Kaspersky Lab’s Global Research and Analysis Team experts researched t การแปล - Kaspersky Lab’s Global Research and Analysis Team experts researched t ไทย วิธีการพูด

Kaspersky Lab’s Global Research and

Kaspersky Lab’s Global Research and Analysis Team experts researched the “Darkhotel” espionage campaign, which has lurked in the shadows for at least four years while stealing sensitive data from selected corporate executives travelling abroad. “Darkhotel” hits its targets while they are staying in luxury hotels. The crew never goes after the same target twice; they perform operations with surgical precision, getting all the valuable data they can from the first contact, deleting traces of their work and melting into the background to await the next high profile individual. The most recent travelling targets include top executives from the US and Asia doing business and investing in the APAC region: CEOs, senior vice presidents, sales and marketing directors and top R&D staff have all been targeted. Who will be next? This threat actor is still active, Kaspersky Lab warns.

How the hotel attack works

The Darkhotel actor maintains an effective intrusion set on hotel networks, providing ample access over the years, even to systems that were believed to be private and secure. They wait until, after check-in, the victim connects to the hotel Wi-Fi network, submitting his room number and surname at the login. The attackers see him in the compromised network and trick him into downloading and installing a backdoor that pretends to be an update for legitimate software - Google Toolbar, Adobe Flash or Windows Messenger. The unsuspecting executive downloads this hotel “welcome package”, only to infect his machine with a backdoor, Darkhotel’s spying software.

Once on a system, the backdoor has been and may be used to further download more advanced stealing tools: a digitally-signed advanced keylogger, the Trojan ‘Karba’ and an information-stealing module. These tools collect data about the system and the anti-malware software installed on it, steal all keystrokes, and hunt for cached passwords in Firefox, Chrome and Internet Explorer; Gmail Notifier, Twitter, Facebook, Yahoo! and Google login credentials; and other private information. Victims lose sensitive information - likely the intellectual property of the business entities they represent. After the operation, the attackers carefully delete their tools from the hotel network and go back into hiding.

Commenting on Darkhotel, Kurt Baumgartner, Principal Security Researcher at Kaspersky Lab, said: “For the past few years, a strong actor named Darkhotel has performed a number of successful attacks against high-profile individuals, employing methods and techniques that go well beyond typical cybercriminal behavior. This threat actor has operational competence, mathematical and crypto-analytical offensive capabilities, and other resources that are sufficient to abuse trusted commercial networks and target specific victim categories with strategic precision.”

However, Darkhotel malicious activity can be inconsistent: it is indiscriminate in its spread of malware alongside its highly targeted attacks. Read more about these specific malware delivery vectors here.

“The mix of both targeted and indiscriminate attacks is becoming more and more common in the APT scene, where targeted attacks are used to compromise high profile victims, and botnet-style operations are used for mass surveillance or performing other tasks such as DDoSing hostile parties or simply upgrading interesting victims to more sophisticated espionage tools.”, - added Kurt Baumgartner.

How to outsmart Darkhotel’s tricks

When traveling, any network, even semi-private ones in hotels, should be viewed as potentially dangerous. The Darkhotel case illustrates an evolving attack vector: individuals who possess valuable information can easily fall victim to Darkhotel itself, as it is still active, or to something similar to a Darkhotel attack. To prevent this, Kaspersky Lab has the following tips:

Choose a Virtual Private Network (VPN) provider – you will get an encrypted communication channel when accessing public or semi-public Wi-Fi;
When traveling, always regard software updates as suspicious. Confirm that the proposed update installer is signed by the appropriate vendor.
Make sure your Internet security solution includes proactive defense against new threats rather than just basic antivirus protection
To read more about privacy tips, please visit cybersmart.kaspersky.com/privacy
Additional information

The attackers left a footprint in a string within their malicious code pointing to a Korean-speaking actor.
Kaspersky Lab’s products detect and neutralize the malicious programs and their variants used by the Darkhotel toolkit.
Kaspersky Lab is currently working with relevant organizations to best mitigate the problem.
To read the full report on the Darkhotel APT actor, please visit Securelist.
Watch the video demystifying the Darkhotel threat actor here.

