Українські установи опинилися під прицілом нової кіберкампанії. Як повідомляють фахівці іспанської компанії з безпеки S2 Grupo LAB52, за атаками, імовірно, стояУкраїнські установи опинилися під прицілом нової кіберкампанії. Як повідомляють фахівці іспанської компанії з безпеки S2 Grupo LAB52, за атаками, імовірно, стоя

російські хакери перетворили браузер Microsoft Edge на інструмент для прихованого стеження за установами України

2026/03/16 23:01
4 хв читання
Якщо у вас є відгуки або зауваження щодо цього контенту, будь ласка, зв’яжіться з нами за адресою [email protected]

російські хакери перетворили браузер Microsoft Edge на інструмент для прихованого стеження за установами України

Українські установи опинилися під прицілом нової кіберкампанії. Як повідомляють фахівці іспанської компанії з безпеки S2 Grupo LAB52, за атаками, імовірно, стоять російські хакери.

Залишити коментар

Українські установи опинилися під прицілом нової кіберкампанії. Як повідомляють фахівці іспанської компанії з безпеки S2 Grupo LAB52, за атаками, імовірно, стоять російські хакери.

Кампанія, зафіксована в лютому 2026 року, має спільні риси з попередньою операцією угруповання Laundry Bear (також відомого як UAC-0190 або Void Blizzard), спрямованою проти Сил оборони України з використанням сімейства шкідливого ПЗ під назвою PLUGGYAPE, пише The Hacker News.

Ця атака «використовує різноманітні приманки на судові та благодійні теми для розгортання бекдора на основі JavaScript, який працює через браузер Edge». Шкідливе програмне забезпечення, що отримало назву DRILLAPP, здатне завантажувати й вивантажувати файли, а також використовувати мікрофон і робити знімки через вебкамеру, експлуатуючи функції веббраузера.

Було ідентифіковано дві різні версії цієї кампанії. Першу ітерацію, виявлену на початку лютого, реалізовано за допомогою Windows-ярлика (LNK-файлу), який створює HTML-застосунок (HTA) в тимчасовій папці. Цей застосунок, своєю чергою, завантажує віддалений скрипт, розміщений на Pastefy — легітимному сервісі для публікації тексту.

Для забезпечення стійкості LNK-файли копіюються в папку автозавантаження Windows, щоб вони автоматично запускалися після перезавантаження системи. Потім ланцюжок атак відображає URL-адресу, що містить приманки, пов’язані з встановленням Starlink або благодійного фонду «Повернись живим». 

HTML-файл зрештою виконується через браузер Microsoft Edge в режимі headless, який потім завантажує віддалений обфускований скрипт, розміщений на Pastefy.

Браузер виконується з додатковими параметрами, такими як –no-sandbox, –disable-web-security, –allow-file-access-from-files, –use-fake-ui-for-media-stream, –auto-select-screen-capture-source=true та –disable-user-media-security, що надає йому доступ до локальної файлової системи, а також до камери, мікрофона та знімків екрана без необхідності будь-якої взаємодії з користувачем.

Цей шкідливий файл фактично діє як полегшений бекдор, що забезпечує доступ до файлової системи, а також дає змогу записувати аудіо з мікрофона, відео з камери та робити знімки екрана пристрою — і все це через браузер. Під час першого запуску він також створює «цифровий відбиток» пристрою за допомогою техніки, що називається canvas fingerprinting, і використовує Pastefy як систему для отримання адреси, щоб завантажити WebSocket-URL для зв’язку із сервером керування.

Шкідливе ПЗ передає дані відбитка пристрою разом із країною жертви, яка визначається за часовим поясом машини. Він спеціально перевіряє, чи відповідають часові пояси Великій Британії, росії, Німеччині, Франції, Китаю, Японії, США, Бразилії, Індії, Україні, Канаді, Австралії, Італії, Іспанії та Польщі. Якщо це не так, то за замовчуванням використовується час у США.

Другу версію кампанії, помічену наприкінці лютого 2026 року, реалізували вже без використання LNK-файлів — замість них зловмисники застосували модулі Панелі керування Windows, проте загальна послідовність інфікування залишилася майже незмінною. Ще однією помітною зміною стало оновлення самого бекдора: тепер він дає змогу виконувати рекурсивне перерахування файлів, пакетне завантаження файлів на сервер і довільне завантаження файлів на пристрій.

«З міркувань безпеки JavaScript не дозволяє віддалене завантаження файлів», — зазначили у LAB52. «Ось чому зловмисники використовують протокол Chrome DevTools Protocol (CDP), внутрішній протокол браузерів на базі Chromium, який можна використовувати лише тоді, коли ввімкнено параметр — remote-debugging-port».

Вважається, що цей бекдор усе ще перебуває на початкових етапах розробки. Ранній варіант шкідливого ПЗ, виявлений у відкритому доступі 28 січня 2026 року, лише здійснював обмін даними з доменом «gnome[.]com», замість того щоб завантажувати основний корисний навантажувач із Pastefy.

