ทีมวิจัย Kaspersky GReAT ค้นพบสปายแวร์ HackingTeam ตัวใหม่หลังจากเงียบหายไปหลายปี - Today Updatenews

Breaking

Home Top Ad

Post Top Ad

วันจันทร์ที่ 27 ตุลาคม พ.ศ. 2568

ทีมวิจัย Kaspersky GReAT ค้นพบสปายแวร์ HackingTeam ตัวใหม่หลังจากเงียบหายไปหลายปี

 


ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ หรือ ทีม GReAT (Kaspersky Global Research and Analysis Team) ได้ค้นพบหลักฐานที่เชื่อมโยง HackingTeam ซึ่งเป็นโครงการต่อยอดจาก Memento Labs กับการจารกรรมทางไซเบอร์ระลอกใหม่ การค้นพบนี้เกิดจากการสืบสวน Operation ForumTroll ซึ่งเป็นแคมเปญ Advanced Persistent Threat (APT) ที่ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ใน Google Chrome งานวิจัยนี้ถูกนำเสนอในงาน Security Analyst Summit 2025 ซึ่งจัดขึ้นในประเทศไทย

ในเดือนมีนาคม 2025 ทีม Kaspersky GReAT ได้เปิดเผยข้อมูล Operation ForumTroll ซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์ที่ซับซ้อนที่ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ใน Chrome รหัส CVE-2025-2783 กลุ่ม APT ที่อยู่เบื้องหลังการโจมตีนี้ได้ส่งอีเมลฟิชชิงส่วนตัวที่ปลอมแปลงเป็นคำเชิญเข้าร่วมฟอรัม Primakov Readings โดยมุ่งเป้าไปที่สื่อรัสเซีย สถาบันการศึกษา และหน่วยงานรัฐบาล

ระหว่างการตรวจสอบ ForumTroll นักวิจัยพบว่าผู้โจมตีใช้สปายแวร์ LeetAgent ซึ่งใช้คำสั่งที่เขียนด้วยภาษา leetspeak ซึ่งเป็นคุณสมบัติที่โดดเด่นหาได้ยากในมัลแวร์ APT การวิเคราะห์เพิ่มเติมพบความคล้ายคลึงกันระหว่างชุดเครื่องมือของ LeetAgent กับสปายแวร์ขั้นสูงกว่าที่ทีม Kaspersky GReAT พบในการโจมตีอื่นๆ หลังจากระบุว่าในบางกรณี LeetAgent ถูกเรียกใช้งานโดย LeetAgent หรือมีการใช้เฟรมเวิร์กโหลดเดอร์ร่วมกัน นักวิจัยจึงยืนยันความเชื่อมโยงระหว่างสปายแวร์ทั้งสองและการโจมตีทั้งสองครั้ง

แม้ว่าสปายแวร์ตัวอื่นๆ จะใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง รวมถึงการปลอมแปลง VMProtect แต่แคสปอร์สกี้ก็สามารถดึงชื่อมัลแวร์จากโค้ดและระบุว่าเป็น Dante ได้ นักวิจัยพบว่าสปายแวร์เชิงพาณิชย์ที่มีชื่อเดียวกันนี้สนับสนุนโดย Memento Labs ซึ่งเป็นบริษัทที่เปลี่ยนชื่อมาจาก HackingTeam นอกจากนี้ ตัวอย่างล่าสุดของสปายแวร์ Remote Control System ของ HackingTeam ที่ทีม Kaspersky GReAT ได้รับมา ก็มีความคล้ายคลึงกับ Dante เช่นกัน

บอริส ลาริน หัวหน้านักวิจัยด้านความปลอดภัย ทีม Kaspersky GReAT กล่าวว่า “แม้ว่าผู้จำหน่ายสปายแวร์จะเป็นที่รู้จักกันดีในวงการ แต่ผลิตภัณฑ์ของผู้จำหน่ายยังเข้าถึงได้ยาก โดยเฉพาะอย่างยิ่งในการโจมตีแบบเจาะจงเป้าหมาย ซึ่งการระบุตัวตนนั้นเป็นเรื่องที่ท้าทายมาก การเปิดเผยต้นกำเนิดของ Dante จำเป็นต้องลอกเลียนแบบโค้ดที่ซ่อนอยู่หลายชั้น สืบหาร่องรอยของมัลแวร์ที่หายากจำนวนหนึ่งตลอดช่วงวิวัฒนาการของมัลแวร์หลายปี และเชื่อมโยงเข้ากับองค์กร บางทีนี่อาจเป็นเหตุผลที่ได้ชื่อว่า Dante ซึ่งทุกคนที่พยายามค้นหาต้นกำเนิดของมันนั้นยากยิ่งนัก”

นักวิจัยได้ติดตามการใช้งาน LeetAgent ครั้งแรกไปจนถึงปี 2022 และค้นพบการโจมตีเพิ่มเติมโดย ForumTroll APT ที่มุ่งเป้าไปที่องค์กรและบุคคลในรัสเซียและเบลารุส กลุ่ม APT นี้โดดเด่นด้วยความสามารถในการใช้ภาษารัสเซียได้อย่างคล่องแคล่วและความรู้เกี่ยวกับความแตกต่างเฉพาะถิ่น ซึ่งเป็นลักษณะที่แคสเปอร์สกี้สังเกตเห็นในแคมเปญอื่นๆ ที่เชื่อมโยงกับภัยคุกคาม APT นี้ อย่างไรก็ตาม ข้อผิดพลาดที่เกิดขึ้นเป็นครั้งคราวบ่งชี้ว่าผู้โจมตีไม่ได้เป็นเจ้าของภาษาจริงๆ

การโจมตีโดยใช้ LeetAgent ถูกตรวจพบครั้งแรกโดยโซลูชัน Kaspersky Next XDR Expert รายละเอียดทั้งหมดของงานวิจัยนี้ รวมถึงการอัปเดตในอนาคตเกี่ยวกับ ForumTroll APT และ Dante พร้อมให้บริการแก่ลูกค้าของบริการรายงาน APT ผ่าน Kaspersky Threat Intelligence Portal

สำหรับรายละเอียดเพิ่มเติมและตัวบ่งชี้การถูกโจมตี โปรดดูบทความบนเว็บไซต์ Securelist.com

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

Post Bottom Ad