The full text of the report is available on the Securelist website.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แคสเปอร์สกี้แล็บวิจัยทั่วโลกและผู้เชี่ยวชาญวิเคราะห์ทีมวิจัย "Darkhotel" จารกรรมส่งเสริมการขาย ซึ่งมี lurked ในเงาจะน้อย 4 ปีในขณะที่ขโมยข้อมูลสำคัญจากผู้บริหารขององค์กรที่เลือกเดินทางต่างประเทศ "Darkhotel" ฮิตของเป้าหมายในขณะที่พวกเขาจะพักในโรงแรมหรู ลูกไม่เคยหายไปจากเป้าหมายเดียวสอง พวกเขาทำการดำเนินงาน ด้วยความแม่นยำราคาประหยัด ข้อมูลสำคัญทั้งหมดที่พวกเขาสามารถได้รับจากการติดต่อครั้งแรก การลบร่องรอยของการทำงานของพวกเขา และละลายลงในพื้นหลังเพื่อรอแต่ละโพรไฟล์สูงถัดไป เป้าหมายการเดินทางล่าสุดรวมถึงผู้บริหารระดับสูงจากสหรัฐอเมริกาและเอเชียทำธุรกิจ และลงทุนในภูมิภาค APAC: CEOs อาวุโสรองประธานาธิบดี กรรมการขาย และการตลาด และด้าน R & D พนักงานได้ทั้งหมดถูกเป้าหมาย ใครจะต่อหรือไม่ สเปอร์เตือนนักแสดงภัยคุกคามนี้จะยังคงทำงาน วิธีการทำงานของการโจมตีโรงแรมนัก Darkhotel รักษาที่ตั้งบนเครือข่ายโรงแรม การบุกรุกมีประสิทธิภาพให้เพียงพอเข้าปี แม้แต่กับระบบที่ถูกเชื่อว่าเป็นส่วนตัว และปลอดภัย พวกเขารอจนกว่า หลังจากเช็คอิน เหยื่อเชื่อมต่อกับเครือข่ายโรงแรม Wi-Fi ส่งหมายเลขห้องของเขาและนามสกุลที่ล็อกอิน ผู้โจมตีที่เห็นในเครือข่ายถูกโจมตี และหลอกเขาดาวน์โหลด และติดตั้งแบ็คที่แอบให้ การปรับปรุงสำหรับซอฟต์แวร์ถูกต้องตามกฎหมาย - แถบเครื่อง มือ Google, Adobe Flash หรือ Windows Messenger ผู้บริหาร unsuspecting ดาวน์โหลด "ต้อนรับแพคเกจ" โรงแรมนี้เดียวจะติดเชื้อเครื่องของเขาเป็นแบ็ค Darkhotel ของสอดแนมซอฟต์แวร์ในระบบ แบ็คได้รับ และอาจจะใช้การดาวน์โหลดสูงกว่าขโมยเครื่องมือ: การเซ็นชื่อแบบดิจิทัลมีลายเซ็นขั้นสูง keylogger โทรจัน 'Karba' และโมดูลการขโมยข้อมูล เครื่องมือเก็บรวบรวมข้อมูลเกี่ยวกับระบบและติดตั้งซอฟต์แวร์มัล ขโมยกดแป้นทั้งหมด และล่าสำหรับรหัสผ่านที่เก็บไว้ใน Firefox, Chrome และ Internet Explorer Gmail Notifier, Twitter, Facebook, yahoo! และ Google ประจำ เข้าสู่ระบบ และข้อมูลส่วนตัวอื่น ๆ เหยื่อสูญเสียข้อมูลที่สำคัญ - มีแนวโน้มทรัพย์สินทางปัญญาของเอนทิตีธุรกิจแทน หลังจากดำเนินการ การโจมตีอย่างลบเครื่องมือของเครือข่ายโรงแรม แล้วกลับไปซ่อนแสดงความคิดเห็นใน Darkhotel, Kurt Baumgartner นักวิจัยความปลอดภัยหลักที่สเปอร์ กล่าวว่า: "สำหรับไม่กี่ปีที่ผ่านมา นักแสดงที่แข็งแกร่งที่ชื่อ Darkhotel ได้ดำเนินการจำนวนโจมตีประสบความสำเร็จสูงโปรไฟล์บุคคล ใช้วิธีการและเทคนิคที่ดีนอกเหนือจากพฤติกรรมทั่วไป cybercriminal นักแสดงการคุกคามนี้มีความสามารถปฏิบัติงาน ความก้าวร้าวทางคณิตศาสตร์ และการเข้ารหัสลับวิเคราะห์ และทรัพยากรอื่น ๆ ที่เพียงพอต่อการละเมิดเชื่อเครือข่ายธุรกิจ และเป้าหมายประเภทเฉพาะเหยื่อที่ มีความแม่นยำเชิงกลยุทธ์"อย่างไรก็ตาม Darkhotel กิจกรรมที่เป็นอันตรายสามารถสอดคล้อง: