ມັນແວ LameHug ໃຊ້ AI LLM ເພື່ອສ້າງຄຳສັ່ງລັກຂໍ້ມູນເທິງ Windows ແບບ real-time
ມັນແວ (Malware) ຕະກູນໃໝ່ທີ່ມີຊື່ວ່າ LameHug ກຳລັງໃຊ້ large language model (LLM) ເພື່ອສ້າງຊຸດຄຳສັ່ງສຳລັບເອີ້ນໃຊ້ເທິງລະບົບ Windows ທີ່ຖືກໂຈມຕີໄດ້ສຳເລັດ.
LameHug ຖືກຄົ້ນພົບໂດຍທີມຮັບມືເຫດການທາງໄຊເບີຂອງຢູເຄຣນ (CERT-UA) ຊຶ່ງລະບຸວ່າ ການໂຈມຕີດັ່ງກ່າວເປັນຝີມືຂອງກຸ່ມ APT28 ທີ່ໄດ້ຮັບການສະໜັບສະໜູນຈາກລັດຖະບານຣັດເຊຍ (ຫຼື ທີ່ຮູ້ຈັກກັນໃນຊື່ອື່ນໆ ເຊັ່ນ: Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team ແລະ Forest Blizzard).ມັນແວໂຕນີ້ຖືກຂຽນຂຶ້ນດ້ວຍພາສາ Python ແລະ ໃຊ້ Hugging Face API ເພື່ອໂຕ້ຕອບກັບ LLM ທີ່ຊື່ວ່າ Qwen 2.5-Coder-32B-Instruct ຊຶ່ງສາມາດສ້າງຊຸດຄຳສັ່ງຕາມ prompts ທີ່ໄດ້ຮັບ.
ໂມເດວ LLM ໂຕນີ້ຖືກສ້າງໂດຍ Alibaba Cloud ໂດຍເປັນ open-source ທີ່ຖືກອອກແບບມາໂດຍສະເພາະເພື່ອສ້າງໂຄ້ດ (Code), ໃຫ້ເຫດຜົນ ແລະ ເຮັດຕາມຄຳສັ່ງທີ່ເນັ້ນດ້ານການຂຽນໂຄ້ດໂດຍສະເພາະ ໂດຍສາມາດແປງຄຳອະທິບາຍທີ່ເປັນພາສາຂອງມະນຸດທົ່ວໄປໃຫ້ກາຍເປັນ executable code (ໃນຫຼາຍພາສາ) ຫຼື ແປງເປັນ shell commands ກໍ່ໄດ້.
CERT-UA ກວດພົບ LameHug ຫຼັງຈາກໄດ້ຮັບລາຍງານໃນວັນທີ 10 ກໍລະກົດ ທີ່ຜ່ານມາ ກ່ຽວກັບອີເມວອັນຕະລາຍທີ່ຖືກສົ່ງຈາກບັນຊີທີ່ຖືກແຮັກ ແລະ ແອບອ້າງເປັນເຈົ້າຫນ້າທີ່ຈາກຫນ່ວຍງານຂອງກະຊວງ ໂດຍພະຍາຍາມແຜ່ກະຈາຍມັນແວໄປຫາໜ່ວຍງານບໍລິຫານຂອງລັດຖະບານ.
ໃນອີເມວດັ່ງກ່າວມີຟາຍ ZIP ແນບມານໍາ ຊຶ່ງພາຍໃນບັນຈຸ loader ຂອງ LameHug ຢູ່ພາຍໃນ ທາງ CERT-UA ພົບວ່າມີຢ່າງນ້ອຍ 3 ຮູບແບບ ທີ່ໃຊ້ໃນການໂຈມຕີ ໄດ້ແກ່ Attachment.pif, AI_generator_uncensored_Canvas_PRO_v0.9.exe ແລະ image.py.
ໜ່ວຍງານຂອງຢູເຄຣນລະບຸວ່າ ການດຳເນີນການນີ້ມີຄວາມເປັນໄປໄດ້ໃນລະດັບປານກາງວ່າກ່ຽວຂ້ອງກັບກຸ່ມໄພຄຸກຄາມຈາກຣັດເຊຍທີ່ຊື່ APT28.
