รัสเซียจับผู้พัฒนา Meduza Stealer หลังแฮกระบบรัฐบาล — จุดเปลี่ยนจาก “ปล่อยผ่าน” สู่ “จัดการจริง”
เจ้าหน้าที่รัสเซียบุกจับกลุ่มแฮกเกอร์ผู้พัฒนา Meduza Stealer ซึ่งเป็นมัลแวร์แบบ MaaS (Malware-as-a-Service) ที่ใช้ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, และแอปแชท โดยการจับกุมครั้งนี้เกิดขึ้นหลังกลุ่มแฮกเกอร์ละเมิด “กฎเงียบ” ด้วยการโจมตีหน่วยงานรัฐในประเทศ
Meduza Stealer เป็นมัลแวร์ที่เริ่มขายตั้งแต่กลางปี 2023 โดยมีฟีเจอร์ขั้นสูง เช่น:
ขโมยรหัสผ่านจากเบราว์เซอร์กว่า 100 ตัวและโปรแกรมจัดการรหัสผ่าน 27 ตัว
ดึงข้อมูลจากกระเป๋าคริปโตมากกว่า 100 แบบ
เจาะข้อมูลจาก Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และระบบหลบ VM เพื่อหลบการวิเคราะห์
ราคาขายอยู่ที่ $199/เดือน หรือ $1,199 แบบตลอดชีพ และถูกขายผ่าน Telegram และฟอรั่มใต้ดิน
แต่จุดเปลี่ยนคือการที่กลุ่มนี้ตัดสินใจโจมตีหน่วยงานรัฐบาลในภูมิภาค Astrakhan ซึ่งขัดกับ “กฎเงียบ” ของแฮกเกอร์รัสเซียที่มักตั้ง geo-filter เพื่อหลีกเลี่ยงการโจมตีในประเทศตนเอง, คาซัคสถาน และเบลารุส เพื่อไม่ให้ถูกจับ
ผลคือเจ้าหน้าที่รัสเซียบุกจับผู้ต้องสงสัย 3 คน พร้อมยึดคอมพิวเตอร์, โทรศัพท์ และบัตรธนาคาร โดยหนึ่งในผู้ต้องสงสัยถูกจับขณะใส่ชุดนอน Hello Kitty
นอกจากนี้ยังพบว่ากลุ่มนี้พัฒนา “มัลแวร์ตัวที่สอง” ที่สามารถปิดระบบป้องกันและสร้าง botnet ได้ หากถูกตัดสินว่าผิดจริง อาจต้องโทษจำคุกสูงสุด 5 ปี
รายละเอียดของ Meduza Stealer
เป็นมัลแวร์แบบ MaaS ที่ขายผ่าน Telegram
ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และหลบ VM
ราคาขาย $199/เดือน หรือ $1,199 แบบตลอดชีพ
เหตุการณ์การจับกุม
เกิดขึ้นหลังกลุ่มแฮกเกอร์โจมตีหน่วยงานรัฐใน Astrakhan
ขัดกับกฎเงียบที่ห้ามโจมตีภายในประเทศ
เจ้าหน้าที่จับผู้ต้องสงสัย 3 คน พร้อมยึดอุปกรณ์
พบมัลแวร์ตัวที่สองที่ใช้สร้าง botnet
สัญญาณจากรัฐบาลรัสเซีย
เปลี่ยนจาก “ปล่อยผ่าน” เป็น “จัดการจริง”
ใช้การจับกุมเพื่อควบคุมแฮกเกอร์ในประเทศ
สอดคล้องกับรายงานจาก Recorded Future ว่ารัสเซียเริ่มจัดการแฮกเกอร์ที่ “ดังเกินไป” หรือ “ไม่สะดวกทางการเมือง”
https://hackread.com/russia-arrests-meduza-stealer-developers/
เจ้าหน้าที่รัสเซียบุกจับกลุ่มแฮกเกอร์ผู้พัฒนา Meduza Stealer ซึ่งเป็นมัลแวร์แบบ MaaS (Malware-as-a-Service) ที่ใช้ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, และแอปแชท โดยการจับกุมครั้งนี้เกิดขึ้นหลังกลุ่มแฮกเกอร์ละเมิด “กฎเงียบ” ด้วยการโจมตีหน่วยงานรัฐในประเทศ
Meduza Stealer เป็นมัลแวร์ที่เริ่มขายตั้งแต่กลางปี 2023 โดยมีฟีเจอร์ขั้นสูง เช่น:
ขโมยรหัสผ่านจากเบราว์เซอร์กว่า 100 ตัวและโปรแกรมจัดการรหัสผ่าน 27 ตัว
ดึงข้อมูลจากกระเป๋าคริปโตมากกว่า 100 แบบ
เจาะข้อมูลจาก Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และระบบหลบ VM เพื่อหลบการวิเคราะห์
ราคาขายอยู่ที่ $199/เดือน หรือ $1,199 แบบตลอดชีพ และถูกขายผ่าน Telegram และฟอรั่มใต้ดิน
แต่จุดเปลี่ยนคือการที่กลุ่มนี้ตัดสินใจโจมตีหน่วยงานรัฐบาลในภูมิภาค Astrakhan ซึ่งขัดกับ “กฎเงียบ” ของแฮกเกอร์รัสเซียที่มักตั้ง geo-filter เพื่อหลีกเลี่ยงการโจมตีในประเทศตนเอง, คาซัคสถาน และเบลารุส เพื่อไม่ให้ถูกจับ
ผลคือเจ้าหน้าที่รัสเซียบุกจับผู้ต้องสงสัย 3 คน พร้อมยึดคอมพิวเตอร์, โทรศัพท์ และบัตรธนาคาร โดยหนึ่งในผู้ต้องสงสัยถูกจับขณะใส่ชุดนอน Hello Kitty
นอกจากนี้ยังพบว่ากลุ่มนี้พัฒนา “มัลแวร์ตัวที่สอง” ที่สามารถปิดระบบป้องกันและสร้าง botnet ได้ หากถูกตัดสินว่าผิดจริง อาจต้องโทษจำคุกสูงสุด 5 ปี
รายละเอียดของ Meduza Stealer
เป็นมัลแวร์แบบ MaaS ที่ขายผ่าน Telegram
ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, Telegram และ Steam
ใช้การเข้ารหัส ChaCha20 และหลบ VM
ราคาขาย $199/เดือน หรือ $1,199 แบบตลอดชีพ
เหตุการณ์การจับกุม
เกิดขึ้นหลังกลุ่มแฮกเกอร์โจมตีหน่วยงานรัฐใน Astrakhan
ขัดกับกฎเงียบที่ห้ามโจมตีภายในประเทศ
เจ้าหน้าที่จับผู้ต้องสงสัย 3 คน พร้อมยึดอุปกรณ์
พบมัลแวร์ตัวที่สองที่ใช้สร้าง botnet
สัญญาณจากรัฐบาลรัสเซีย
เปลี่ยนจาก “ปล่อยผ่าน” เป็น “จัดการจริง”
ใช้การจับกุมเพื่อควบคุมแฮกเกอร์ในประเทศ
สอดคล้องกับรายงานจาก Recorded Future ว่ารัสเซียเริ่มจัดการแฮกเกอร์ที่ “ดังเกินไป” หรือ “ไม่สะดวกทางการเมือง”
https://hackread.com/russia-arrests-meduza-stealer-developers/
🇷🇺💻 รัสเซียจับผู้พัฒนา Meduza Stealer หลังแฮกระบบรัฐบาล — จุดเปลี่ยนจาก “ปล่อยผ่าน” สู่ “จัดการจริง”
เจ้าหน้าที่รัสเซียบุกจับกลุ่มแฮกเกอร์ผู้พัฒนา Meduza Stealer ซึ่งเป็นมัลแวร์แบบ MaaS (Malware-as-a-Service) ที่ใช้ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, และแอปแชท โดยการจับกุมครั้งนี้เกิดขึ้นหลังกลุ่มแฮกเกอร์ละเมิด “กฎเงียบ” ด้วยการโจมตีหน่วยงานรัฐในประเทศ
Meduza Stealer เป็นมัลแวร์ที่เริ่มขายตั้งแต่กลางปี 2023 โดยมีฟีเจอร์ขั้นสูง เช่น:
🎗️ ขโมยรหัสผ่านจากเบราว์เซอร์กว่า 100 ตัวและโปรแกรมจัดการรหัสผ่าน 27 ตัว
🎗️ ดึงข้อมูลจากกระเป๋าคริปโตมากกว่า 100 แบบ
🎗️ เจาะข้อมูลจาก Telegram และ Steam
🎗️ ใช้การเข้ารหัส ChaCha20 และระบบหลบ VM เพื่อหลบการวิเคราะห์
ราคาขายอยู่ที่ $199/เดือน หรือ $1,199 แบบตลอดชีพ และถูกขายผ่าน Telegram และฟอรั่มใต้ดิน
แต่จุดเปลี่ยนคือการที่กลุ่มนี้ตัดสินใจโจมตีหน่วยงานรัฐบาลในภูมิภาค Astrakhan ซึ่งขัดกับ “กฎเงียบ” ของแฮกเกอร์รัสเซียที่มักตั้ง geo-filter เพื่อหลีกเลี่ยงการโจมตีในประเทศตนเอง, คาซัคสถาน และเบลารุส เพื่อไม่ให้ถูกจับ
ผลคือเจ้าหน้าที่รัสเซียบุกจับผู้ต้องสงสัย 3 คน พร้อมยึดคอมพิวเตอร์, โทรศัพท์ และบัตรธนาคาร โดยหนึ่งในผู้ต้องสงสัยถูกจับขณะใส่ชุดนอน Hello Kitty
นอกจากนี้ยังพบว่ากลุ่มนี้พัฒนา “มัลแวร์ตัวที่สอง” ที่สามารถปิดระบบป้องกันและสร้าง botnet ได้ หากถูกตัดสินว่าผิดจริง อาจต้องโทษจำคุกสูงสุด 5 ปี
✅ รายละเอียดของ Meduza Stealer
➡️ เป็นมัลแวร์แบบ MaaS ที่ขายผ่าน Telegram
➡️ ขโมยข้อมูลจากเบราว์เซอร์, กระเป๋าคริปโต, Telegram และ Steam
➡️ ใช้การเข้ารหัส ChaCha20 และหลบ VM
➡️ ราคาขาย $199/เดือน หรือ $1,199 แบบตลอดชีพ
✅ เหตุการณ์การจับกุม
➡️ เกิดขึ้นหลังกลุ่มแฮกเกอร์โจมตีหน่วยงานรัฐใน Astrakhan
➡️ ขัดกับกฎเงียบที่ห้ามโจมตีภายในประเทศ
➡️ เจ้าหน้าที่จับผู้ต้องสงสัย 3 คน พร้อมยึดอุปกรณ์
➡️ พบมัลแวร์ตัวที่สองที่ใช้สร้าง botnet
✅ สัญญาณจากรัฐบาลรัสเซีย
➡️ เปลี่ยนจาก “ปล่อยผ่าน” เป็น “จัดการจริง”
➡️ ใช้การจับกุมเพื่อควบคุมแฮกเกอร์ในประเทศ
➡️ สอดคล้องกับรายงานจาก Recorded Future ว่ารัสเซียเริ่มจัดการแฮกเกอร์ที่ “ดังเกินไป” หรือ “ไม่สะดวกทางการเมือง”
https://hackread.com/russia-arrests-meduza-stealer-developers/
0 Comments
0 Shares
10 Views
0 Reviews