จึงเลือกในการแพร่กระจายของมัลแวร์ควบคู่ไปกับการโจมตีของเป้าหมายสูงขึ้น อ่านเพิ่มเติมเกี่ยวกับนี้มัลแวร์เฉพาะส่งเวกเตอร์ที่นี่"ผสมผสานโจมตีเป้าหมาย และเลือกเป็นมากทั่วไปในฉากฉลาด ที่ใช้โจมตีเป้าหมายในการทำเหยื่อทรงสูง และใช้ botnet ลักษณะการดำเนินงานการเฝ้าระวังโดยรวม หรือการทำงานอื่น ๆ เช่นฝ่ายศัตรู DDoSing หรือการปรับรุ่นสนใจเหยื่อไปซับซ้อนมากจารกรรมเครื่องมือเพียง", -เพิ่ม Kurt Baumgartnerการชิงไหวชิงพริบของ Darkhotel เทคนิคเมื่อเดินทาง มีเครือ ข่าย คนแม้ห้องในโรงแรม ควรดูเป็นอันตราย กรณี Darkhotel แสดงเวกเตอร์การโจมตีเกิดขึ้น: ผู้ที่มีข้อมูลสามารถเดินตกเหยื่อไป Darkhotel เอง ก็ยังคงทำงาน หรือสิ่งที่คล้ายกับการโจมตี Darkhotel เพื่อป้องกัน สเปอร์มีเคล็ดลับต่อไปนี้:เลือกตัวให้บริการเอกชนเครือข่ายเสมือน (VPN) – คุณจะได้รับช่องทางการสื่อสารเข้าเมื่อเข้าถึงสาธารณะ หรือกึ่งสาธารณะ Wi-Fiเมื่อเดินทาง จะพิจารณาโปรแกรมปรับปรุงซอฟต์แวร์เป็นที่น่าสงสัย ยืนยันว่า การติดตั้งโปรแกรมปรับปรุงที่เสนอลงนาม โดยผู้จัดจำหน่ายที่เหมาะสมแน่ใจว่าโซลูชันรักษาความปลอดภัยของอินเทอร์เน็ตรวมถึงการป้องกันภัยคุกคามใหม่มากกว่าไวรัสเพียงพื้นฐานเชิงรุกอ่านข้อมูลเพิ่มเติมเกี่ยวกับเคล็ดลับความเป็นส่วนตัว กรุณาเยี่ยมชม cybersmart.kaspersky.com/privacyข้อมูลเพิ่มเติมผู้โจมตีที่เป็นรอยเท้าซ้ายในสายอักขระในรหัสที่เป็นอันตรายของพวกเขาชี้ไปที่นักแสดงพูดภาษาเกาหลีผลิตภัณฑ์ของสเปอร์พบ และแก้โปรแกรมที่เป็นอันตรายและตัวแปรการใช้เครื่องมือ Darkhotelสเปอร์จะทำงานอยู่กับองค์กรที่เกี่ยวข้องเพื่อบรรเทาปัญหาดีที่สุดอ่านรายงานเต็มนักฉลาด Darkhotel กรุณาเยี่ยมชม Securelist ดูวิดีโอ demystifying Darkhotel คุกคามนักแสดงที่นี่ข้อความแบบเต็มของรายงานจะพร้อมใช้งานบนเว็บไซต์ Securelist
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Kaspersky Lab’s Global Research and Analysis Team experts researched the “Darkhotel” espionage campaign, which has lurked in the shadows for at least four years while stealing sensitive data from selected corporate executives travelling abroad. “Darkhotel” hits its targets while they are staying in luxury hotels. The crew never goes after the same target twice; they perform operations with surgical precision, getting all the valuable data they can from the first contact, deleting traces of their work and melting into the background to await the next high profile individual. The most recent travelling targets include top executives from the US and Asia doing business and investing in the APAC region: CEOs, senior vice presidents, sales and marketing directors and top R&D staff have all been targeted. Who will be next? This threat actor is still active, Kaspersky Lab warns.

