รัสเซียจับผู้พัฒนา Meduza Stealer หลังแฮกระบบรัฐบาล — จุดเปลี่ยนจาก “ปล่อยผ่าน” สู่ “จัดการจริง”

เจ้าหน้าที่รัสเซียบุกจับกลุ่มแฮกเกอร์ผู้พัฒนา Meduza Stealer ซึ่งเป็นมัลแวร์แบบ MaaS (Malware-as-a-Service) ที่ใช้ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, และแอปแชท โดยการจับกุมครั้งนี้เกิดขึ้นหลังกลุ่มแฮกเกอร์ละเมิด “กฎเงียบ” ด้วยการโจมตีหน่วยงานรัฐในประเทศ

Meduza Stealer เป็นมัลแวร์ที่เริ่มขายตั้งแต่กลางปี 2023 โดยมีฟีเจอร์ขั้นสูง เช่น:
ขโมยรหัสผ่านจากเบราว์เซอร์กว่า 100 ตัวและโปรแกรมจัดการรหัสผ่าน 27 ตัว
ดึงข้อมูลจากกระเป๋าคริปโตมากกว่า 100 แบบ
เจาะข้อมูลจาก Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และระบบหลบ VM เพื่อหลบการวิเคราะห์

ราคาขายอยู่ที่ $199/เดือน หรือ $1,199 แบบตลอดชีพ และถูกขายผ่าน Telegram และฟอรั่มใต้ดิน

แต่จุดเปลี่ยนคือการที่กลุ่มนี้ตัดสินใจโจมตีหน่วยงานรัฐบาลในภูมิภาค Astrakhan ซึ่งขัดกับ “กฎเงียบ” ของแฮกเกอร์รัสเซียที่มักตั้ง geo-filter เพื่อหลีกเลี่ยงการโจมตีในประเทศตนเอง, คาซัคสถาน และเบลารุส เพื่อไม่ให้ถูกจับ

ผลคือเจ้าหน้าที่รัสเซียบุกจับผู้ต้องสงสัย 3 คน พร้อมยึดคอมพิวเตอร์, โทรศัพท์ และบัตรธนาคาร โดยหนึ่งในผู้ต้องสงสัยถูกจับขณะใส่ชุดนอน Hello Kitty

นอกจากนี้ยังพบว่ากลุ่มนี้พัฒนา “มัลแวร์ตัวที่สอง” ที่สามารถปิดระบบป้องกันและสร้าง botnet ได้ หากถูกตัดสินว่าผิดจริง อาจต้องโทษจำคุกสูงสุด 5 ปี

รายละเอียดของ Meduza Stealer
เป็นมัลแวร์แบบ MaaS ที่ขายผ่าน Telegram
ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และหลบ VM
ราคาขาย $199/เดือน หรือ $1,199 แบบตลอดชีพ

เหตุการณ์การจับกุม
เกิดขึ้นหลังกลุ่มแฮกเกอร์โจมตีหน่วยงานรัฐใน Astrakhan
ขัดกับกฎเงียบที่ห้ามโจมตีภายในประเทศ
เจ้าหน้าที่จับผู้ต้องสงสัย 3 คน พร้อมยึดอุปกรณ์
พบมัลแวร์ตัวที่สองที่ใช้สร้าง botnet

สัญญาณจากรัฐบาลรัสเซีย
เปลี่ยนจาก “ปล่อยผ่าน” เป็น “จัดการจริง”
ใช้การจับกุมเพื่อควบคุมแฮกเกอร์ในประเทศ
สอดคล้องกับรายงานจาก Recorded Future ว่ารัสเซียเริ่มจัดการแฮกเกอร์ที่ “ดังเกินไป” หรือ “ไม่สะดวกทางการเมือง”

