Et andet værktøj af den iranske regering cyber spionage gruppe APT34 lækket til internettet

Værktøj i åben adgang på internettet viste sig at være et instrument til hacking Microsoft Exchange-brugerkonti og angiveligt blev brugt af cyberkriminelle gruppering olieplatform (også kendt som APT34 og HelixKitten).

jegn midten af ​​marts 2019, en person er kendt som Lab Dookhtegan offentliggjort i telegram værktøjer af iranske cyber spionage gruppe APT34, samt oplysninger om ofre for hackere og medarbejdere i Iranske Ministeriet for Information og National sikkerhed, der angiveligt er forbundet med driften af ​​gruppen.

Lab Dookhtegan afslørede kildekoder af seks værktøjer, hvis autenticitet blev bekræftet af førende informationssikkerhed specialister, herunder fra Krønike, cybersikkerhed opdeling af Alfabet Holding.

ZDNet henvisning:

Mens det i begyndelsen troede man, at Lab Dookhtegan var en tidligere insider, den nye konsensus er, at dette er den online persona af en udenlandsk efterretningstjeneste, der forsøger at afsløre iranske hacking indsats i forsøg på at skade landets cyber-spionage, så længe de politiske forbindelser med naboer og allierede.

Nu Lab Dookhtegan i samme telegram kanal offentliggjort et andet værktøj, der tilhører APT34, hjælpeprogrammet kaldet Jason.

Et værktøj ved navn Jason er ikke fundet ved antivirus løsninger på VirusTotal.

Jason dukket op på telegram kanal på mandag, juni 3. Ifølge ejeren af ​​kanalen, den iranske regering bruger dette værktøj værktøj til ”hacking e-mail og stjæle oplysninger.

På sin kerne, Jason er en for brute-force værktøj som programmet vælger adgangskoder for kontoen, indtil den finder en, der passer. Jason vælger passwords fra en prøve liste knyttet til den, og fire tekstfiler med numeriske mønstre.

Omri Segev Moyal
Omri Segev Moyal

“Værktøjet synes at være en bruteforce angriber mod online exchange services”, – sagde Omri Segev Moyal, vice president for Minerva Labs, der analyseret Jason programmet.

Ifølge VirusTotal, værktøjet blev udarbejdet i 2015, så det har været brugt i APT34 operationer i mindst fire år. På tidspunktet for offentliggørelsen af ​​Jason i åben adgang, det ikke blev påvist ved enhver beskyttende opløsning. Det er også interessant, at hvis de foregående seks APT34 værktøjer, offentliggjort i foråret i år, Tidligere blev opdaget sikkerhedseksperter, ingen af ​​eksperter har ”identificeret” Jason.

Kilde: https://www.zdnet.com

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap