<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>вірус-шифрувальник &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/virus-shyfruvalnyk/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sat, 21 Mar 2026 07:52:41 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>вірус-шифрувальник &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Кіберзлочинцям стає невигідно публікувати викрадені дані</title>
		<link>https://cybercalm.org/kiberzlochintsyam-staye-nevigidno-publikuvati-vikradeni-dani/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 03 Aug 2021 09:03:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[віруси-вимагачі]]></category>
		<category><![CDATA[вимагацьке ПЗ]]></category>
		<category><![CDATA[програми-вимагачі]]></category>
		<category><![CDATA[хакерське угруповання]]></category>
		<category><![CDATA[шантаж]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131886</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochintsyam-staye-nevigidno-publikuvati-vikradeni-dani/">Кіберзлочинцям стає невигідно публікувати викрадені дані</a></p>
<p>Наприкінці 2019 року група хакерів, відома як Maze, винайшла тактику, яка незабаром поширилася по всій сфері кіберзлочинності: красти та шифрувати дані та погрожувати опублікувати їх, якщо не буде виплачено викуп. Але згідно з даними, отриманими в результаті аналізу платформ даркнету, де ці хакери викладають викрадену інформацію, така практика, яка іноді називається &#8220;подвійним вимаганням&#8221;, стає все [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochintsyam-staye-nevigidno-publikuvati-vikradeni-dani/">Кіберзлочинцям стає невигідно публікувати викрадені дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberzlochintsyam-staye-nevigidno-publikuvati-vikradeni-dani/">Кіберзлочинцям стає невигідно публікувати викрадені дані</a></p>
<p>Наприкінці 2019 року група хакерів, відома як Maze, винайшла тактику, яка незабаром поширилася по всій сфері кіберзлочинності: красти та шифрувати дані та погрожувати опублікувати їх, якщо не буде виплачено викуп.<span id="more-131886"></span></p>
<p>Але згідно з даними, отриманими в результаті аналізу платформ даркнету, де ці хакери викладають викрадену інформацію, така практика, яка іноді називається &#8220;подвійним вимаганням&#8221;, стає все менш поширеною. Про це пише <a href="https://therecord.media/some-ransomware-gangs-lose-interest-in-extortion-sites/" target="_blank" rel="noopener">The Record</a>.</p>
<p>Обсяг даних,  опублікованих на вищевказаних сайтах з метою вимагання викупів, у 2020 році стабільно зростав і досягли піку в 521 жертву у грудні того ж року. Але ця цифра скорочувалася майже щомісяця в 2021 році і в червні скоротилася до 129 жертв &#8211; найменша кількість з серпня 2020 року.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-131944 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/02201307/2021_0722-Victim-Data-Released-on-Ransomware-Extortion-Sites-1024x655-1.jpg" alt="2021 0722 Victim Data Released on Ransomware Extortion Sites 1024x655 1" width="1024" height="655" title="Кіберзлочинцям стає невигідно публікувати викрадені дані 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/02201307/2021_0722-Victim-Data-Released-on-Ransomware-Extortion-Sites-1024x655-1.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/02201307/2021_0722-Victim-Data-Released-on-Ransomware-Extortion-Sites-1024x655-1-300x192.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/02201307/2021_0722-Victim-Data-Released-on-Ransomware-Extortion-Sites-1024x655-1-768x491.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/02201307/2021_0722-Victim-Data-Released-on-Ransomware-Extortion-Sites-1024x655-1-860x550.jpg 860w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Алан Ліска, експерт з  вивчення шкідників- вимагачів у Recorded Future, який відстежує сайти витоків, якими керують хакерські групи, що застосовують такі методи, сказав, що ці групи, ймовірно, усвідомлюють, що погроза публікації вкрадених даних не приносить їм більше грошей.</p>
<blockquote><p>&#8220;Хакери-вимагачі придумали всю цю систему, яка, на їхню думку, заохочувала б людей платити, а ми, дослідники та журналісти, зробили це і сказали, що це має сенс&#8221;, &#8211; сказав він. &#8220;Але ми з часом побачили, що компанії насправді не несуть відчутних збитків, якщо їхні дані потрапляють у даркнет. Хакери -вимагачі не завжди є такими психологічними геніями, якими ми їх вважаємо!</p></blockquote>
<p>В останні місяці такі групи, як Babuk, відмовились розміщувати дані, отримані з мереж жертв, на хакерських форумах, вирішивши зосередитися на вдосконаленні програм -вимагачів та інших видах кіберзлочинності, сказав Ліска.</p>
<blockquote><p>&#8220;Ми бачили, як вони повністю зосереджуються на вимаганні, а через два місяці вони повернулися до програм -вимагачів &#8211; виявляється, що ніхто не хоче платити, щоб припинити розміщення своїх даних&#8221;.</p></blockquote>
<p>Інші великі групи вимагачів, включаючи Avaddon, REvil та Clop, закрилися або зазнали тривалих збоїв в останні місяці.</p>
<p>Ще одна причина, чому платформи, куди можна викласти дані, можуть занепадати, &#8211; це те, що вони розглядаються як відповідальність для груп. Сайти вимагають, щоб групи публічно розкривали більше своєї інфраструктури, що могло б спростити правоохоронним органам припинити діяльність груп. Крім того, це може спонукати потерпілих працювати з правоохоронними органами, оскільки тактика унеможливлює приховування вимагачами свого походження.</p>
<p>За словами Ліски цей останній пункт потенційно змусив компанії приділити необхідну увагу вимагачам.</p>
<blockquote><p>&#8220;Одне з того, що зробили хакери своїми діями, &#8211; це виявило, наскільки велика наша проблема вимагачів&#8221;, &#8211; сказав він. &#8220;Більшість атак -вимагачів не схожі на ту, що була проведена проти Colonial Pipeline &#8211; про них ніхто ніколи не знає, оскільки компанії не хочуть оприлюднювати їх. Зараз вимагачі постійно в новинах, тому що зловмисники публікують їх &#8220;.</p></blockquote>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/" target="_blank" rel="noopener">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-shkidlivij-chi-bezpechnij-sajt-poradi/" target="_blank" rel="noopener">Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmusiti-airpods-povidomlyati-pro-dzvinki-ta-spovishhennya-na-iphone-instruktsiya/" target="_blank" rel="noopener">Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-yaki-programi-na-iphone-vi-vikoristovuyete-najchastishe-instruktsiya/" target="_blank" rel="noopener">Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/koristuvachi-nikoli-ne-zmozhut-vstanoviti-windows-11-na-nesumisni-pristroyi/" target="_blank" rel="noopener"><strong>користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої</strong></a>. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.</p>
