ທີມວິໄຈ ແລະວິເຄາະທົ່ວໂລກຂອງ Kaspersky (GReAT) ໄດ້ຄົ້ນພົບຫຼັກຖານວ່າ Memento Labs, ບໍລິສັດຜູ້ສືບທອດຂອງ HackingTeam, ມີສ່ວນຮ່ວມໃນການໂຈມຕີ cyber espionage ຄື້ນໃຫມ່.
ໂດຍສະເພາະ, ໃນເດືອນມີນາ 2025, Kaspersky GReAT ໄດ້ເປີດເຜີຍ ForumTroll, ແຄມເປນ cyberespionage ທີ່ຊັບຊ້ອນທີ່ຂຸດຄົ້ນຊ່ອງໂຫວ່ CVE-2025-2783 ໃນ Chrome.
ກຸ່ມທີ່ຢູ່ເບື້ອງຫຼັງການໂຄສະນາດັ່ງກ່າວໄດ້ສົ່ງອີເມວ phishing ສ່ວນບຸກຄົນ, ປອມຕົວເປັນຄໍາເຊີນໄປຫາເວທີ Primakov Readings, ເປົ້າຫມາຍສື່ມວນຊົນ, ລັດຖະບານ, ອົງການຈັດຕັ້ງ ດ້ານການສຶກສາ ແລະການເງິນໃນລັດເຊຍ.
ໃນລະຫວ່າງການສືບສວນຂອງແຄມເປນ ForumTroll, ນັກຄົ້ນຄວ້າໄດ້ຄົ້ນພົບ spyware LeetAgent (ເຊິ່ງໄດ້ປະມານນັບຕັ້ງແຕ່ 2022).
ຊອບແວແມ່ນເປັນທີ່ຫນ້າສັງເກດສໍາລັບຄໍາສັ່ງຄວບຄຸມຂອງມັນທີ່ຂຽນໃນ "leespeak" - ລັກສະນະທີ່ຫາຍາກໃນ APT (advanced-targeted-attack) malware.

Kaspersky GReAT ພົບ spyware HackingTeam ໃໝ່ ເຄື່ອນໄຫວພາຍຫຼັງທີ່ມິດງຽບມາຫຼາຍປີ
ຈາກການສັງເກດແລະການວິເຄາະຫຼາຍໆກໍລະນີ, ຜູ້ຊ່ຽວຊານໄດ້ກໍານົດວ່າ LeetAgent ແມ່ນເຄື່ອງມືທີ່ເປີດຕົວ spyware ທີ່ຊັບຊ້ອນ, ຫຼືທັງສອງໃຊ້ກອບການໂຫຼດດຽວກັນ, ກອບການໂຫຼດທີ່ແຮກເກີໃຊ້ເພື່ອດາວໂຫລດ, ເປີດໃຊ້ຫຼືນໍາໃຊ້ອົງປະກອບລະຫັດອັນຕະລາຍອື່ນໆເຂົ້າໄປໃນລະບົບຂອງຜູ້ຖືກເຄາະຮ້າຍ.
ຂໍຂອບໃຈກັບສິ່ງນັ້ນ, ຜູ້ຊ່ຽວຊານໄດ້ຢືນຢັນການເຊື່ອມຕໍ່ລະຫວ່າງສອງປະເພດຂອງ malware ເຊັ່ນດຽວກັນກັບການເຊື່ອມຕໍ່ລະຫວ່າງການໂຈມຕີ.
spyware ທີ່ຍັງເຫຼືອເຊື່ອງ malware ຂອງມັນໂດຍໃຊ້ເຕັກນິກການຕ້ານການວິເຄາະຂັ້ນສູງ, ລວມທັງເຕັກໂນໂລຢີ VMProtect obfuscation. ຢ່າງໃດກໍຕາມ, ຜູ້ຊ່ຽວຊານ Kaspersky ສາມາດສະກັດຊື່ຂອງ malware ຈາກລະຫັດແຫຼ່ງ, Dante.
ນັກຄົ້ນຄວ້າໄດ້ກໍານົດ Dante ເປັນຊື່ຂອງ spyware ການຄ້າທີ່ພັດທະນາແລະສົ່ງເສີມໂດຍ Memento Labs, ຜູ້ສືບທອດແລະບໍລິສັດ rebranded ຂອງ HackingTeam.
ນອກຈາກນັ້ນ, ຕົວຢ່າງຫຼ້າສຸດຂອງລະບົບຄວບຄຸມໄລຍະໄກ spyware ຂອງ HackingTeam (RCS) ທີ່ໄດ້ຮັບໂດຍ Kaspersky ຍັງສະແດງໃຫ້ເຫັນຄວາມຄ້າຍຄືກັນທີ່ຊັດເຈນກັບ Dante.
ການມີຢູ່ຂອງຜູ້ຂາຍ spyware ການຄ້າແມ່ນຍັງເປັນທີ່ຮູ້ຈັກຢ່າງກວ້າງຂວາງໃນອຸດສາຫະກໍາ, Boris Larin, ຫົວຫນ້າການຄົ້ນຄວ້າຄວາມປອດໄພຂອງ Kaspersky GReAT ກ່າວ.
ຢ່າງໃດກໍ່ຕາມ, ມັນບໍ່ແມ່ນເລື່ອງງ່າຍທີ່ຈະຍຶດເອົາຜະລິດຕະພັນຂອງຜູ້ຂາຍເຫຼົ່ານີ້, ໂດຍສະເພາະໃນການໂຈມຕີເປົ້າຫມາຍ.
ທ່ານ Boris Larin ເປີດເຜີຍວ່າ "ເພື່ອຊອກຫາຕົ້ນກໍາເນີດຂອງ Dante, ພວກເຮົາຕ້ອງປອກເປືອກຄືນແຕ່ລະຊັ້ນຂອງ malware ທີ່ສັບສົນ, ຕິດຕາມຮ່ອງຮອຍທີ່ຫາຍາກໃນຕະຫຼອດປີຂອງການພັດທະນາ malware, ແລະອ້າງອີງມັນເພື່ອຊອກຫາຕົ້ນກໍາເນີດ," Boris Larin ເປີດເຜີຍ.
ກຸ່ມແຮກເກີ, ເອີ້ນວ່າ HackingTeam, ໄດ້ສ້າງຕັ້ງຂຶ້ນໃນປີ 2003 ໂດຍຊາວອິຕາລີຈໍານວນຫນຶ່ງ. ຕາມນັກຄົ້ນຄ້ວາ, ກຸ່ມດັ່ງກ່າວແມ່ນເປັນທີ່ຮູ້ຈັກກ່ຽວກັບຄວາມສາມາດຂອງຕົນໃນພາສາລັດເຊຍແລະຄວາມເຂົ້າໃຈຢ່າງເລິກເຊິ່ງກ່ຽວກັບສະພາບການທ້ອງຖິ່ນ.
ທີ່ມາ: https://nld.com.vn/phan-mem-gian-diep-cua-nhom-hacker-khet-tieng-bat-ngo-xuat-hien-tro-lai-196251121182602181.htm






(0)