Værktøj i åben adgang på internettet viste sig at være et instrument til hacking Microsoft Exchange-brugerkonti og angiveligt blev brugt af cyberkriminelle gruppering olieplatform (også kendt som APT34 og HelixKitten).
jegn midten af marts 2019, en person er kendt som Lab Dookhtegan offentliggjort i telegram værktøjer af iranske cyber spionage gruppe APT34, samt oplysninger om ofre for hackere og medarbejdere i Iranske Ministeriet for Information og National sikkerhed, der angiveligt er forbundet med driften af gruppen.Lab Dookhtegan afslørede kildekoder af seks værktøjer, hvis autenticitet blev bekræftet af førende informationssikkerhed specialister, herunder fra Krønike, cybersikkerhed opdeling af Alfabet Holding.
Mens det i begyndelsen troede man, at Lab Dookhtegan var en tidligere insider, den nye konsensus er, at dette er den online persona af en udenlandsk efterretningstjeneste, der forsøger at afsløre iranske hacking indsats i forsøg på at skade landets cyber-spionage, så længe de politiske forbindelser med naboer og allierede.
Nu Lab Dookhtegan i samme telegram kanal offentliggjort et andet værktøj, der tilhører APT34, hjælpeprogrammet kaldet Jason.
Et værktøj ved navn Jason er ikke fundet ved antivirus løsninger på VirusTotal.
Jason dukket op på telegram kanal på mandag, juni 3. Ifølge ejeren af kanalen, den iranske regering bruger dette værktøj værktøj til ”hacking e-mail og stjæle oplysninger.”
På sin kerne, Jason er en for brute-force værktøj som programmet vælger adgangskoder for kontoen, indtil den finder en, der passer. Jason vælger passwords fra en prøve liste knyttet til den, og fire tekstfiler med numeriske mønstre.
“Værktøjet synes at være en bruteforce angriber mod online exchange services”, – sagde Omri Segev Moyal, vice president for Minerva Labs, der analyseret Jason programmet.
Ifølge VirusTotal, værktøjet blev udarbejdet i 2015, så det har været brugt i APT34 operationer i mindst fire år. På tidspunktet for offentliggørelsen af Jason i åben adgang, det ikke blev påvist ved enhver beskyttende opløsning. Det er også interessant, at hvis de foregående seks APT34 værktøjer, offentliggjort i foråret i år, Tidligere blev opdaget sikkerhedseksperter, ingen af eksperter har ”identificeret” Jason.
Kilde: https://www.zdnet.com