Kasperskys globale forsknings- og analyseteam (GReAT) har oppdaget bevis for at Memento Labs, etterfølgeren til HackingTeam, er involvert i en ny bølge av cyberspionasjeangrep.
Mer spesifikt, i mars 2025 avslørte Kaspersky GReAT ForumTroll, en sofistikert cyberspionasjekampanje som utnyttet nulldagssårbarheten CVE-2025-2783 i Chrome.
Gruppen bak kampanjen sendte personlige phishing-e-poster, der de utga seg for å være invitasjoner til Primakov Readings-forumet, rettet mot medier, myndigheter, utdannings- og finansorganisasjoner i Russland.
Under etterforskningen av ForumTroll-kampanjen oppdaget forskere spionprogrammet LeetAgent (som har eksistert siden 2022).
Programvaren er kjent for kontrollkommandoene sine skrevet i «leetspeak» – en sjelden funksjon i APT-skadevare (advanced-targeted-attack).

Kaspersky GReAT finner nytt HackingTeam-spionprogram aktivt etter årevis med stillhet
Ved å observere og analysere en rekke tilfeller, slo ekspertene fast at LeetAgent var verktøyet som lanserte det sofistikerte spionprogrammet, eller at begge brukte det samme lasterammeverket, lasterammen som hackere brukte til å laste ned, aktivere eller distribuere andre skadelige kodekomponenter i offerets system.
Takket være det har eksperter bekreftet sammenhengen mellom de to typene skadelig programvare, samt sammenhengen mellom angrepene.
De gjenværende spionprogrammene skjuler skadevaren sin ved hjelp av avanserte antianalyseteknikker, inkludert VMProtect-forvirringsteknologi. Kaspersky-eksperter klarte imidlertid å trekke ut navnet på skadevaren fra kildekoden, Dante.
Forskere identifiserte Dante som navnet på et kommersielt spionprogram utviklet og markedsført av Memento Labs, etterfølgeren og det omdøpte selskapet til HackingTeam.
I tillegg viser de nyeste eksemplene på HackingTeams spionprogramvare Remote Control System (RCS), som Kaspersky har fått tak i, også en klar likhet med Dante.
Eksistensen av kommersielle spionprogramvareleverandører er fortsatt allment kjent i bransjen, sa Boris Larin, leder for sikkerhetsforskning hos Kaspersky GReAT.
Det er imidlertid ikke lett å få tak i disse leverandørenes produkter, spesielt ikke i målrettede angrep.
«For å finne opprinnelsen til Dante, måtte vi fjerne hvert lag av den skjulte skadevaren, følge noen få sjeldne spor gjennom årene med utvikling av skadevaren og kryssreferere den for å finne opprinnelsen», avslørte Boris Larin.
Hackergruppen, kalt HackingTeam, ble grunnlagt i 2003 av en rekke italienere. Ifølge forskere er gruppen kjent for sine ferdigheter i russisk og dype forståelse av den lokale konteksten.
Kilde: https://nld.com.vn/phan-mem-gian-diep-cua-nhom-hacker-khet-tieng-bat-ngo-xuat-hien-tro-lai-196251121182602181.htm






Kommentar (0)