<p><a href="https://cybercalm.org/face-id-z-yavitsya-na-mac/" target="_blank" rel="noopener"><strong>Apple має намір додати підтримку системи розпізнавання осіб Face ID</strong></a> на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.</p>
<p>Зловмисники все частіше <a href="https://cybercalm.org/cherez-discord-poshiryuyut-shkidlive-pz/" target="_blank" rel="noopener"><strong>використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм</strong></a>.</p>
<p>Окрім цього, стало відомо про <a href="https://cybercalm.org/baza-koristuvachiv-clubhouse-vistavlena-na-prodazh/" target="_blank" rel="noopener"><strong>великий витік даних учасників Clubhouse</strong></a>. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.</p>
<p>Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, <a href="https://cybercalm.org/windows-11-shahrayi-poshiryuyut-shkidlive-pz-pid-viglyadom-onovlennya/" target="_blank" rel="noopener"><strong>використовується зловмисниками</strong></a>, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberzlochintsyam-staye-nevigidno-publikuvati-vikradeni-dani/">Кіберзлочинцям стає невигідно публікувати викрадені дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Автори вимагача Shade випустили ключі для розшифровки файлів</title>
		<link>https://cybercalm.org/avtory-vymagacha-shade-vypustyly-klyuchi-dlya-rozshyfrovky-fajliv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 28 Apr 2020 12:57:08 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[shade]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[програма-вимагач]]></category>
		<category><![CDATA[троян-вимагач]]></category>
		<category><![CDATA[шифрування файлів]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=106493</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/avtory-vymagacha-shade-vypustyly-klyuchi-dlya-rozshyfrovky-fajliv/">Автори вимагача Shade випустили ключі для розшифровки файлів</a></p>
<p>У понеділок, 27 квітня розробники вимагача-шифрувальника Shade оголосили, що припиняють свою діяльність та випустили шифрувальні ключі, щоб їх жертви могли відновити файли безкоштовно, пише SecurityWeek Troldesh та Encoder.858, Shade присутній на тіньовому ринку зловмисного програмного забезпечення з 2014 року. Оновлений з можливістю віддаленого  відключення в 2016 році, троян став однією з найпоширеніших загроз минулого року, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/avtory-vymagacha-shade-vypustyly-klyuchi-dlya-rozshyfrovky-fajliv/">Автори вимагача Shade випустили ключі для розшифровки файлів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/avtory-vymagacha-shade-vypustyly-klyuchi-dlya-rozshyfrovky-fajliv/">Автори вимагача Shade випустили ключі для розшифровки файлів</a></p>
<p>У понеділок, 27 квітня розробники вимагача-шифрувальника Shade оголосили, що припиняють свою діяльність та випустили шифрувальні ключі, щоб їх жертви могли відновити файли безкоштовно, пише <a href="https://www.securityweek.com/shade-ransomware-authors-release-decryption-keys" target="_blank" rel="noopener noreferrer">SecurityWeek</a><span id="more-106493"></span></p>
<p>Troldesh та Encoder.858, Shade присутній на тіньовому ринку зловмисного програмного забезпечення з 2014 року. Оновлений з можливістю віддаленого  відключення в 2016 році, троян став однією з найпоширеніших загроз минулого року, коли він зміг шифрувати файли з 340 різних розширень (за допомогою алгоритму AES 256).</p>
<p>Shade розповсюджувався в основному за допомогою фішингових електронних листів, що містять шкідливі ZIP-архіви. Минулого року дослідники з питань безпеки виявили, що це найпоширеніший фрагмент зловмисного програмного забезпечення, який зберігається у прихованих &#8220;добре відомих&#8221; каталогах сайтів з HTTPS.</p>
<p>Тепер автори викупних програм заявляють, що вони фактично припинили розповсюдження зловмисного програмного забезпечення в кінці минулого року, і що тепер вирішили повністю припинити свою злочинну діяльність  і випустили понад 750 000 ключів для розшифровки, а також утиліту для дешифрування за допомогою ключів.</p>
<blockquote><p>&#8220;Зараз ми прийняли рішення поставити останню точку в цій історії та опублікувати всі ключі дешифрування, які ми маємо (загалом понад 750 тисяч). Ми також публікуємо нашу програму розшифровки; Ми також сподіваємось, що, маючи ключі, антивірусні компанії видадуть власні більш зручні для розшифровки інструменти, &#8211; відзначили автори трояна-вимагача у коментарі на GitHub.</p></blockquote>
<p>Розробники також стверджують, що інші дані, пов&#8217;язані з операцією, включаючи вихідний код трояна, були знищені.</p>
<blockquote><p>&#8220;Ми вибачаємось перед усіма жертвами нашого трояна і сподіваємось, що опубліковані нами ключі допоможуть їм відновити свої дані&#8221;, &#8211; кажуть вони.</p></blockquote>
<p>Крім того, автори опублікували інструкції про те, як жертви можуть відновити свої файли навіть без допомоги спеціальних інструментів розшифровки.</p>
<p>Потерпілим рекомендується зачекати, коли компанії, що професійно займаються кібербезпекою, випустять офіційні інструменти розшифровки для файлів, зашифрованих Shade, але поки що немає інформації про те, коли такі утиліти стануть доступними.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<div class="row">
<blockquote><p><a href="https://cybercalm.org/yak-zrobyty-vashu-videokonferentsiyu-maksymalno-bezpechnoyu-porady/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗРОБИТИ ВАШУ ВІДЕОКОНФЕРЕНЦІЮ МАКСИМАЛЬНО БЕЗПЕЧНОЮ? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-krashhe-vymknuty-chy-perezavantazhyty-komp-yuter-porady-ekspertiv/" target="_blank" rel="noopener noreferrer"><strong>ЩО КРАЩЕ – “ВИМКНУТИ” ЧИ “ПЕРЕЗАВАНТАЖИТИ” КОМП’ЮТЕР? ПОРАДИ ЕКСПЕРТІВ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer">ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</a></strong></p>