How the hotel attack works

The Darkhotel actor maintains an effective intrusion set on hotel networks, providing ample access over the years, even to systems that were believed to be private and secure. They wait until, after check-in, the victim connects to the hotel Wi-Fi network, submitting his room number and surname at the login. The attackers see him in the compromised network and trick him into downloading and installing a backdoor that pretends to be an update for legitimate software - Google Toolbar, Adobe Flash or Windows Messenger. The unsuspecting executive downloads this hotel “welcome package”, only to infect his machine with a backdoor, Darkhotel’s spying software.

Once on a system, the backdoor has been and may be used to further download more advanced stealing tools: a digitally-signed advanced keylogger, the Trojan ‘Karba’ and an information-stealing module. These tools collect data about the system and the anti-malware software installed on it, steal all keystrokes, and hunt for cached passwords in Firefox, Chrome and Internet Explorer; Gmail Notifier, Twitter, Facebook, Yahoo! and Google login credentials; and other private information. Victims lose sensitive information - likely the intellectual property of the business entities they represent. After the operation, the attackers carefully delete their tools from the hotel network and go back into hiding.

Commenting on Darkhotel, Kurt Baumgartner, Principal Security Researcher at Kaspersky Lab, said: “For the past few years, a strong actor named Darkhotel has performed a number of successful attacks against high-profile individuals, employing methods and techniques that go well beyond typical cybercriminal behavior. This threat actor has operational competence, mathematical and crypto-analytical offensive capabilities, and other resources that are sufficient to abuse trusted commercial networks and target specific victim categories with strategic precision.”

However, Darkhotel malicious activity can be inconsistent: it is indiscriminate in its spread of malware alongside its highly targeted attacks. Read more about these specific malware delivery vectors here.

“The mix of both targeted and indiscriminate attacks is becoming more and more common in the APT scene, where targeted attacks are used to compromise high profile victims, and botnet-style operations are used for mass surveillance or performing other tasks such as DDoSing hostile parties or simply upgrading interesting victims to more sophisticated espionage tools.”, - added Kurt Baumgartner.

How to outsmart Darkhotel’s tricks

When traveling, any network, even semi-private ones in hotels, should be viewed as potentially dangerous. The Darkhotel case illustrates an evolving attack vector: individuals who possess valuable information can easily fall victim to Darkhotel itself, as it is still active, or to something similar to a Darkhotel attack. To prevent this, Kaspersky Lab has the following tips:

Choose a Virtual Private Network (VPN) provider – you will get an encrypted communication channel when accessing public or semi-public Wi-Fi;
When traveling, always regard software updates as suspicious. Confirm that the proposed update installer is signed by the appropriate vendor.
Make sure your Internet security solution includes proactive defense against new threats rather than just basic antivirus protection
To read more about privacy tips, please visit cybersmart.kaspersky.com/privacy
Additional information

The attackers left a footprint in a string within their malicious code pointing to a Korean-speaking actor.
Kaspersky Lab’s products detect and neutralize the malicious programs and their variants used by the Darkhotel toolkit.
Kaspersky Lab is currently working with relevant organizations to best mitigate the problem.
To read the full report on the Darkhotel APT actor, please visit Securelist.
Watch the video demystifying the Darkhotel threat actor here.