«Одним з найбільш помітних аспектів є використання браузера для розгортання бекдора, що свідчить про те, що зловмисники досліджують нові способи уникнення виявлення», — додали іспанські кіберфахівці. 

«Браузер є вигідним інструментом для такого виду діяльності, оскільки він є звичайним і зазвичай не викликає підозр процесом. Він пропонує розширені можливості, доступні через параметри налагодження, які дозволяють виконувати небезпечні дії, як-от завантаження віддалених файлів. Крім того, він надає легітимний доступ до конфіденційних ресурсів, таких як мікрофон, камера або запис екрана, не викликаючи миттєвих системних попереджень».

У Google розповіли про експлойт-кіт Coruna, яким російські хакери атакували українських користувачів iOS
По темi
У Google розповіли про експлойт-кіт Coruna, яким російські хакери атакували українських користувачів iOS
Ворожі хакери атакують українців фейковими листами від влади з вимогою оновити популярні застосунки
По темi
Ворожі хакери атакують українців фейковими листами від влади з вимогою оновити популярні застосунки
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Залишити коментар
Ринкові можливості
Логотип edgeX
Курс edgeX (EDGE)
$0.6424
$0.6424$0.6424
+156.96%
USD
Графік ціни edgeX (EDGE) в реальному часі
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою [email protected] для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися

Нещодавнє зростання Solana (SOL) може вражати, але інвестори, які націлені на життєзмінний ROI, дивляться в інший бік

Нещодавнє зростання Solana (SOL) може вражати, але інвестори, які націлені на життєзмінний ROI, дивляться в інший бік

Пост "Нещодавнє ралі Solana (SOL) може вражати, але інвестори, які націлені на життєзмінний ROI, дивляться в інший бік" з'явився на BitcoinEthereumNews.com. Останнє ралі Solana (SOL) привернуло інвесторів з усього світу, але більша історія для інвесторів з баченням полягає в тому, куди прямують наступні хвилі життєзмінних прибутків. Оскільки Solana продовжує демонструвати високі рівні використання екосистеми та мережі, поступово створюється сцена для Mutuum Finance (MUTM). MUTM оцінюється в $0,035 у своєму швидкозростаючому передпродажі. Зростання ціни на 14,3% - це те, на що інвестори очікуватимуть у наступній фазі. Понад $15,85 мільйонів було зібрано, оскільки передпродаж продовжує набирати обертів. На відміну від більшості токенів, що катаються на короткострокових хвилях прогріву, Mutuum Finance стає вибором, орієнтованим на утиліті, з більшим потенціалом цінності, а отже, все кращим варіантом для інвесторів, які шукають більше, ніж просто рух ціни. Solana утримує прибутки біля $234, оскільки спекуляції тривають Solana (SOL) наразі торгується за ціною $234,08, утримуючи свій 24-годинний діапазон близько $234,42 до $248,19, що ілюструє останню тенденцію. Токен зафіксував сильні семиденні прибутки майже на 13%, значно перевищуючи більшість своїх конкурентів, оскільки його підтримують зростаючий обсяг та інституційні покупки. Рівень опору знаходиться на $250-$260, а рівень підтримки, здається, на $220-$230, і тому це важливі рівні для потенційного прориву або відкату ринку. Однак нова DeFi криптовалюта Mutuum Finance розглядається ринковими спостерігачами як така, що має більший потенціал зростання, оскільки все ще перебуває на етапі передпродажу. Mutuum Finance Фаза 6 Передпродажу Mutuum Finance наразі перебуває на Етапі передпродажу 6 і пропонує токени за $0,035. Передпродаж відбувається дуже швидко, і інвестори вже зібрали понад $15,85 мільйонів. Проект також очікує на стейблкоїн, прив'язаний до USD на блокчейні Ethereum для зручних платежів та як зберігач довгострокової цінності. Mutuum Finance - це платформа DeFi з подвійним кредитуванням та багатоцільовим призначенням, яка приносить користь як позичальникам, так і кредиторам. Вона надає мережу для роздрібних, а також...
Поділитись
BitcoinEthereumNews2025/09/18 06:23
Як купити Pepeto до 100x лістингу, поки DOGE та ADA утримують своє відновлення

Як купити Pepeto до 100x лістингу, поки DOGE та ADA утримують своє відновлення

PEPE перетворив невеликі вкладення на статки без жодних верифікованих продуктів за спиною. Крім того, більше верифікованих інструментів за проектом логічно досягає більше, ніж те, що
Поділитись
Techbullion2026/04/01 07:08
OpenAI оцінений у $852 мільярди після останнього раунду фінансування

OpenAI оцінений у $852 мільярди після останнього раунду фінансування

Допис OpenAI оцінений у $852 мільярди після останнього раунду фінансування з'явився на BitcoinEthereumNews.com. Головне OpenAI залучив $122 мільярди у своєму останньому фінансуванні
Поділитись
BitcoinEthereumNews2026/04/01 05:51