ຈາກການໂຈມຕີທີ່ກວດພົບ ມັນແວ LameHug ຖືກໃຊ້ໃນການເອີ້ນໃຊ້ຄຳສັ່ງເພື່ອສອດແນມລະບົບ ແລະ ລັກຂໍ້ມູນ ໂດຍຄຳສັ່ງເຫຼົ່ານີ້ຖືກສ້າງຂຶ້ນມາແບບໄດນາມິກ (Dynamics) ຜ່ານ prompts ທີ່ສົ່ງໄປຫາ LLM.
ມັນແວ LameHug ໃຊ້ຄຳສັ່ງທີ່ສ້າງຈາກ AI ເພື່ອດຳເນີນການສັງລວມຂໍ້ມູນລະບົບ ແລະ ບັນທຶກລົງໃນຟາຍ info.txt, ຄົ້ນຫາຟາຍເອກະສານໃນໂຟນເດີຫຼັກຂອງ Windows (ເຊັ່ນ: Documents, Desktop, Downloads) ແລະ ສົ່ງຂໍ້ມູນອອກໄປຫາພາຍນອກໂດຍໃຊ້ໂປຣໂຕຄອນ (Protocol) SFTP ຫຼື ຜ່ານ HTTP POST requests.
LameHug ຖືເປັນມັນແວໂຕທໍາອິດທີ່ມີການບັນທຶກ ແລະ ເປີດເຜີຍຕໍ່ສາທາລະນະວ່າມີການນຳ LLM ເຂົ້າມາຊ່ວຍໃນການເຮັດວຽກຕາມຄຳສັ່ງຂອງຜູ້ໂຈມຕີ.
ຈາກມຸມມອງທາງເຕັກນິກ ສິ່ງນີ້ອາດຈະເປັນຈຸດເລີ່ມຕົ້ນຂອງການໂຈມຕີໃນຮູບແບບໃໝ່ ທີ່ຜູ້ໂຈມຕີສາມາດປັບປ່ຽນກົນລະຍຸດຂອງຕົນເອງໄດ້ໃນລະຫວ່າງການໂຈມຕີ ໂດຍບໍ່ຈຳເປັນຕ້ອງໃຊ້ payloads ໃໝ່.
ນອກຈາກນີ້, ການໃຊ້ໂຄງສ້າງພື້ນຖານຂອງ Hugging Face ເພື່ອເປັນຊ່ອງທາງການໂຈມຕີ Command and Control ອາດຊ່ວຍໃຫ້ການສື່ສານຖືກກວດຈັບໄດ້ຍາກຂຶ້ນ ເຮັດໃຫ້ການໂຈມຕີອາດບໍ່ຖືກກວດຈັບເປັນໄລຍະເວລາດົນຂຶ້ນ.
ການໃຊ້ຄຳສັ່ງທີ່ສ້າງຂຶ້ນແບບໄດນາມິກ ຍັງຊ່ວຍໃຫ້ມັນແວສາມາດຫຼີກລ້ຽງການກວດຈັບຈາກຊອບແວຮັກສາຄວາມປອດໄພ ຫຼື ເຄື່ອງມືວິເຄາະແບບ static ທີ່ຄອຍຖ້າຊອກຫາຄຳສັ່ງທີ່ຖືກຝັງໄວ້ແບບ hardcoded.
ທາງ CERT-UA ບໍ່ໄດ້ລະບຸວ່າ ຄຳສັ່ງທີ່ສ້າງໂດຍ LLM ທີ່ຖືກໃຊ້ໃນການໂຈມຕີດ້ວຍ LameHug ນັ້ນປະສົບຄວາມສຳເຣັດ ຫຼື ບໍ່.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/lamehug-malware-uses-ai-llm-to-craft-windows-data-theft-commands-in-real-time/
- https://www.i-secure.co.th/2025/07/%e0%b8%a1%e0%b8%b1%e0%b8%a5%e0%b9%81%e0%b8%a7%e0%b8%a3%e0%b9%8c-lamehug-%e0%b9%83%e0%b8%8a%e0%b9%89-ai-llm-%e0%b9%80%e0%b8%9e%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b8%aa%e0%b8%a3%e0%b9%89%e0%b8%b2%e0%b8%87/