The full text of the report is available on the Securelist website.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
Kaspersky Lab ของบริษัทวิจัยและทีมงานผู้เชี่ยวชาญการวิเคราะห์วิจัย " darkhotel " จารกรรมรณรงค์ ซึ่งมี lurked ในเงาสำหรับอย่างน้อยสี่ปีในขณะที่การขโมยข้อมูลที่สำคัญจากการเลือกขององค์กรผู้บริหารเดินทางไปต่างประเทศ . " darkhotel " ฮิตของเป้าหมายในขณะที่พวกเขาจะเข้าพักในโรงแรมที่หรูหรา ทีมงานไม่เคยไปหลังจากเป้าหมายเดียวกัน 2 ครั้งแล้วพวกเขาดำเนินการอย่างแม่นยำ การทั้งหมดที่มีข้อมูลที่พวกเขาได้จากการติดต่อครั้งแรก , ลบร่องรอยของการทำงานของพวกเขาและละลายลงในพื้นหลังเพื่อรอต่อไปแต่ละโปรไฟล์สูง ล่าสุดเดินทางเป้าหมายประกอบด้วย ผู้บริหารระดับสูงจากสหรัฐและเอเชีย ทำธุรกิจ และการลงทุนในภูมิภาค APAC : ซีอีโอ , รองประธานอาวุโสการขายและการตลาดบริษัทและด้านบน R & D เจ้าหน้าที่ทั้งหมดได้รับการกำหนดเป้าหมาย คราวต่อไปจะเป็นใคร ? ภัยคุกคามนี้นักแสดงยังใช้ Kaspersky Lab เตือน

วิธีการโรงแรมโจมตีผลงาน

darkhotel นักแสดงที่มีประสิทธิภาพการรักษาตั้งค่าบนเครือข่ายโรงแรมให้เข้าถึงกว้างขวางกว่าปี แม้ว่าจะระบบที่ถูกเชื่อว่าเป็นส่วนบุคคลและการรักษาความปลอดภัย พวกเขารอจนกว่าหลังจากเช็คอินเหยื่อที่เชื่อมต่อกับโรงแรม Wi Fi เครือข่าย ส่ง เบอร์ห้อง และนามสกุล ที่เข้าสู่ระบบ ผู้โจมตีที่เห็นเขาในการบุกรุกเครือข่ายและหลอกให้เขา การดาวน์โหลดและการติดตั้งลับๆที่อ้างว่าเป็นการปรับปรุงสำหรับซอฟต์แวร์แถบเครื่องมือ Google - ถูกต้องตามกฎหมาย , Adobe Flash หรือ Windows Messenger ผู้บริหารที่ไม่สงสัยดาวน์โหลดโรงแรม " ต้อนรับแพคเกจ "แค่ติดเครื่อง กับประตูหลัง darkhotel เป็นซอฟต์แวร์สอดแนม .

เมื่อระบบประตูหลังได้ และอาจถูกใช้เพื่อเพิ่มเติมดาวน์โหลดขั้นสูงเพิ่มเติมขโมยเครื่องมือ : ลงนามแบบดิจิทัลขั้นสูง keylogger , โทรจัน ' คาร์บา ' และการขโมยข้อมูลโมดูล เครื่องมือเหล่านี้รวบรวมข้อมูลเกี่ยวกับระบบป้องกันมัลแวร์และซอฟต์แวร์ที่ติดตั้งบนมัน ขโมย การกดแป้นพิมพ์ทั้งหมด ,การล่าสัตว์สำหรับแคชและรหัสผ่านใน Firefox , Chrome และ Internet Explorer ; แจ้ง , Twitter , Facebook , Yahoo ! และ Google เข้าสู่ระบบ ข้อมูล และข้อมูลส่วนบุคคลอื่น ๆ เหยื่อสูญเสียข้อมูลที่สําคัญ - แนวโน้มทรัพย์สินทางปัญญาขององค์กรธุรกิจที่พวกเขาแสดง หลังจากการดําเนินการ โจมตีอย่างลบเครื่องมือของพวกเขาจากเครือข่ายโรงแรมและกลับไปซ่อนตัว .

แสดงความคิดเห็นใน darkhotel เคิร์ท โบมการ์ตเนอร์ ผู้อำนวยการรักษาความปลอดภัยนักวิจัยที่ Kaspersky Lab กล่าวว่า : " สำหรับไม่กี่ปีที่ผ่านมา , แข็งแรงนักแสดงชื่อ darkhotel ได้แสดงจำนวนของการโจมตีที่ประสบความสำเร็จกับบุคคลระดับสูง การใช้วิธีการและเทคนิคที่ไปได้ดีเกิน cybercriminal พฤติกรรมทั่วไป ภัยคุกคามนี้นักแสดง มีความสามารถด้านการดำเนินงานทางคณิตศาสตร์และความสามารถในการเข้ารหัสเชิงรุก และทรัพยากรอื่น ๆ ว่า มีเพียงพอที่จะใช้เครือข่ายเชิงพาณิชย์ และเป้าหมายเชิงกลยุทธ์ที่เฉพาะเจาะจงประเภทเหยื่อด้วยความแม่นยำเชื่อถือได้ "

