Vietnam.vn - Nền tảng quảng bá Việt Nam

कुख्यात हैकर समूह का स्पाइवेयर अचानक फिर से सामने आया

(एनएलडीओ)- इस हैकर समूह ने प्रिमाकोव रीडिंग्स फोरम के आमंत्रण का रूप धारण करते हुए व्यक्तिगत फ़िशिंग ईमेल भेजे।

Người Lao ĐộngNgười Lao Động21/11/2025

कैस्परस्की की ग्लोबल रिसर्च एंड एनालिसिस टीम (जीआरईएटी) ने साक्ष्य खोजे हैं कि हैकिंगटीम की उत्तराधिकारी कंपनी मेमेंटो लैब्स, साइबर जासूसी हमलों की एक नई लहर में शामिल है।

विशेष रूप से, मार्च 2025 में, Kaspersky GReAT ने ForumTroll का पर्दाफाश किया, जो एक परिष्कृत साइबर जासूसी अभियान था, जिसने क्रोम में शून्य-दिन भेद्यता CVE-2025-2783 का फायदा उठाया था।

अभियान के पीछे के समूह ने प्रिमाकोव रीडिंग्स फोरम के निमंत्रण का रूप धारण करते हुए, रूस में मीडिया आउटलेट्स, सरकार, शैक्षिक और वित्तीय संगठनों को निशाना बनाते हुए व्यक्तिगत फ़िशिंग ईमेल भेजे।

फोरमट्रोल अभियान की जांच के दौरान, शोधकर्ताओं ने लीटएजेंट स्पाइवेयर (जो 2022 से मौजूद है) की खोज की।

यह सॉफ्टवेयर "लीटस्पीक" में लिखे गए नियंत्रण आदेशों के लिए उल्लेखनीय है - जो कि APT (उन्नत-लक्षित-हमला) मैलवेयर में एक दुर्लभ विशेषता है।

Phần mềm gián điệp của nhóm hacker

Kaspersky GReAT ने वर्षों की चुप्पी के बाद नए HackingTeam स्पाइवेयर को सक्रिय पाया

अनेक मामलों के अवलोकन और विश्लेषण से, विशेषज्ञों ने निर्धारित किया कि लीटएजेंट ही वह उपकरण था, जिसने परिष्कृत स्पाइवेयर को लॉन्च किया था, या दोनों ने एक ही लोडर फ्रेमवर्क का उपयोग किया था, लोडिंग फ्रेम जिसका उपयोग हैकर्स पीड़ित के सिस्टम में अन्य दुर्भावनापूर्ण कोड घटकों को डाउनलोड करने, सक्रिय करने या तैनात करने के लिए करते थे।

इसके कारण, विशेषज्ञों ने दो प्रकार के मैलवेयर के बीच संबंध के साथ-साथ हमलों के बीच संबंध की भी पुष्टि की है।

बाकी स्पाइवेयर अपने मैलवेयर को उन्नत एंटी-एनालिसिस तकनीकों, जिनमें वीएमप्रोटेक्ट ऑबफस्केशन तकनीक भी शामिल है, का इस्तेमाल करके छुपाता है। हालाँकि, कैस्परस्की के विशेषज्ञ सोर्स कोड से मैलवेयर का नाम, डांटे, निकालने में कामयाब रहे।

शोधकर्ताओं ने डांटे को एक वाणिज्यिक स्पाइवेयर के नाम के रूप में पहचाना, जिसे हैकिंगटीम की उत्तराधिकारी और पुनःब्रांडेड कंपनी मेमेंटो लैब्स द्वारा विकसित और प्रचारित किया गया था।

इसके अतिरिक्त, कैस्परस्की द्वारा प्राप्त हैकिंगटीम के स्पाइवेयर रिमोट कंट्रोल सिस्टम (आरसीएस) के नवीनतम नमूने भी डांटे से स्पष्ट समानता दर्शाते हैं।

कैस्परस्की ग्रेट के सुरक्षा अनुसंधान प्रमुख बोरिस लारिन ने कहा कि उद्योग में वाणिज्यिक स्पाइवेयर विक्रेताओं का अस्तित्व अभी भी व्यापक रूप से ज्ञात है।

हालाँकि, इन विक्रेताओं के उत्पादों पर कब्ज़ा करना आसान नहीं है, खासकर लक्षित हमलों में।

बोरिस लारिन ने बताया, "दांते की उत्पत्ति का पता लगाने के लिए, हमें अस्पष्ट मैलवेयर की प्रत्येक परत को हटाना पड़ा, मैलवेयर के विकास के वर्षों के दौरान कुछ दुर्लभ निशानों का अनुसरण करना पड़ा, तथा उत्पत्ति का पता लगाने के लिए उसका क्रॉस-रेफरेंस करना पड़ा।"

हैकिंग टीम नामक इस हैकर समूह की स्थापना 2003 में कई इतालवी लोगों ने मिलकर की थी। शोधकर्ताओं के अनुसार, यह समूह रूसी भाषा में अपनी दक्षता और स्थानीय संदर्भ की गहरी समझ के लिए जाना जाता है।

स्रोत: https://nld.com.vn/phan-mem-gian-diep-cua-nhom-hacker-khet-tieng-bat-ngo-xuat-hien-tro-lai-196251121182602181.htm


टिप्पणी (0)

No data
No data

उसी विषय में

उसी श्रेणी में

हनोई कॉफ़ी शॉप यूरोप में तब्दील, कृत्रिम बर्फ छिड़ककर ग्राहकों को आकर्षित किया
बाढ़ की रोकथाम के 5वें दिन खान होआ के बाढ़ग्रस्त क्षेत्र में लोगों का 'दो-शून्य' जीवन
हो ची मिन्ह सिटी से चौथी बार बा डेन पर्वत को स्पष्ट और दुर्लभ रूप से देखा
सूबिन के एमवी मुक हा वो नहान में वियतनाम के खूबसूरत दृश्यों का आनंद लें

उसी लेखक की

विरासत

आकृति

व्यापार

हनोई में फूलों का मौसम है और सड़कों पर 'सर्दियों का आह्वान' हो रहा है

वर्तमान घटनाएं

राजनीतिक प्रणाली

स्थानीय

उत्पाद