<p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
<p>Нагадаємо, облікові записи 20 мільйонів користувачів<a href="https://cybercalm.org/20-miljoniv-korystuvachiv-populyarnogo-magazynu-dodatkiv-android-staly-zhertvamy-hakera/" target="_blank" rel="noopener noreferrer"><strong> були опубліковані в Інтернеті</strong></a>. Хакер, який скоїв злочин, стверджує, що він може опублікувати ще 19 мільйонів.</p>
<p>Також у пристроях для моніторингу та контролю системи “розумного дому” <a href="https://cybercalm.org/urazlyvosti-v-systemah-rozumnogo-domu-dozvlyayut-hakeram-vas-pidsluhovuvaty/" target="_blank" rel="noopener noreferrer"><strong>були виявлені серйозні уразливості.</strong></a> Ці системи використовуються у тисячах будинках та в невеликих офісах у всьому світі. Однак через роботу більшості співробітників вдома уразливості в таких системах можуть стати потенційним вектором атак на підприємства.</p>
<p>Зверніть увагу, що Гголосові помічники Amazon Alexa, Google Assistant, Apple Siri та Microsoft Cortana протягом останніх років стали надзвичайно популярними. Однак, через те, що вони досить часто активуються випадково, навіть якщо користувачі не вимовляли спеціальні фрази, постало <a href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/" target="_blank" rel="noopener noreferrer"><strong>питання безпеки та конфіденційності цифрових асистентів</strong></a>.</p>
<p>Кожен користувач Інтернету має хоч аб один обліковий запис у соціальних мережах. І злам екаунта, його блокування чи несанкціонований доступ зловмисників може стати для власника справжньою трагедією. Як зарадити цьому та розпізнати втурчання у Ваш обліковий запис, <strong><a href="https://cybercalm.org/yak-zrozumity-shho-vash-ekaunt-zlamano/" target="_blank" rel="noopener noreferrer">читайте тут</a></strong>.</p>
<p>Окрім цього, більшість користувачів вважають, що використання складного PIN-коду та біометричних даних забезпечує всебічний захист месенджерів. Однак приклади поширення шкідливого програмного забезпечення через месенджери свідчать про  “прогалини” у безпеці. Як не стати жертвою зловмисників та зменшити ризики несанкціонованого доступу до профілю, <a href="https://cybercalm.org/problemy-bezpeky-whatsapp-yak-zahystyty-svoye-spilkuvannya-u-mesendzheri/" target="_blank" rel="noopener noreferrer"><strong>дізнайтесь зі статті</strong></a>.</p>
</div>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/avtory-vymagacha-shade-vypustyly-klyuchi-dlya-rozshyfrovky-fajliv/">Автори вимагача Shade випустили ключі для розшифровки файлів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер</title>
		<link>https://cybercalm.org/vymagach-snatch-unykaye-antyvirusiv-perezavantazhuyuchy-komp-yuter/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 12 Dec 2019 09:58:57 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Snatch]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[програма-вимагач]]></category>
		<category><![CDATA[шифрування]]></category>
		<category><![CDATA[шкідник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=100061</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vymagach-snatch-unykaye-antyvirusiv-perezavantazhuyuchy-komp-yuter/">Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер</a></p>
<p>Дослідники з питань кібербезпеки виявили новий варіант шкідника-вимагача Snatch, який спочатку перезавантажує заражені комп&#8217;ютери з Windows у безпечному режимі і лише потім шифрує файли жертв, щоб уникнути виявлення антивірусу. На відміну від традиційного зловмисного програмного забезпечення, новий вимагач Snatch обирає запуск у безпечному режимі, оскільки в діагностичному режимі операційна система Windows запускається з мінімальним набором [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vymagach-snatch-unykaye-antyvirusiv-perezavantazhuyuchy-komp-yuter/">Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vymagach-snatch-unykaye-antyvirusiv-perezavantazhuyuchy-komp-yuter/">Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер</a></p>
<p>Дослідники з питань кібербезпеки виявили новий варіант шкідника-вимагача Snatch, який спочатку перезавантажує заражені комп&#8217;ютери з Windows у безпечному режимі і лише потім шифрує файли жертв, щоб уникнути виявлення антивірусу.<span id="more-100061"></span></p>
<p>На відміну від традиційного зловмисного програмного забезпечення, новий вимагач Snatch обирає запуск у безпечному режимі, оскільки в діагностичному режимі операційна система Windows запускається з мінімальним набором драйверів та служб, не завантажуючи більшість сторонніх програм запуску, включаючи антивірусне програмне забезпечення. Про це пише <a href="https://thehackernews.com/2019/12/snatch-ransomware-safe-mode.html" target="_blank" rel="noopener noreferrer">TheHackerNews</a>.</p>
<p>Snatch вперше виявили влітку 2018 року, але дослідники SophosLabs помітили вдосконалення щодо роботи в безпечному режимі  лише в останніх кібератаках проти різних організацій, які вони розслідували.</p>
<blockquote><p>&#8220;Дослідники SophosLabs розслідували триваючу серію атак з програмами-вимагачами, в яких алгоритм вимкнення програмного забезпечення змушує машину з  Windows перезавантажуватися в безпечний режим перед початком процесу шифрування&#8221;, &#8211; кажуть дослідники. &#8220;Програмне забезпечення, яке називає себе Snatch, створює себе як сервіс [SuperBackupMan за допомогою реєстру Windows], який працюватиме під час завантаження в безпечному режимі.&#8221;Коли комп&#8217;ютер  після перезавантаження, цього разу в безпечному режимі зловмисне програмне забезпечення використовує компонент Windows net.exe, щоб зупинити послугу SuperBackupMan, а потім використовує компонент Windows vssadmin.exe для видалення всіх тіньових копій,   що запобігає криміналістичному відновленню файлів, зашифрованих вимагачем&#8221;.</p></blockquote>
<p>Те, що робить Snatch відмінним та небезпечним від інших &#8211; це те, що крім властивостей шкідника-вимагача, він також є викрадачем даних. Snatch включає в себе складний модуль викрадення даних, що дозволяє зловмисникам красти величезну кількість інформації у цільових організацій.</p>
<p>Незважаючи на те, що Snatch написаний на Go, мові програмування, відомої для розвитку крос-платформних додатків, автори розробили цього шкідника  для роботи лише на платформі Windows.</p>