แต่กิจกรรมที่เป็นอันตราย darkhotel สามารถที่ไม่สอดคล้องกัน : มันไม่ในการแพร่กระจายของมัลแวร์พร้อมกับเป้าหมายระดับสูงของการโจมตีอ่านเพิ่มเติมเกี่ยวกับเหล่านี้เฉพาะการส่งมัลแวร์เวกเตอร์ที่นี่

" ผสมทั้งเป้าหมาย และไม่โจมตีจะมากขึ้นและบ่อยมากขึ้นในฉากที่ฉลาดที่เป็นเป้าหมายการโจมตีจะใช้ในการประนีประนอมเหยื่อโปรไฟล์สูงและงานสไตล์บ็อตเน็ตใช้มวลเฝ้าระวังหรืองานอื่นๆ เช่น ddosing ฝ่ายศัตรูหรือเหยื่อที่น่าสนใจเพียงแค่อัพเกรดเครื่องมือจารกรรมที่ซับซ้อนมากขึ้น " , -- เพิ่มเคิร์ทรู้จักกันดี

วิธีการชิงไหวชิงพริบ กล darkhotel

เมื่อเดินทาง เครือข่ายใด ๆ แม้กึ่งส่วนตัวที่โรงแรม ควรจะดูเป็นอันตราย อาจส่วนกรณีแสดงให้เห็น darkhotel evolving โจมตีเวกเตอร์ : บุคคลที่มีข้อมูลที่มีคุณค่าสามารถตกเหยื่อเพื่อ darkhotel เอง , มันก็ยังคงใช้งานอยู่ หรือสิ่งที่คล้ายคลึงกับ darkhotel โจมตี เพื่อป้องกันไม่ให้นี้ Kaspersky Lab ได้

เคล็ดลับต่อไปนี้ :เลือกเครือข่ายส่วนตัวเสมือน ( VPN ) ผู้ให้บริการ–คุณจะได้รับการเข้ารหัส ช่องทางการสื่อสารที่เข้าถึงประชาชนหรือกึ่งสาธารณะ Wi - Fi ;
เมื่อการเดินทาง เสมอพิจารณาการปรับปรุงซอฟต์แวร์ที่น่าสงสัย ยืนยันว่า ได้เสนอปรับปรุงติดตั้งจะถูกลงนามโดยผู้ขายที่เหมาะสม .
ให้แน่ใจว่าโซลูชั่นรักษาความปลอดภัยอินเทอร์เน็ตของคุณรวมถึงการป้องกันเชิงรุกต่อภัยคุกคามใหม่มากกว่า
การป้องกันไวรัสเพียงขั้นพื้นฐานเพื่ออ่านข้อมูลเพิ่มเติมเกี่ยวกับเคล็ดลับความเป็นส่วนตัว โปรดเยี่ยมชม cybersmart Kaspersky . com / ความเป็นส่วนตัว
ข้อมูลเพิ่มเติม

โจมตีทิ้งรอยเท้าไว้ในสตริงภายในรหัสที่เป็นอันตรายของตนชี้ไปที่พูด
เกาหลีนักแสดงผลิตภัณฑ์ Kaspersky Lab ของตรวจสอบและกำจัดโปรแกรมที่เป็นอันตรายและสายพันธุ์ของพวกเขา ใช้ โดย darkhotel Toolkit .
Kaspersky Lab กำลังทำงานกับองค์กรที่เกี่ยวข้องเพื่อลดปัญหา .
อ่านรายงานฉบับเต็มใน darkhotel apt นักแสดง โปรดเยี่ยมชม securelist .
ดูวิดีโออย่างลึกซึ้งต่อ

darkhotel นักแสดงที่นี่เลยข้อความเต็มรูปแบบของรายงานที่สามารถใช้ได้บนเว็บไซต์ securelist .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: