วันจันทร์ ที่ 27 ตุลาคม พ.ศ. 2568
แนวหน้า
  • แนวหน้า
  • หน้าแรก
  • คอลัมน์
    • คอลัมน์วันนี้
    • คอลัมน์ออนไลน์
    • คอลัมน์การเมือง
    • คอลัมน์ลงมือสู้โกง
    • โลกธุรกิจ
    • ผู้หญิง
    • บันเทิง
    • Like สาระ
    • ดูทั้งหมด
  • ข่าวเด่น
  • พระราชสำนัก
  • การเมือง
  • โลกธุรกิจ
  • อาชญากรรม
  • กทม.
  • ในประเทศ
  • เกษตร
  • ต่างประเทศ
  • กีฬา
  • ผู้หญิง
  • บันเทิง
  • ยานยนต์
  • Like สาระ
หน้าแรก / โลกธุรกิจ
Kaspersky GReAT ค้นพบสปายแวร์ HackingTeam ตัวใหม่หลังจากเงียบหายไปหลายปี

Kaspersky GReAT ค้นพบสปายแวร์ HackingTeam ตัวใหม่หลังจากเงียบหายไปหลายปี

วันจันทร์ ที่ 27 ตุลาคม พ.ศ. 2568, 14.18 น.
Tag : สปายแวร์ Hacking Kaspersky
  •  

ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ หรือ ทีม GReAT (Kaspersky Global Research and Analysis Team) ได้ค้นพบหลักฐานที่เชื่อมโยง HackingTeam ซึ่งเป็นโครงการต่อยอดจาก Memento Labs กับการจารกรรมทางไซเบอร์ระลอกใหม่ การค้นพบนี้เกิดจากการสืบสวน Operation ForumTroll ซึ่งเป็นแคมเปญ Advanced Persistent Threat (APT) ที่ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ใน Google Chrome งานวิจัยนี้ถูกนำเสนอในงาน Security Analyst Summit 2025 ซึ่งจัดขึ้นในประเทศไทย

ในเดือนมีนาคม 2025 ทีม Kaspersky GReAT ได้เปิดเผยข้อมูล Operation ForumTroll ซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์ที่ซับซ้อนที่ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ใน Chrome รหัส CVE-2025-2783 กลุ่ม APT ที่อยู่เบื้องหลังการโจมตีนี้ได้ส่งอีเมลฟิชชิงส่วนตัวที่ปลอมแปลงเป็นคำเชิญเข้าร่วมฟอรัม Primakov Readings โดยมุ่งเป้าไปที่สื่อรัสเซีย สถาบันการศึกษา และหน่วยงานรัฐบาล


ระหว่างการตรวจสอบ ForumTroll นักวิจัยพบว่าผู้โจมตีใช้สปายแวร์ LeetAgent ซึ่งใช้คำสั่งที่เขียนด้วยภาษา leetspeak ซึ่งเป็นคุณสมบัติที่โดดเด่นหาได้ยากในมัลแวร์ APT การวิเคราะห์เพิ่มเติมพบความคล้ายคลึงกันระหว่างชุดเครื่องมือของ LeetAgent กับสปายแวร์ขั้นสูงกว่าที่ทีม Kaspersky GReAT พบในการโจมตีอื่นๆ หลังจากระบุว่าในบางกรณี LeetAgent ถูกเรียกใช้งานโดย LeetAgent หรือมีการใช้เฟรมเวิร์กโหลดเดอร์ร่วมกัน นักวิจัยจึงยืนยันความเชื่อมโยงระหว่างสปายแวร์ทั้งสองและการโจมตีทั้งสองครั้ง

แม้ว่าสปายแวร์ตัวอื่นๆ จะใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง รวมถึงการปลอมแปลง VMProtect แต่แคสปอร์สกี้ก็สามารถดึงชื่อมัลแวร์จากโค้ดและระบุว่าเป็น Dante ได้ นักวิจัยพบว่าสปายแวร์เชิงพาณิชย์ที่มีชื่อเดียวกันนี้สนับสนุนโดย Memento Labs ซึ่งเป็นบริษัทที่เปลี่ยนชื่อมาจาก HackingTeam นอกจากนี้ ตัวอย่างล่าสุดของสปายแวร์ Remote Control System ของ HackingTeam ที่ทีม Kaspersky GReAT ได้รับมา ก็มีความคล้ายคลึงกับ Dante เช่นกัน

บอริส ลาริน หัวหน้านักวิจัยด้านความปลอดภัย ทีม Kaspersky GReAT กล่าวว่า “แม้ว่าผู้จำหน่ายสปายแวร์จะเป็นที่รู้จักกันดีในวงการ แต่ผลิตภัณฑ์ของผู้จำหน่ายยังเข้าถึงได้ยาก โดยเฉพาะอย่างยิ่งในการโจมตีแบบเจาะจงเป้าหมาย ซึ่งการระบุตัวตนนั้นเป็นเรื่องที่ท้าทายมาก การเปิดเผยต้นกำเนิดของ Dante จำเป็นต้องลอกเลียนแบบโค้ดที่ซ่อนอยู่หลายชั้น สืบหาร่องรอยของมัลแวร์ที่หายากจำนวนหนึ่งตลอดช่วงวิวัฒนาการของมัลแวร์หลายปี และเชื่อมโยงเข้ากับองค์กร บางทีนี่อาจเป็นเหตุผลที่ได้ชื่อว่า Dante ซึ่งทุกคนที่พยายามค้นหาต้นกำเนิดของมันนั้นยากยิ่งนัก”