<blockquote><p>&#8220;Snatch може працювати на найпоширеніших версіях Windows, з 7 по 10, в 32- та 64-бітних версіях. Зразки, які ми бачили, також упаковані з пакетом відкритого коду UPX, щоб приховати їхній вміст&#8221;, &#8211; кажуть дослідники.</p></blockquote>
<p>Окрім цього, зловмисники, які стоять за Snatch, також пропонують можливість співпраці з іншими кіберзлочинцями та зловмисників, які володіють обліковими даними та обізнані з ситуацією щодо кібербезпеки у великих організаціях та можуть використовувати свої можливості для розгортання викупного програмного забезпечення.</p>
<p>Як показано на скріншоті, зробленому з підпільного форуму, один з членів групи опублікував пропозицію, &#8220;шукаємо партнерів з доступом до RDP\VNC\TeamViewer\WebShell\SQL ін&#8217;єкції в корпоративних мережах, магазинах та інших компаніях&#8221;. Як видно, група має щонайменше інтернаціональне походження або походить з Росії чи іншої пострадянської країни.</p>
<p><img decoding="async" class="aligncenter wp-image-100063 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/12/12095714/Snatch-Ransomware.png" alt="Snatch Ransomware" width="728" height="304" title="Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/12/12095714/Snatch-Ransomware.png 728w, https://cdn.cybercalm.org/wp-content/uploads/2019/12/12095714/Snatch-Ransomware-300x125.png 300w" sizes="(max-width: 728px) 100vw, 728px" /></p>
<p>Використовуючи викрадені облікові дані, зловмисники спочатку отримують доступ до внутрішньої мережі компанії, а потім запускають декілька законних системних адміністраторів та інструменти тестування проникнення, щоб компрометувати пристрої в одній мережі, жодного разу не проявляючи себе.</p>
<blockquote><p>&#8220;Ми також знайшли цілий ряд законних інструментів, які були прийняті злочинцями, встановленими на машинах в межах цільової мережі, включаючи Process Hacker, IObit Uninstaller, PowerTool та PsExec. Зловмисники, як правило, використовують їх для спроби вимкнути антивіруси&#8221;, &#8211; кажуть дослідники.</p></blockquote>
<p>Компанія Coveware, яка спеціалізується на переговорах про вимагання між зловмисниками та жертвами, повідомила Sophos, що вони вели переговори зі злочинцями, що використовують Snatch, &#8220;12 разів між липнем та жовтнем 2019 року від імені своїх клієнтів&#8221;  виплатою викупу в розмірі від 2000 до 35000 доларів у біткойнах.</p>
<p>Для запобігання атакам шкідників-вимагачів типу Snatch організаціям рекомендується не відкривати для доступу з Інтернету критичні служби та захищені порти,  а за потреби &#8211;  захищати їх за допомогою надійного пароля з багатофакторною автентифікацією.</p>
<p>Зверніть увагу, що у найпотужнішого на сьогоднішній день ноутбука Apple є <a href="https://cybercalm.org/novyj-16-dyujmovyj-macbook-pro-maye-problemy-dynamikom-ta-ekranom/" target="_blank" rel="noopener noreferrer"><strong>проблеми з динаміками та екраном</strong></a>. Власники 16-дюймового MacBook Pro скаржаться на переривчастий звук, що різко виривається з динаміків.</p>
<p>Користувачі Telegram, які увімкнули єдиний фактор аутентифікації за допомогою SMS-кодів, ризикують стати жертвами кіберзлочинців. Фахівці з кібербезпеки заявили про <a href="https://cybercalm.org/telegram-zlamaly-za-dopomogoyu-sms-kodiv-yak-vberegtysya-vid-kiberzlochyntsiv/" target="_blank" rel="noopener noreferrer"><strong>злам ряду облікових записів користувачів Telegram</strong></a>, де єдиним фактором аутентифікації були SMS-повідомлення.</p>
<p>Нагадаємо, на Дніпропетровщині Служба безпеки України<a href="https://cybercalm.org/na-dnipropetrovshhyni-vpijmaly-hakeriv-yaki-pratsyuvaly-na-spetssluzhby-rf/" target="_blank" rel="noopener noreferrer"><strong> заблокувала діяльність хакерського угруповання</strong></a>, організованого спецслужбами РФ для проведення кібератак на українські державні органи</p>
<p>Також правоохоронні органи США і Великобританії мають намір оприлюднити <strong>звинувачення проти двох росіян</strong>, яких підозрюють в комп’ютерному шахрайстві і відмиванні грошей</p>
<p>Окрім цього, у відділі стратегічних комунікацій НАТО вирішили перевірити за допомогою власного експерименту: <a href="https://cybercalm.org/manipulyuvannya-u-sotsmerezhah-yak-dlya-chogo-ta-za-skilky-vplyvayut-na-vashu-dumku/" target="_blank" rel="noopener noreferrer"><strong>скільки коштують маніпуляції у соціальних медіа</strong></a>, як це працює та чи достатньо успішно самі соціальні мережі справляються з виявленням таких маніпуляцій.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vymagach-snatch-unykaye-antyvirusiv-perezavantazhuyuchy-komp-yuter/">Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Новий різновид вимагача GandCrab атакує комп&#8217;ютери у всьому світі</title>
		<link>https://cybercalm.org/novyj-riznovyd-vymagacha-gandcrab-atakuye-komp-yutery-u-vsomu-sviti/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 05:56:57 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[GandCrab]]></category>
		<category><![CDATA[REvil]]></category>
		<category><![CDATA[вірус-вимагач]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[вимагання грошей]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96179</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-riznovyd-vymagacha-gandcrab-atakuye-komp-yutery-u-vsomu-sviti/">Новий різновид вимагача GandCrab атакує комп&#8217;ютери у всьому світі</a></p>
<p>Дослідники виявили технічні зв&#8217;язки між GandCrab та іншою формою подібного програмного забезпечення &#8211; REvil &#8211; які дозволяють припустити, що обидві форми зловмисних програм мають одних і тих же авторів. REvil &#8211; також відомий як Sodinokibi &#8211; вперше з&#8217;явився незадовго до того, як GandCrab припинив свою діяльність. Нова програма стала одним з найвідоміших вимагачів 2019 року. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-riznovyd-vymagacha-gandcrab-atakuye-komp-yutery-u-vsomu-sviti/">Новий різновид вимагача GandCrab атакує комп&#8217;ютери у всьому світі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-riznovyd-vymagacha-gandcrab-atakuye-komp-yutery-u-vsomu-sviti/">Новий різновид вимагача GandCrab атакує комп&#8217;ютери у всьому світі</a></p>
<p>Дослідники виявили технічні зв&#8217;язки між GandCrab та іншою формою подібного програмного забезпечення &#8211; REvil &#8211; які дозволяють припустити, що обидві форми зловмисних програм мають одних і тих же авторів. REvil &#8211; також відомий як Sodinokibi &#8211; вперше з&#8217;явився незадовго до того, як GandCrab припинив свою діяльність. Нова програма стала одним з найвідоміших вимагачів 2019 року.</p>
