт-серверного завантажувача шкідників, що забезпечує альтернативу іншим відомим завантажувачам шкідливих програм, таким як Emotet та BazarLoader. Як було названо нову шкідливу програму, Buer вперше була виявлена ​​в серпні 2019 року, коли вона використовувалася для компрометації ПК з ОС Windows, виступаючи шлюзом для подальших атак. Про це пише Techradar. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/identyfikovano-programu-yaku-vykorystovuvaly-dlya-stvorennya-nebezpechnogo-botneta/">Ідентифіковано програму, яку використовували для створення небезпечного ботнета</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/identyfikovano-programu-yaku-vykorystovuvaly-dlya-stvorennya-nebezpechnogo-botneta/">Ідентифіковано програму, яку використовували для створення небезпечного ботнета</a></p>
<p>Фірма з кібербезпеки Sophos виявила нову версію клієнт-серверного завантажувача шкідників, що забезпечує альтернативу іншим відомим завантажувачам шкідливих програм, таким як Emotet та BazarLoader. Як було названо нову шкідливу програму, Buer вперше була виявлена ​​в серпні 2019 року, коли вона використовувалася для компрометації ПК з ОС Windows, виступаючи шлюзом для подальших атак. Про це пише <a href="https://www.techradar.com/news/the-world-of-malware-has-a-new-rising-star-and-thats-a-problem" target="_blank" rel="noopener">Techradar</a>.</p>
<blockquote><p>Про програму вперше заявили у дописі на форумі 20 серпня 2019 року під назвою“ Modular Buer Loader ”, описаний розробниками як“ новий модульний бот…, написаний на чистому C ”із кодом сервера управління та керування (C&amp;C) .NET Core MVC (який можна запустити на серверах Linux) 2, &#8211; пояснив Шон Галлахер, старший дослідник загроз у Sophos. &#8220;За 350 доларів США (плюс будь-яку плату, яку бере сторонній гарант), кіберзлочинець може придбати власний завантажувач та доступ до панелі управління і техніки з однієї IP-адреси &#8211; зміна адреси коштує 25 доларів США. Розробники Buer обмежують користувачів двома адресами для кожного облікового запису &#8220;.</p></blockquote>
<p>Buer поставляється з функціоналом бота, специфічним для кожного завантаження. Ботів можна налаштувати залежно від різноманітних фільтрів, включаючи, чи заражена машина є 32- або 64-бітною, країни, де відбувається експлойт, і які конкретні завдання потрібно виконати.</p>
<p>У вересні фахівці Sophos виявили, що Buer є засобом доставки шкідника Ryuk, оскільки шкідливе програмне забезпечення доставлялося через Документи Google і вимагало від жертви ввімкнення скриптового вмісту для роботи. У цьому відношенні Buer імітує Emotet та інші варіанти завантажувачів шкідливих програм.  Buer використовує викрадений сертифікат, виданий колись польським розробником програмного забезпечення, щоб уникнути виявлення та перевіряє наявність налагоджувача, щоб уникнути криміналістичного аналізу.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/identyfikovano-programu-yaku-vykorystovuvaly-dlya-stvorennya-nebezpechnogo-botneta/">Ідентифіковано програму, яку використовували для створення небезпечного ботнета</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Техногіганта Pitney Bowes вже удруге атакували вимагацьким програмним забезпеченням</title>
		<link>https://cybercalm.org/tehnogigant-pitney-bowes-vzhe-v-druge-buv-atakovanyj-vykupnym-programnym-zabezpechennyam/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 13 May 2020 12:59:07 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Maze]]></category>
		<category><![CDATA[Pitney Bowes]]></category>
		<category><![CDATA[Ryuk]]></category>
		<category><![CDATA[вимагання грошей]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=107382</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tehnogigant-pitney-bowes-vzhe-v-druge-buv-atakovanyj-vykupnym-programnym-zabezpechennyam/">Техногіганта Pitney Bowes вже удруге атакували вимагацьким програмним забезпеченням</a></p>
<p>За останні два роки кількість нападів на великі компанії значно зросла. Якщо зловмисникам вдалося успішно атакувати компанію, існує ймовірність, що напад повториться. Яскравим прикладом такого явища став напад на Pitney Bowes: нещодавно фірма підтвердила атаку вимагацького типу, яка стала вже другою за 7 місяців. Цього разу напад був здійснений групою зловмисників під назвою Maze. У [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tehnogigant-pitney-bowes-vzhe-v-druge-buv-atakovanyj-vykupnym-programnym-zabezpechennyam/">Техногіганта Pitney Bowes вже удруге атакували вимагацьким програмним забезпеченням</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tehnogigant-pitney-bowes-vzhe-v-druge-buv-atakovanyj-vykupnym-programnym-zabezpechennyam/">Техногіганта Pitney Bowes вже удруге атакували вимагацьким програмним забезпеченням</a></p>