นักวิจัยได้ติดตามการใช้งาน LeetAgent ครั้งแรกไปจนถึงปี 2022 และค้นพบการโจมตีเพิ่มเติมโดย ForumTroll APT ที่มุ่งเป้าไปที่องค์กรและบุคคลในรัสเซียและเบลารุส กลุ่ม APT นี้โดดเด่นด้วยความสามารถในการใช้ภาษารัสเซียได้อย่างคล่องแคล่วและความรู้เกี่ยวกับความแตกต่างเฉพาะถิ่น ซึ่งเป็นลักษณะที่แคสเปอร์สกี้สังเกตเห็นในแคมเปญอื่นๆ ที่เชื่อมโยงกับภัยคุกคาม APT นี้ อย่างไรก็ตาม ข้อผิดพลาดที่เกิดขึ้นเป็นครั้งคราวบ่งชี้ว่าผู้โจมตีไม่ได้เป็นเจ้าของภาษาจริงๆ

การโจมตีโดยใช้ LeetAgent ถูกตรวจพบครั้งแรกโดยโซลูชัน Kaspersky Next XDR Expert รายละเอียดทั้งหมดของงานวิจัยนี้ รวมถึงการอัปเดตในอนาคตเกี่ยวกับ ForumTroll APT และ Dante พร้อมให้บริการแก่ลูกค้าของบริการรายงาน APT ผ่าน Kaspersky Threat Intelligence Portal

สำหรับรายละเอียดเพิ่มเติมและตัวบ่งชี้การถูกโจมตี โปรดดูบทความบนเว็บไซต์ Securelist.com

- 030 

 

เงื่อนไขการแสดงความคิดเห็น ซ่อน

โปรดอ่านก่อนแสดงความคิดเห็น

1.กรุณาใช้ถ้อยคำที่ สุภาพ เหมาะสม ไม่ใช้ ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่น สร้างความแตกแยกในสังคม งดการใช้ถ้อยคำที่ดูหมิ่นหรือยุยงให้เกลียดชังสถาบันชาติ ศาสนา พระมหากษัตริย์

2.หากพบข้อความที่ไม่เหมาะสม สามารถแจ้งได้ที่อีเมล์ online@naewna.com โดยทีมงานและผู้จัดทำเว็บไซด์ www.naewna.com ขอสงวนสิทธิ์ในการลบความคิดเห็นที่พิจารณาแล้วว่าไม่เหมาะสม โดยไม่ต้องชี้แจงเหตุผลใดๆ ทุกกรณี

3.ขอบเขตความรับผิดชอบของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ อยู่ที่เนื้อหาข่าวสารที่นำเสนอเท่านั้น หากมีข้อความหรือความคิดเห็นใดที่ขัดต่อข้อ 1 ถือว่าเป็นกระทำนอกเหนือเจตนาของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ และไม่เป็นเหตุอันต้องรับผิดทางกฎหมายในทุกกรณี

  •  

Breaking News

TMAC ลุยกวาดล้างทุ่นระเบิดบ้านหนองจาน 11,360 ตรม.-อ.พนมดงรัก 355,026 ตร.ม.

หนุ่มใหญ่ชาวตรัง! สะสมภาพ'พระพันปีหลวง' นาน 30 ปี ตั้งใจพาครอบครัวไปกราบพระบรมศพ

ผบ.ตร.ชื่นชมปฏิบัติการเฉียบวิสามัญพ่อค้ายานรก เหิมยิงสู้ขณะจับกุม สั่งขยายผลทั้งเครือข่าย

ทร.ยินดี'ไทย-กัมพูชา'ใช้กลไกการทูต แต่ความขัดแย้งชายแดน ยังคงอยู่ จำเป็นต้องดำรงความพร้อมรบ

Back to Top

ผู้ดูแลเว็บไซต์ www.naewna.com
webmaster นายปรเมษฐ์ ภู่โต
ดูแลรับผิดชอบข่าว/ภาพ/โฆษณา/ข้อมูลอื่นๆที่เกี่ยวข้องกับเว็บไซต์
กรรมการบริษัทฯ, กรรมการผู้มีอำนาจ ไม่มีส่วนเกี่ยวข้องกับการนำเสนอข่าว/ภาพ/ข้อมูลใดๆในเว็บไซต์ทั้งสิ้น

Social Media

  • หน้าแรก |
  • เกี่ยวกับแนวหน้า |
  • โฆษณากับเรา |
  • ร่วมงานกับเรา |
  • ติดต่อแนวหน้า |
  • นโยบายข้อตกลง
Copyright © 2025 Naewna.com All right reserved