<p><span id="more-96179"></span></p>
<p>GandCrab була однією з найуспішніших родин вірусів-вимагачів протягом 2018 та 2019 років, її автори пропонували цю програму як послугу &#8220;блокування-розблокування в обмін на гроші&#8221;. У червні вони раптово оголосили, що припиняють діяльність, заявляючи, що заробили понад 2 мільярди доларів з моменту появи GandCrab в січні 2018 року, пише <a href="https://www.zdnet.com/article/ransomware-new-file-encrypting-attack-has-links-to-gandcrab-malware-say-security-researchers/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Зараз дослідники безпеки в підрозділі протидії загрозам з компанії Secureworks детально розповіли про те, що вони вважають аргументами, які свідчать про те, що розробники GandCrab &#8211; яких вони називають GoldenGarden &#8211; також несуть відповідальність за REvil, який міг почати життя як нова версія GandCrab.</p>
<blockquote><p>&#8220;Це, безумовно, можна довести завдяки деяким перекриттям коду з GandCrab, і там є навіть артефакти, які говорять про те, що він мав бути еволюцією GandCrab, і ми вирішили, що GandCrab, можливо. дозрів для відновлення та перезапуску&#8221;, &#8211;  сказав Рафі Пілінг, дослідник інформаційної безпеки в Secureworks.</p></blockquote>
<p>Аналіз REvil виявив, що функції декодування рядків, використовувані REvil та GandCrab, майже ідентичні, що дозволяє припустити міцний зв’язок між двома формами викупного програмного забезпечення. REvil та GandCrab також поділяють функціонал побудови URL-адрес, який створює однакові шаблони URL-адрес для серверів команд та управління.</p>
<blockquote><p>&#8220;Коли ми бачимо подібні речі, це говорить про те, що розробники явно ділилися кодом &#8220;, &#8211; сказав Піллінг.</p></blockquote>
<p>Існує також доказ того, що код REvil спочатку був призначений для нової версії  викупного програмного забезпечення GandCrab, оскільки аналіз бета-версії REvil виявляє, що в коді є рядки, які, схоже, посилаються на GandCrab. До них відносяться &#8220;gcfin&#8221;, який, як вважають дослідники, означає &#8220;Фінал GandCrab&#8221;, і &#8220;gc6&#8221;, який, як вважають, означає GandCrab 6.</p>
<p>Оскільки ті, хто стоїть за GandCrab, який прославився за допомогою такої вдалої операції, заперечують подальшу діяльність, цілком ймовірно, що ці посилання на їхню оригінальну програму викупу є помилкою  з їхнього боку &#8211; але це дозволило дослідникам безпосередньо пов&#8217;язати REvil з тією ж групою.</p>
<p>На додаток до подібності коду, і REvil, і GandCrab містять у списку певні розкладки клавіатури, щоб не заразити машини, що використовують російську мову. Хоча це безпосередньо не пов&#8217;язує два центри управління операціями, але це дозволяє припустити, що вони базуються в одному регіоні.</p>
<p>Коли  група Gold Garden вимкнула GandCrab, він все ще проводив успішну операцію, і тільки нещодавно було випущено нову версію програмного забезпечення для протидії вільному інструменту розшифровки. Однак можливо, що зловмисники створили REvil для оновлення своїх операцій, прагнучи бути на крок попереду працівників правоохоронних органів та служб безпеки.</p>
<p>REvil вже став однією з найпопулярніших форм вірусів-вимагачів, і дослідники попереджають, що він повинен замінити GandCrab як поширену загрозу викупного програмного забезпечення.</p>
<p>Для обмеження збитків від цієї атаки, рекомендується регулярно створювати резервні копії своїх даних та періодично оновлювати системи для захисту від кібератак, які поширюються завдяки використанню старих уразливостей.</p>
<p>Нагадаємо, <a href="https://cybercalm.org/shkidlyvi-dodatky-na-android-pokazuvaly-reklamu-ta-prosyly-dozvolu-na-audiozapys/" target="_blank" rel="noopener noreferrer"><strong>Google Play видалив два шкідливих додатк</strong></a>и, які користувачі встигли завантажити їх як мінімум 1,5 мільйона разів. В описі популярних додатків Sun Pro Beauty Camera і Funny Sweet Beauty йдеться, що вони призначені для обробки фотографій. Однак виявилося, що у них є “незадекларовані” можливості. Додатки чомусь просять дозвіл на запис аудіо, і, що набагато гірше, на весь екран розгортають рекламу.</p>
<p>Також протягом останніх років <a href="https://cybercalm.org/facebook-pratsyuye-nad-okulyaramy-yaki-dozvolyayut-zdijsnyuvaty-dzvinky/" target="_blank" rel="noopener noreferrer"><strong>Facebook працювала над розробкою окулярів доповненої реальності</strong></a> у своїх лабораторіях Facebook Reality в Редмонді, штат Вашингтон. Однак труднощі, які виникли під час розвитку проекту, змусили компанію шукати допомоги від фірм-виробників.</p>
<p>Окрім цього, Apple щойно випустила iOS 13, яка вже доступна для завантаження онлайн для користувачів iPhone. Якщо Вам не вдалося встановити довгоочікуване оновлення iOS з певних причини, дізнайтесь, <a href="https://cybercalm.org/yak-onovytysya-na-ios-13-yakshho-vynykly-problemy/" target="_blank" rel="noopener noreferrer"><strong>як це виправити</strong></a>.</p>
<p>За словами дослідника з безпеки, відомого під псевдонімом @iBSparkes, йому <strong>вдалося зламати</strong> новеньку модель iPhone на базі процесора A13.</p>
<p>18-річний мешканець Івано-Франківської області <a href="https://cybercalm.org/haker-z-ivano-frankivska-krav-dani-z-komp-yuteriv-zhertv-ta-otrymuvav-dostup-do-yih-groshej/" target="_blank" rel="noopener noreferrer"><strong>поширював шкідливе програмне забезпечення</strong></a> для віддаленого керування ураженим комп’ютером. Відтак він отримував повний доступ до комп’ютера, включаючи конфіденційну інформацію користувача, логіни та паролі до усіх його облікових записів, а також онлайн-банкінгу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-riznovyd-vymagacha-gandcrab-atakuye-komp-yutery-u-vsomu-sviti/">Новий різновид вимагача GandCrab атакує комп&#8217;ютери у всьому світі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Шкідник-вимагач LiLu атакує сервери на Linux</title>
		<link>https://cybercalm.org/shkidnyk-vymagach-lilu-atakuye-servery-na-linux/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 07:29:51 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[lilocked]]></category>
