कैस्परस्की की ग्लोबल रिसर्च एंड एनालिसिस टीम (जीआरईएटी) ने साक्ष्य खोजे हैं कि हैकिंगटीम की उत्तराधिकारी कंपनी मेमेंटो लैब्स, साइबर जासूसी हमलों की एक नई लहर में शामिल है।
विशेष रूप से, मार्च 2025 में, Kaspersky GReAT ने ForumTroll का पर्दाफाश किया, जो एक परिष्कृत साइबर जासूसी अभियान था, जिसने क्रोम में शून्य-दिन भेद्यता CVE-2025-2783 का फायदा उठाया था।
अभियान के पीछे के समूह ने प्रिमाकोव रीडिंग्स फोरम के निमंत्रण का रूप धारण करते हुए, रूस में मीडिया आउटलेट्स, सरकार, शैक्षिक और वित्तीय संगठनों को निशाना बनाते हुए व्यक्तिगत फ़िशिंग ईमेल भेजे।
फोरमट्रोल अभियान की जांच के दौरान, शोधकर्ताओं ने लीटएजेंट स्पाइवेयर (जो 2022 से मौजूद है) की खोज की।
यह सॉफ्टवेयर "लीटस्पीक" में लिखे गए नियंत्रण आदेशों के लिए उल्लेखनीय है - जो कि APT (उन्नत-लक्षित-हमला) मैलवेयर में एक दुर्लभ विशेषता है।

Kaspersky GReAT ने वर्षों की चुप्पी के बाद नए HackingTeam स्पाइवेयर को सक्रिय पाया
अनेक मामलों के अवलोकन और विश्लेषण से, विशेषज्ञों ने निर्धारित किया कि लीटएजेंट ही वह उपकरण था, जिसने परिष्कृत स्पाइवेयर को लॉन्च किया था, या दोनों ने एक ही लोडर फ्रेमवर्क का उपयोग किया था, लोडिंग फ्रेम जिसका उपयोग हैकर्स पीड़ित के सिस्टम में अन्य दुर्भावनापूर्ण कोड घटकों को डाउनलोड करने, सक्रिय करने या तैनात करने के लिए करते थे।
इसके कारण, विशेषज्ञों ने दो प्रकार के मैलवेयर के बीच संबंध के साथ-साथ हमलों के बीच संबंध की भी पुष्टि की है।
बाकी स्पाइवेयर अपने मैलवेयर को उन्नत एंटी-एनालिसिस तकनीकों, जिनमें वीएमप्रोटेक्ट ऑबफस्केशन तकनीक भी शामिल है, का इस्तेमाल करके छुपाता है। हालाँकि, कैस्परस्की के विशेषज्ञ सोर्स कोड से मैलवेयर का नाम, डांटे, निकालने में कामयाब रहे।
शोधकर्ताओं ने डांटे को एक वाणिज्यिक स्पाइवेयर के नाम के रूप में पहचाना, जिसे हैकिंगटीम की उत्तराधिकारी और पुनःब्रांडेड कंपनी मेमेंटो लैब्स द्वारा विकसित और प्रचारित किया गया था।
इसके अतिरिक्त, कैस्परस्की द्वारा प्राप्त हैकिंगटीम के स्पाइवेयर रिमोट कंट्रोल सिस्टम (आरसीएस) के नवीनतम नमूने भी डांटे से स्पष्ट समानता दर्शाते हैं।
कैस्परस्की ग्रेट के सुरक्षा अनुसंधान प्रमुख बोरिस लारिन ने कहा कि उद्योग में वाणिज्यिक स्पाइवेयर विक्रेताओं का अस्तित्व अभी भी व्यापक रूप से ज्ञात है।
हालाँकि, इन विक्रेताओं के उत्पादों पर कब्ज़ा करना आसान नहीं है, खासकर लक्षित हमलों में।
बोरिस लारिन ने बताया, "दांते की उत्पत्ति का पता लगाने के लिए, हमें अस्पष्ट मैलवेयर की प्रत्येक परत को हटाना पड़ा, मैलवेयर के विकास के वर्षों के दौरान कुछ दुर्लभ निशानों का अनुसरण करना पड़ा, तथा उत्पत्ति का पता लगाने के लिए उसका क्रॉस-रेफरेंस करना पड़ा।"
हैकिंग टीम नामक इस हैकर समूह की स्थापना 2003 में कई इतालवी लोगों ने मिलकर की थी। शोधकर्ताओं के अनुसार, यह समूह रूसी भाषा में अपनी दक्षता और स्थानीय संदर्भ की गहरी समझ के लिए जाना जाता है।
स्रोत: https://nld.com.vn/phan-mem-gian-diep-cua-nhom-hacker-khet-tieng-bat-ngo-xuat-hien-tro-lai-196251121182602181.htm






टिप्पणी (0)