Рубріки: Новини

Російські кіберзлочинці використовують іноземний ботнет для атак на Україну — Microsoft

Дмитро Сімагін

Російська кіберзлочинна група Turla, також відома як «Secret Blizzard», використовує інфраструктуру хакерів з Пакистану для атак на пристрої українських військових, які підключені через Starlink. Про це йдеться у нещодавно опублікованому звіті Microsoft, повідомляє Bleeping Computer. 

В останній кампанії Turla використовувала програмне забезпечення та сервери пакистанської кіберзлочинної групи Storm-0156 для запуску ботнету Amadey та розгортання шкідливих програм Tavdig і KazuarV2, націлених на пристрої українських військових, які підключені до систем супутникового інтернету Starlink.

В Microsoft припускають, що Turla купила або отримала несанкціонований доступ до ботнету Amadey:

«Microsoft оцінює, що Secret Blizzard або використовувала зловмисне програмне забезпечення Amadey як послугу (MaaS), або таємно отримувала доступ до панелей керування Amadey, щоб завантажити дроппер PowerShell на цільові пристрої».

Дроппер PowerShell містив корисне навантаження Amadey у кодуванні Base64, до якого додавався код, який викликав запит до інфраструктури Secret Blizzard C2.

Атаки Turla в Україні проводились за допомогою фішингових електронних листів із шкідливими вкладеннями, бекдорами Storm-1837 або ботнетом Amadey, який застосовується для розгортання корисного навантаження на заражених пристроях.

Amadey — це ботнет зловмисного програмного забезпечення, який використовується для початкового доступу та доставки корисного навантаження з 2018 року.

Tavdig — це легкий модульний бекдор, призначений для встановлення початкової точки атаки, ведення спостереження та розгортання додаткових корисних навантажень. Він може збирати таку інформацію, як облікові дані користувача, мережеві конфігурації та встановлене програмне забезпечення, а також може виконувати зміни в реєстрі та створювати заплановані завдання.

KazuarV2 — це більш просунутий бекдор, призначений для тривалого збору розвідувальних даних, виконання команд і викрадання даних. Зазвичай він впроваджується в системні процеси, такі як «explorer.exe» або «opera.exe», щоб уникнути виявлення, а потім надсилає та отримує дані та команди від свого керівника.

Останні статті

Ветерани з IT-досвідом зможуть отримати до $20 000 на розвиток бізнесу — SKELAR відкрив набір на акселераційну програму

Український венчур-білдер SKELAR відкрив набір на другий потік акселераційної програми Veteran Venture Program. Це безкоштовна…

04.05.2026

Індійських розробників Rockstar Games змушують працювати понаднормово заради релізу GTA VI

На фоні фінальної підготовки до виходу GTA VI в мережі з'явився відгук анонімного співробітника Rockstar…

04.05.2026

Пентагон захопився вайб-кодингом: понад 100 000 ШІ-агентів за п’ять тижнів

Американські військові та цивільні співробітники Міністерства оборони США стрімко освоюють нову технологію штучного інтелекту —…

04.05.2026

Ажіотаж навколо OpenClaw не минув дарма: Apple «вбила» найдоступніший Mac mini

Apple тихо зняла з продажу базову конфігурацію Mac mini з 256 ГБ пам'яті за $599.…

04.05.2026

Пастка емпатії: дружня розмова з чат-ботом знижує ефективність відповідей

Нове дослідження, опубліковане в журналі Nature, виявило неочікуваний побічний ефект «дружніх» діалогів зі штучним інтелектом.…

04.05.2026

xAI запускає Custom Voices — миттєве клонування голосу для Grok

Компанія xAI представила функцію Custom Voices, яка дозволяє користувачам створювати ідентичну цифрову копію свого голосу.…

04.05.2026