		<category><![CDATA[LiLu]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[троян-вимагач]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=94858</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-vymagach-lilu-atakuye-servery-na-linux/">Шкідник-вимагач LiLu атакує сервери на Linux</a></p>
<p>Тисячі веб-серверів на Linux були заражені, а їхні файли були зашифровані новим штамом шкідника-вимагача під назвою Lilocked (або Lilu). Зараження  вперше зафіксовані з середини липня, але їхня кількість стрімко зросла впродовж останніх двох тижнів, повідомляє ZDNet. На підставі поточних даних, схоже, що шкідник Lilocked спрямовано лише на системи на базі Linux. Перші звіти датуються серединою [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-vymagach-lilu-atakuye-servery-na-linux/">Шкідник-вимагач LiLu атакує сервери на Linux</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shkidnyk-vymagach-lilu-atakuye-servery-na-linux/">Шкідник-вимагач LiLu атакує сервери на Linux</a></p>
<p>Тисячі веб-серверів на Linux були заражені, а їхні файли були зашифровані новим штамом шкідника-вимагача під назвою Lilocked (або Lilu). Зараження  вперше зафіксовані з середини липня, але їхня кількість стрімко зросла впродовж останніх двох тижнів, повідомляє <a href="https://www.zdnet.com/article/thousands-of-servers-infected-with-new-lilocked-lilu-ransomware/" target="_blank" rel="noopener noreferrer">ZDNet</a>.<span id="more-94858"></span></p>
<p>На підставі поточних даних, схоже, що шкідник Lilocked спрямовано лише на системи на базі Linux. Перші звіти датуються серединою липня, після того, як деякі жертви завантажили листа про викуп на ID Ransomware (веб-сайт для визначення імені викупного програмного забезпечення, яке заразило систему жертви).</p>
<p>Наразі не відомо, як саме хакерське угруповання Lilocked атакує сервери та шифрує їх вміст. Дискусія на одному російськомовному форумі висуває теорію про те, що шахраї можуть орієнтуватися на системи, на яких працює застаріле програмне забезпечення Exim (електронна пошта). У дискусії також згадується, що шкіднику-вимагачу невідомими способами вдалося отримати доступ з правами адміністратора до серверів.</p>
<p>Сервери, які потрапили в цю програму викупу, легко помітити, оскільки більшість їх файлів зашифровані та мають нове розширення &#8220;.lilocked&#8221; (на зображенні нижче &#8211; ред.).</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06153646/lilocked-victim.png"><img decoding="async" class="aligncenter wp-image-94871 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06153646/lilocked-victim.png" alt="lilocked victim" width="770" height="487" title="Шкідник-вимагач LiLu атакує сервери на Linux 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06153646/lilocked-victim.png 770w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06153646/lilocked-victim-300x190.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06153646/lilocked-victim-768x486.png 768w" sizes="(max-width: 770px) 100vw, 770px" /></a></p>
<p>Копія записки про викуп (з назвою # README.lilocked) доступна в кожній папці, де шкідник-вимагач шифрує файли.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-94873 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note.png" alt="lilocked note" width="939" height="433" title="Шкідник-вимагач LiLu атакує сервери на Linux 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note.png 939w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note-300x138.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note-768x354.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06154216/lilocked-note-860x397.png 860w" sizes="auto, (max-width: 939px) 100vw, 939px" /></a></p>
<p>Користувачів переспрямовують на портал у Даркнеті, де їх просять ввести ключ із записки про викуп. Тут угруповання Lilocked демонструє другий запит на викуп, вимагаючи від жертв 0,03 біткойна (приблизно 325 доларів).</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-94883 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155006/lillocked-tor-1.png" alt="lillocked tor 1" width="1012" height="498" title="Шкідник-вимагач LiLu атакує сервери на Linux 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155006/lillocked-tor-1.png 1012w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155006/lillocked-tor-1-300x148.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155006/lillocked-tor-1-768x378.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155006/lillocked-tor-1-860x423.png 860w" sizes="auto, (max-width: 1012px) 100vw, 1012px" /></p>
<p>&nbsp;</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-94882 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2.png" alt="lilocked tor 2" width="1012" height="604" title="Шкідник-вимагач LiLu атакує сервери на Linux 13" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2.png 1012w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2-300x179.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2-768x458.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155004/lilocked-tor-2-860x513.png 860w" sizes="auto, (max-width: 1012px) 100vw, 1012px" /></a></p>
<p>Lilocked не шифрує системні файли, а лише невелику підмножину розширень файлів, таких як HTML, SHTML, JS, CSS, PHP, INI та різні формати файлів зображень.</p>
<p>Це означає, що заражені сервери продовжують працювати нормально. За словами французького дослідника з питань безпеки Бенкова, шкідник Lilocked зашифрував понад 6700 серверів, багато з яких були індексовані та збережені в результатах пошуку Google.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155002/lilocked-search.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-94881 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155002/lilocked-search.png" alt="lilocked search" width="815" height="410" title="Шкідник-вимагач LiLu атакує сервери на Linux 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155002/lilocked-search.png 815w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155002/lilocked-search-300x151.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/06155002/lilocked-search-768x386.png 768w" sizes="auto, (max-width: 815px) 100vw, 815px" /></a></p>
<p>Однак кількість жертв, як підозрюється, набагато більша. Не всі системи Linux працюють із веб-серверами, і є багато інших заражених систем, які не були проіндексовані в результатах пошуку Google. Оскільки початкова точка входу для цієї загрози залишається загадкою, неможливо порадити нічого, крім загальних порад щодо безпеки, для власників серверів, яким рекомендується використовувати унікальні паролі для всіх своїх облікових записів та постійно оновлювати програми з виправленнями безпеки.</p>