https://hackread.com/russia-arrests-meduza-stealer-developers/
🇷🇺💻 รัสเซียจับผู้พัฒนา Meduza Stealer หลังแฮกระบบรัฐบาล — จุดเปลี่ยนจาก “ปล่อยผ่าน” สู่ “จัดการจริง” เจ้าหน้าที่รัสเซียบุกจับกลุ่มแฮกเกอร์ผู้พัฒนา Meduza Stealer ซึ่งเป็นมัลแวร์แบบ MaaS (Malware-as-a-Service) ที่ใช้ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, และแอปแชท โดยการจับกุมครั้งนี้เกิดขึ้นหลังกลุ่มแฮกเกอร์ละเมิด “กฎเงียบ” ด้วยการโจมตีหน่วยงานรัฐในประเทศ Meduza Stealer เป็นมัลแวร์ที่เริ่มขายตั้งแต่กลางปี 2023 โดยมีฟีเจอร์ขั้นสูง เช่น: 🎗️ ขโมยรหัสผ่านจากเบราว์เซอร์กว่า 100 ตัวและโปรแกรมจัดการรหัสผ่าน 27 ตัว 🎗️ ดึงข้อมูลจากกระเป๋าคริปโตมากกว่า 100 แบบ 🎗️ เจาะข้อมูลจาก Telegram และ Steam 🎗️ ใช้การเข้ารหัส ChaCha20 และระบบหลบ VM เพื่อหลบการวิเคราะห์ ราคาขายอยู่ที่ $199/เดือน หรือ $1,199 แบบตลอดชีพ และถูกขายผ่าน Telegram และฟอรั่มใต้ดิน แต่จุดเปลี่ยนคือการที่กลุ่มนี้ตัดสินใจโจมตีหน่วยงานรัฐบาลในภูมิภาค Astrakhan ซึ่งขัดกับ “กฎเงียบ” ของแฮกเกอร์รัสเซียที่มักตั้ง geo-filter เพื่อหลีกเลี่ยงการโจมตีในประเทศตนเอง, คาซัคสถาน และเบลารุส เพื่อไม่ให้ถูกจับ ผลคือเจ้าหน้าที่รัสเซียบุกจับผู้ต้องสงสัย 3 คน พร้อมยึดคอมพิวเตอร์, โทรศัพท์ และบัตรธนาคาร โดยหนึ่งในผู้ต้องสงสัยถูกจับขณะใส่ชุดนอน Hello Kitty นอกจากนี้ยังพบว่ากลุ่มนี้พัฒนา “มัลแวร์ตัวที่สอง” ที่สามารถปิดระบบป้องกันและสร้าง botnet ได้ หากถูกตัดสินว่าผิดจริง อาจต้องโทษจำคุกสูงสุด 5 ปี ✅ รายละเอียดของ Meduza Stealer ➡️ เป็นมัลแวร์แบบ MaaS ที่ขายผ่าน Telegram ➡️ ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, Telegram และ Steam ➡️ ใช้การเข้ารหัส ChaCha20 และหลบ VM ➡️ ราคาขาย $199/เดือน หรือ $1,199 แบบตลอดชีพ ✅ เหตุการณ์การจับกุม ➡️ เกิดขึ้นหลังกลุ่มแฮกเกอร์โจมตีหน่วยงานรัฐใน Astrakhan ➡️ ขัดกับกฎเงียบที่ห้ามโจมตีภายในประเทศ ➡️ เจ้าหน้าที่จับผู้ต้องสงสัย 3 คน พร้อมยึดอุปกรณ์ ➡️ พบมัลแวร์ตัวที่สองที่ใช้สร้าง botnet ✅ สัญญาณจากรัฐบาลรัสเซีย ➡️ เปลี่ยนจาก “ปล่อยผ่าน” เป็น “จัดการจริง” ➡️ ใช้การจับกุมเพื่อควบคุมแฮกเกอร์ในประเทศ ➡️ สอดคล้องกับรายงานจาก Recorded Future ว่ารัสเซียเริ่มจัดการแฮกเกอร์ที่ “ดังเกินไป” หรือ “ไม่สะดวกทางการเมือง” https://hackread.com/russia-arrests-meduza-stealer-developers/
HACKREAD.COM
Russia Arrests Meduza Stealer Developers After Government Hack
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว