01/09/2025 ~ 01/09/2025
ມັນແວ (Malware) ຕະກູນໃໝ່ທີ່ມີຊື່ວ່າ LameHug ກຳລັງໃຊ້ large language model (LLM) ເພື່ອສ້າງຊຸດຄຳສັ່ງສຳລັບເອີ້ນໃຊ້ເທິງລະບົບ Windows ທີ່ຖືກໂຈມຕີໄດ້ສຳເລັດ.
LameHug ຖືກຄົ້ນພົບໂດຍທີມຮັບມືເຫດການທາງໄຊເບີຂອງຢູເຄຣນ (CERT-UA) ຊຶ່ງລະບຸວ່າ ການໂຈມຕີດັ່ງກ່າວເປັນຝີມືຂອງກຸ່ມ APT28 ທີ່ໄດ້ຮັບການສະໜັບສະໜູນຈາກລັດຖະບານຣັດເຊຍ (ຫຼື ທີ່ຮູ້ຈັກກັນໃນຊື່ອື່ນໆ ເຊັ່ນ: Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team ແລະ Forest Blizzard).
ມັນແວໂຕນີ້ຖືກຂຽນຂຶ້ນດ້ວຍພາສາ Python ແລະ ໃຊ້ Hugging Face API ເພື່ອໂຕ້ຕອບກັບ LLM ທີ່ຊື່ວ່າ Qwen 2.5-Coder-32B-Instruct ຊຶ່ງສາມາດສ້າງຊຸດຄຳສັ່ງຕາມ prompts ທີ່ໄດ້ຮັບ.
ໂມເດວ LLM ໂຕນີ້ຖືກສ້າງໂດຍ Alibaba Cloud ໂດຍເປັນ open-source ທີ່ຖືກອອກແບບມາໂດຍສະເພາະເພື່ອສ້າງໂຄ້ດ (Code), ໃຫ້ເຫດຜົນ ແລະ ເຮັດຕາມຄຳສັ່ງທີ່ເນັ້ນດ້ານການຂຽນໂຄ້ດໂດຍສະເພາະ ໂດຍສາມາດແປງຄຳອະທິບາຍທີ່ເປັນພາສາຂອງມະນຸດທົ່ວໄປໃຫ້ກາຍເປັນ executable code (ໃນຫຼາຍພາສາ) ຫຼື ແປງເປັນ shell commands ກໍ່ໄດ້.
CERT-UA ກວດພົບ LameHug ຫຼັງຈາກໄດ້ຮັບລາຍງານໃນວັນທີ 10 ກໍລະກົດ ທີ່ຜ່ານມາ ກ່ຽວກັບອີເມວອັນຕະລາຍທີ່ຖືກສົ່ງຈາກບັນຊີທີ່ຖືກແຮັກ ແລະ ແອບອ້າງເປັນເຈົ້າຫນ້າທີ່ຈາກຫນ່ວຍງານຂອງກະຊວງ ໂດຍພະຍາຍາມແຜ່ກະຈາຍມັນແວໄປຫາໜ່ວຍງານບໍລິຫານຂອງລັດຖະບານ.
ແຫຼ່ງຂ່າວຈາກ: https://laocert.gov.la/alert/180