<p>Нагадаємо, дослідники з SEC Consult <strong>виявили низку уразливостей</strong> в різних пристроях великого виробника мережевого устаткування Zyxel.</p>
<p>Також <a href="https://cybercalm.org/zlamaty-poshtu-na-android-prystroyah-mozhlyvo-za-dopomogoyu-odniyeyi-fishyngovoyi-sms/" target="_blank" rel="noopener noreferrer"><strong>мільярди користувачів Android-пристроїв знаходяться під загрозою кібератак</strong></a>. За допомогою лише одного  SMS-повідомлення зловмисник може обманом змусити користувача змінити критично важливі мережеві налаштування пристрою і викрадати його дані.</p>
<p>Стало відомо, <a href="https://cybercalm.org/huawei-nadast-dostup-do-vyhidnyh-kodiv-svoyeyi-produktsiyi/" target="_blank" rel="noopener noreferrer"><strong>Huawei готова надати іншим державам доступ до своїх вихідних кодів</strong></a>, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News</p>
<p>Окрім цього, <a href="https://cybercalm.org/apple-zaminyt-ekrany-apple-watch-z-trishhynamy/" target="_blank" rel="noopener noreferrer"><strong>Apple визнала конструктивний недолік у деяких моделях Apple Watch</strong></a>, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.</p>
<p>Шкідливе ПЗ XMrig для майнінгу криптовалют, раніше помічене тільки на пристроях від компанії ARM, <strong>змінило вектор атак і націлилось на системи Intel</strong>.<span id="more-94349"></span></p>
<p>Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, <a href="https://cybercalm.org/yak-perezavantazhyty-dodatky-na-iphone-ta-ipad/" target="_blank" rel="noopener noreferrer"><strong>якщо Ви використовуєте функцію сімейного обміну від Apple</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shkidnyk-vymagach-lilu-atakuye-servery-na-linux/">Шкідник-вимагач LiLu атакує сервери на Linux</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші</title>
		<link>https://cybercalm.org/cherez-virus-zlovmysnyk-otrymuvav-dostup-do-krypto-gamantsiv-i-krav-zvidty-groshi/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 24 Jan 2019 15:28:02 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[вірус]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[Кіберполіція України]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[крипто-гаманець]]></category>
		<category><![CDATA[криптовалюта]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=76187</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-virus-zlovmysnyk-otrymuvav-dostup-do-krypto-gamantsiv-i-krav-zvidty-groshi/">Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші</a></p>
<p>У поширенні вірусів за допомогою поштової спам-розсилки викрила 30-річного мешканця Запоріжжя кіберполіція України. Зловмисник створив вірус типу &#8220;Stiller&#8221; та поширював його серед користувачів мережі Інтернет. Таким чином він отримував доступ до крипто-гаманців потерпілих, повідомляє прес-служба Департаменту кіберполіції Національної поліції України. Як зазначають правоохоронці, створений вірус потрапляв у файлову систему користувачів через розсилки спам-повідомлень, а також [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-virus-zlovmysnyk-otrymuvav-dostup-do-krypto-gamantsiv-i-krav-zvidty-groshi/">Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-virus-zlovmysnyk-otrymuvav-dostup-do-krypto-gamantsiv-i-krav-zvidty-groshi/">Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші</a></p>
<p>У поширенні вірусів за допомогою поштової спам-розсилки викрила 30-річного мешканця Запоріжжя кіберполіція України. Зловмисник створив вірус типу &#8220;Stiller&#8221; та поширював його серед користувачів мережі Інтернет.</p>
<p>Таким чином він отримував доступ до крипто-гаманців потерпілих, повідомляє <a href="https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-cholovika-u-poshyrenni-virusiv-za-dopomogoyu-poshtovoyi-spam-rozsylky-3339/" target="_blank" rel="noopener">прес-служба</a> <strong>Департаменту кіберполіції Національної поліції України.</strong></p>
<p>Як зазначають правоохоронці, створений вірус потрапляв у файлову систему користувачів через розсилки спам-повідомлень, а також із веб-сайтів із замаскованим у різні частини веб-сторінки вірусом. Завдяки цьому зловмисник отримував доступ до персональних комп&#8217;ютерів користувачів.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="wp-image-76191 size-full aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3.jpg" alt="cp 3" width="1280" height="671" title="Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3-300x157.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3-1024x537.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3-768x403.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171120/cp-3-860x451.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" />Це дозволяло отримувати логіни та паролі потерпілих для авторизації в їх крипто-гаманцях. Отримавши доступи до крипто-біржових екаунтів та до комп&#8217;ютерного обладнання потерпілих, зловмисник здійснював виведення коштів на підконтрольні біткоїн-гаманці.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-76189 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171117/cp-5.jpg" alt="cp 5" width="960" height="835" title="Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші 19" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171117/cp-5.jpg 960w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171117/cp-5-300x261.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171117/cp-5-768x668.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171117/cp-5-860x748.jpg 860w" sizes="auto, (max-width: 960px) 100vw, 960px" />Під обшуку у помешканні зловмисника та вилученні комп&#8217;ютерної техніки поліцейські також встановили, що у 2017 році чоловік розповсюджував шкідливий програмний засіб під назвою &#8220;kiaracript&#8221;. Цей вірус був призначений для шифрування інформації користувачів ураженого пристрою. Для дешифровки інформації потерпілий мав сплатити зловмисникам гроші у криптовалюті.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-76190 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171119/cp-4.jpg" alt="cp 4" width="746" height="376" title="Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші 20" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171119/cp-4.jpg 746w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/24171119/cp-4-300x151.jpg 300w" sizes="auto, (max-width: 746px) 100vw, 746px" /></p>
