Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    21 годину тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    3 дні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    7 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    7 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Чому варто видалити 80% скріншотів з телефона
    Чому варто видалити 80% скріншотів з телефона
    9 місяців тому
    Як змінити порядок фотографій в альбомі в Instagram
    Як змінити порядок фотографій в альбомі в Instagram. ІНСТРУКЦІЯ
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    15 години тому
    Як кіберзлочинці взаємодіють між собою
    3 дні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 дні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    4 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Українці знову стали ціллю російської групи кібершпигунів Sednit
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Українці знову стали ціллю російської групи кібершпигунів Sednit

Українці знову стали ціллю російської групи кібершпигунів Sednit

Кібербезпека
1 місяць тому
Поширити
4 хв. читання
Українці знову стали ціллю російської групи кібершпигунів Sednit

Компанія ESET попереджає про відновлення активності групи кіберзлочинців Sednit. Зокрема з квітня 2024 року вона використовує нові шкідливі інструменти BeardShell і Covenant для здійснення довгострокового шпигування за українськими військовими. У 2016 році Міністерство юстиції США пов’язало групу Sednit з підрозділом 26165 ГРУ, органу управління військовою розвідкою росії в складі головного розвідувального управління російських збройних сил.

Нова фаза активності Sednit почалася з виявлення CERT-UA шпигунського інструменту SlimAgent у квітні 2024 року на комп’ютері українського уряду. Цей простий, але ефективний шпигунський інструмент може відстежувати натискання клавіш, робити знімки екрана та збирати дані з буфера обміну. У своїй телеметрії дослідники ESET виявили раніше невідомі зразки з кодом, схожим на SlimAgent, які були використані ще в 2018 році (за шість років до випадку в Україні) проти урядових установ у двох європейських країнах. Таким чином цей новий інструмент, ймовірно, є більш вдосконаленою версією модуля програми для зчитування натискань клавіатури Xagent, який використовується як незалежний компонент принаймні з 2018 року. Xagent – це набір інструментів, який вже більше шести років використовується виключно групою Sednit.

Окрім SlimAgent, новий та більш складний інструмент, BeardShell, також був зафіксований на українській робочій станції в 2024 році. Він здатний виконувати команди PowerShell у середовищі виконання .NET, використовуючи офіційний хмарний сервіс Icedrive як командний сервер (C&C). Одночасне використання рідкісної техніки обфускації в поєднанні із SlimAgent дало спеціалістам ESET підстави з високою впевненістю стверджувати, що BeardShell є частиною інструментарію Sednit.

Із моменту першого інциденту у 2024 році ця шпигунська група продовжувала застосовувати BeardShell протягом 2025 та 2026 років для довгострокових шпигунських операцій, спрямованих на військовослужбовців України. Щоб забезпечувати постійний доступ до цих важливих  цілей, Sednit систематично використовувала разом із BeardShell ще один інструмент: Covenant, фінальний компонент свого сучасного інструментарію з відкритим вихідним кодом .NET. Він містить понад 90 вбудованих завдань, забезпечуючи такий функціонал, як перехоплення даних, моніторинг цільових систем і несанкціоноване переміщення даних мережею через скомпрометовані вузли (pivoting). Крім поєднання інструментів, група також використовувала легітимні хмарні сервіси для закріплення в системі.

- Advertisement -

Із 2023 року розробники Sednit внесли ряд модифікацій з Covenant, щоб зробити його своїм основним шпигунським інструментом, залишаючи BeardShell як запасний варіант на випадок технічних проблем у Covenant, такими як виведення з ладу його хмарної інфраструктури. Sednit використовує Covenant для атак вибраних цілей в Україні вже кілька років. Наприклад, у 2025 році аналіз ESET хмарних дисків Covenant, контрольованих Sednit, виявив робочі станції, які відстежувалися протягом більше шести місяців. У січні 2026 року Sednit також застосував Covenant у серії операцій з цілеспрямованим фішингом, використовуючи уразливість CVE 2026 21509, як повідомила CERT-UA.

Складність BeardShell і численні модифікації Covenant свідчать про те, що розробники Sednit як і раніше здатні створювати сучасні інструменти на замовлення. Крім того, спільний код і прийоми, що пов’язують ці інструменти з їхніми попередниками 2010-х років, вказують на незмінність складу команди розробників.

Більш детальний аналіз новітнього інструментарію Sednit читайте за посиланням.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETSednitшпигунське ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
Наступна стаття Microsoft запроваджує захищені від фішингу ключі доступу до Windows через Entra Microsoft запроваджує Entra passkeys — захищені від фішингу ключі доступу до Windows

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
3 дні тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
2 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
7 днів тому
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
3 дні тому
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
4 дні тому

Рекомендуємо

Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS
Техногіганти

Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS

4 тижні тому
USSD 2
Кібербезпека

5 ознак того, що ваш телефон зламали, і як цьому протистояти

4 тижні тому
ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
Кібербезпека

ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів

1 місяць тому
PromptSpy: перша загрозу для Android, що використовує штучний інтелект
Кібербезпека

PromptSpy: перша загроза для Android, що використовує штучний інтелект

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?