Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    47 хвилин тому
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    3 години тому
    BKA розкрила особу лідера GandCrab і REvil: ним виявився 31-річний росіянин із Краснодара
    Поліція Німеччини розкрила особу лідера хакерського угрупування REvil: ним виявився 31-річний росіянин із Краснодара
    3 дні тому
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    7 днів тому
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій
    Забули пароль від Wi-Fi? 6 способів дізнатися його
    1 рік тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    1 рік тому
    Останні новини
    Як заархівувати та розпакувати файли та папки на Mac
    1 годину тому
    Втрата даних: як відновити інформацію після видалення
    2 дні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 дні тому
    Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    3 місяці тому
    Останні новини
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    1 тиждень тому
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    1 тиждень тому
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    2 тижні тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    3 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    3 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    4 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Українці знову стали ціллю російської групи кібершпигунів Sednit
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Українці знову стали ціллю російської групи кібершпигунів Sednit

Українці знову стали ціллю російської групи кібершпигунів Sednit

Кібербезпека
4 тижні тому
Поширити
4 хв. читання
Українці знову стали ціллю російської групи кібершпигунів Sednit

Компанія ESET попереджає про відновлення активності групи кіберзлочинців Sednit. Зокрема з квітня 2024 року вона використовує нові шкідливі інструменти BeardShell і Covenant для здійснення довгострокового шпигування за українськими військовими. У 2016 році Міністерство юстиції США пов’язало групу Sednit з підрозділом 26165 ГРУ, органу управління військовою розвідкою росії в складі головного розвідувального управління російських збройних сил.

Нова фаза активності Sednit почалася з виявлення CERT-UA шпигунського інструменту SlimAgent у квітні 2024 року на комп’ютері українського уряду. Цей простий, але ефективний шпигунський інструмент може відстежувати натискання клавіш, робити знімки екрана та збирати дані з буфера обміну. У своїй телеметрії дослідники ESET виявили раніше невідомі зразки з кодом, схожим на SlimAgent, які були використані ще в 2018 році (за шість років до випадку в Україні) проти урядових установ у двох європейських країнах. Таким чином цей новий інструмент, ймовірно, є більш вдосконаленою версією модуля програми для зчитування натискань клавіатури Xagent, який використовується як незалежний компонент принаймні з 2018 року. Xagent – це набір інструментів, який вже більше шести років використовується виключно групою Sednit.

Окрім SlimAgent, новий та більш складний інструмент, BeardShell, також був зафіксований на українській робочій станції в 2024 році. Він здатний виконувати команди PowerShell у середовищі виконання .NET, використовуючи офіційний хмарний сервіс Icedrive як командний сервер (C&C). Одночасне використання рідкісної техніки обфускації в поєднанні із SlimAgent дало спеціалістам ESET підстави з високою впевненістю стверджувати, що BeardShell є частиною інструментарію Sednit.

Із моменту першого інциденту у 2024 році ця шпигунська група продовжувала застосовувати BeardShell протягом 2025 та 2026 років для довгострокових шпигунських операцій, спрямованих на військовослужбовців України. Щоб забезпечувати постійний доступ до цих важливих  цілей, Sednit систематично використовувала разом із BeardShell ще один інструмент: Covenant, фінальний компонент свого сучасного інструментарію з відкритим вихідним кодом .NET. Він містить понад 90 вбудованих завдань, забезпечуючи такий функціонал, як перехоплення даних, моніторинг цільових систем і несанкціоноване переміщення даних мережею через скомпрометовані вузли (pivoting). Крім поєднання інструментів, група також використовувала легітимні хмарні сервіси для закріплення в системі.

- Advertisement -

Із 2023 року розробники Sednit внесли ряд модифікацій з Covenant, щоб зробити його своїм основним шпигунським інструментом, залишаючи BeardShell як запасний варіант на випадок технічних проблем у Covenant, такими як виведення з ладу його хмарної інфраструктури. Sednit використовує Covenant для атак вибраних цілей в Україні вже кілька років. Наприклад, у 2025 році аналіз ESET хмарних дисків Covenant, контрольованих Sednit, виявив робочі станції, які відстежувалися протягом більше шести місяців. У січні 2026 року Sednit також застосував Covenant у серії операцій з цілеспрямованим фішингом, використовуючи уразливість CVE 2026 21509, як повідомила CERT-UA.

Складність BeardShell і численні модифікації Covenant свідчать про те, що розробники Sednit як і раніше здатні створювати сучасні інструменти на замовлення. Крім того, спільний код і прийоми, що пов’язують ці інструменти з їхніми попередниками 2010-х років, вказують на незмінність складу команди розробників.

Більш детальний аналіз новітнього інструментарію Sednit читайте за посиланням.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETSednitшпигунське ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
Наступна стаття Microsoft запроваджує захищені від фішингу ключі доступу до Windows через Entra Microsoft запроваджує Entra passkeys — захищені від фішингу ключі доступу до Windows

В тренді

Апгрейд комп'ютера: 5 комплектуючих, які варто оновити в першу чергу
Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
3 дні тому
Як заархівувати та розпакувати файли та папки на Mac
Як заархівувати та розпакувати файли та папки на Mac
23 години тому
Втрата даних: як відновити інформацію після видалення
Втрата даних: як відновити інформацію після видалення
2 дні тому
Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
6 днів тому
NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
7 днів тому

Рекомендуємо

Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS
Техногіганти

Apple надсилає екстрені сповіщення на iPhone через активні атаки на старі версії iOS

2 тижні тому
USSD 2
Кібербезпека

5 ознак того, що ваш телефон зламали, і як цьому протистояти

2 тижні тому
ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
Кібербезпека

ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів

2 тижні тому
PromptSpy: перша загрозу для Android, що використовує штучний інтелект
Кібербезпека

PromptSpy: перша загроза для Android, що використовує штучний інтелект

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?