<p>За даним фактом розпочато кримінальне провадження за ч.2 ст.361 (Несанкціоноване втручання в роботу комп&#8217;ютерів, автоматизованих систем, комп&#8217;ютерних мереж чи мереж електрозв&#8217;язку) КК України. Триває досудове розслідування.</p>
<p>Якщо Ви стали жертвою злочинний дій цього зловмисника, у кіберполіції просять повідомити про це за формою <a href="https://cyberpolice.gov.ua/declare/" target="_blank" rel="noopener"><strong>зворотного зв&#8217;язку</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-virus-zlovmysnyk-otrymuvav-dostup-do-krypto-gamantsiv-i-krav-zvidty-groshi/">Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вірус-шифрувальник масово розповсюджують поштою у фішингових листах</title>
		<link>https://cybercalm.org/virus-shyfruvalnyk-masovo-rozpovsyudzhuyut-poshtoyu-u-fishyngovyh-lystah/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 07:26:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[CERT-UA]]></category>
		<category><![CDATA[вірус-шифрувальник]]></category>
		<category><![CDATA[віруси]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=73761</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/virus-shyfruvalnyk-masovo-rozpovsyudzhuyut-poshtoyu-u-fishyngovyh-lystah/">Вірус-шифрувальник масово розповсюджують поштою у фішингових листах</a></p>
<p>Через масові розсилки фішингових електронних листів в Україні та світі хакери продовжують поширювати вірус-шифрувальник #Scarab. Про це повідомляє прес-служба Команди реагування на комп&#8217;ютерні надзвичайні події України CERT-UA. Листи надходять російською чи українською мовами, можливі з помилками та містять наступний текст: &#8220;Добрый День! Не получается связаться с вами по телефону. Повторно направляю вчерашний акт сверки.&#8221; Лист [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/virus-shyfruvalnyk-masovo-rozpovsyudzhuyut-poshtoyu-u-fishyngovyh-lystah/">Вірус-шифрувальник масово розповсюджують поштою у фішингових листах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/virus-shyfruvalnyk-masovo-rozpovsyudzhuyut-poshtoyu-u-fishyngovyh-lystah/">Вірус-шифрувальник масово розповсюджують поштою у фішингових листах</a></p>
<p>Через масові розсилки фішингових електронних листів в Україні та світі хакери продовжують поширювати вірус-шифрувальник #Scarab. Про це повідомляє <a href="https://cert.gov.ua/news/51" target="_blank" rel="noopener">прес-служба</a> <strong>Команди реагування на комп&#8217;ютерні надзвичайні події України CERT-UA</strong>.</p>
<p>Листи надходять російською чи українською мовами, можливі з помилками та містять наступний текст:</p>
<p style="text-align: center;"><em><strong>&#8220;Добрый День!</strong></em></p>
<p style="text-align: center;"><em><strong>Не получается связаться с вами по телефону.</strong></em></p>
<p style="text-align: center;"><em><strong>Повторно направляю вчерашний акт сверки.&#8221;</strong></em></p>
<p>Лист має прикріплений архів &#8220;<strong>Копия 1.gz</strong>&#8221; , який містить виконувальний файл &#8220;<strong>Копия 1.scr</strong>&#8221; (<strong>С/С++</strong>, <strong>ехе</strong>), при активації якого шифруються файли з метою отримання викупу для їх відновлення.</p>
<h4>Як працює вірус?</h4>
<p>При запуску &#8220;<strong>Копия 1.scr</strong>&#8221; створюється процес sevnz.exe, який запускає дочірній процес mshta.exe (системний процес для Internet Explorer) та окремий інжект-процес<strong> VSSVC.EXE</strong> (також системний для управління Volume Shadow Copy).</p>
<p>Після видалення процесу VSSVC.EXE починається видимий етап шифрування файлів, які не є виконувальними та створення окремих текстових файлів (з повідомленням про шифрування) у кожній директорії з зашифрованими файлами.</p>
<p>Зашифровані файли мають кодовану назву та розширення &#8220;<strong>.crypted034</strong>&#8220;. Для видалення копій файлів, які використовуються для відновлення системи, запускається системний процес vsadmin.exe.</p>
<p>При завершенні кодування файлів відкривається вікно, у якому вимагають криптовалюту для відновлення файлів.</p>
<h4><img loading="lazy" loading="lazy" decoding="async" class="wp-image-73764 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/21092526/virus_20.12.18-300x230.png" alt="virus 20.12.18" width="1036" height="794" title="Вірус-шифрувальник масово розповсюджують поштою у фішингових листах 22" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/21092526/virus_20.12.18-300x230.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/21092526/virus_20.12.18-768x589.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/21092526/virus_20.12.18-860x659.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/21092526/virus_20.12.18.png 891w" sizes="auto, (max-width: 1036px) 100vw, 1036px" /></h4>
<h4>Як попередити загрозу?</h4>
<p>1. Перед відкриттям вкладень у повідомленнях звертайте увагу на деталі:</p>
<ul>
<li>у листах від адресантів, щодо яких виникають сумніви, наприклад: автор з невідомих причин змінив мову спілкування;<br />
тема листа є нетиповою для автора;</li>
<li>спосіб, у який автор звертається до адресата, є нетиповим тощо;</li>
<li>у повідомленнях з нестандартним текстом, що спонукають до переходу на підозрілі посилання або до відкриття підозрілих файлів – архівів, виконуваних файлів тощо.</li>
</ul>
<p>2. Вимкніть шифрування, якщо воно дозволено.</p>
<p>3. Обмежте можливість запуску виконуваних файлів *<strong>.exe</strong>, *<strong>.jar</strong> *<strong>.scr</strong> *<strong>.bs</strong> на комп&#8217;ютерах користувачів з директорій %<strong>TEMP</strong>%, %<strong>APPDATA</strong>%.</p>
<p>4. Періодично перевіряйте систему антивірусом та оновлюйте бази сигнатур.</p>
<p>5. Використовуйте ліцензійні операційні системи та інше програмне забезпечення, оскільки це дає можливість їх періодично оновлювати.</p>
<p>6. Регулярно здійснюйте резервне копіювання важливих файлів.</p>
<p>7. Оновлюйте паролі доступу до важливих систем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/virus-shyfruvalnyk-masovo-rozpovsyudzhuyut-poshtoyu-u-fishyngovyh-lystah/">Вірус-шифрувальник масово розповсюджують поштою у фішингових листах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