<p>За останні два роки кількість нападів на великі компанії значно зросла. Якщо зловмисникам вдалося успішно атакувати компанію, існує ймовірність, що напад повториться.<span id="more-107382"></span></p>
<p>Яскравим прикладом такого явища став напад на Pitney Bowes: нещодавно фірма підтвердила атаку вимагацького типу, яка стала вже другою за 7 місяців.</p>
<p>Цього разу напад був здійснений групою зловмисників під назвою Maze. У блозі групи був розміщений пост, де з&#8217;явився скріншот із папками, що містять інформацію про персонал, фінансові прогнози та річні звіти. Злодії розуміють, що розкриття цієї інформації для фірми зовсім небажане, тому це і стало їх основним механізмом маніпуляції.</p>
<p>ZDNet підтвердив, що зловмисники отримували певні файли, а в компанії дещо занижують тяжкість інциденту.</p>
<p>Перший напад відбувся у жовтні і був більш нищівний для компанії. Внутрішні сервери повинні бути в автономному режимі, але клієнти все одно зрозуміли, що доступ до програм Pitney Bowes порушений. Розслідування показало, що здирницький вірус Ryuk потрапив у мережу компанії. Ryuk активно застосовується з літа 2018 року. Його напади, як правило, націлені саме на великі компанії. Як з&#8217;ясувалося, власники вірусу вже отримали понад 64 мільйони доларів викупу. Окрім Pitney Bowes, постраждали американська берегова охорона, інженерна фірма Fortune 500 Emcor та уряд міста Новий Орлеан.</p>
<p>Maze і Ryuk &#8211; це дві найнебезпечніші та найактивніші вимагацькі програми. Як і інші кіберзлочинці, власники цих програм почали активно діяти під час пандемії коронавірусу.</p>
<blockquote class="wp-embedded-content" data-secret="Do6Mnn5AXh"><p><a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">Рекламне шкідливе ПЗ (adware): як воно шкодить і як його розпізнати</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Рекламне шкідливе ПЗ (adware): як воно шкодить і як його розпізнати&#8221; &#8212; CyberCalm" src="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/embed/#?secret=1qoQNPAXSx#?secret=Do6Mnn5AXh" data-secret="Do6Mnn5AXh" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-zahystyty-google-dysk-za-dopomogoyu-touch-id-abo-face-id/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?</strong></a></p>
<p><a href="https://cybercalm.org/yak-nalashtuvtay-novyj-interfejs-u-nastilnij-versiyi-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ochystyty-istoriyu-v-usih-mobilnyh-brauzerah-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ</a></strong></p>
<p><strong></strong></p></blockquote>
<p>Нагадаємо, фахівці компанії Malwarebytes виявили нову шкідливу кампанію, під час якої <a href="https://cybercalm.org/za-znachkamy-sajtiv-mozhe-buty-pryhovane-shkidlyve-pz/" target="_blank" rel="noopener noreferrer"><strong>зловмисники викрадають дані банківських карт користувачів</strong></a> за допомогою вбудованого в сайт шкідливого ПЗ.</p>
<p>Зверніть увагу, хакерська група Shiny Hunters заявила, що <a href="https://cybercalm.org/hakery-vykraly-500-gb-danyh-z-ekauntu-microsoft-na-github/" target="_blank" rel="noopener noreferrer"><strong>викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft</strong></a> на платформі розробників GitHub, якою  володіє компанія.</p>
<p>Також дослідники безпеки з компанії VPNpro <a href="https://cybercalm.org/cherez-vpn-mozhlyvo-nadsylaty-pidrobleni-onovlennya/" target="_blank" rel="noopener noreferrer"><strong>проаналізували 20 найпопулярніших VPN-сервісів</strong></a> і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.</p>
<p>Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із <a href="https://cybercalm.org/p-yat-najposhyrenishyh-pomylok-pid-chas-stvorennya-ta-vykorystannya-paroliv/" target="_blank" rel="noopener noreferrer"><strong>п’ятьма найпоширенішими помилками</strong></a>, до яких Ви можете вдатися під час створення та використання паролів.</p>
<p>До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, <strong>читайте у статті.</strong></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tehnogigant-pitney-bowes-vzhe-v-druge-buv-atakovanyj-vykupnym-programnym-zabezpechennyam/">Техногіганта Pitney Bowes вже удруге атакували вимагацьким програмним забезпеченням</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
