Ein weiteres Instrument der iranischen Cyber-Spionage Gruppe Regierung APT34 durchgesickert mit dem Internet

Werkzeug in den offenen Zugang auf das Internet erwies sich als ein Instrument für die Hacker-Benutzerkonten von Microsoft Exchange und wurde angeblich von der cyberkriminellen Gruppierung verwendet Bohrinsel (auch bekannt als APT34 und HelixKitten).

ichn Mitte März 2019, ein jemand bekannt als Lab Dookhtegan in Telegramm veröffentlicht Werkzeuge der iranischen Cyber-Spionage Gruppe APT34, sowie Informationen über die Opfer von Hackern und Mitarbeiter der Iranische Ministerium für Information und Nationale Sicherheit, die sich angeblich mit den Operationen der Gruppe zugeordnet.

Lab Dookhtegan ergab Quellcodes von sechs Tools, deren Echtheit wurde von führenden Spezialisten der Informationssicherheit bestätigt, einschließlich derjenigen aus Chronik, Cyber-Teilung Alphabet Halten.

ZDNet Referenz:

Während anfangs glaubte man, dass Lab Dookhtegan war ein ehemaliger Insider, der neue Konsens ist, dass dies die Online-Persona eines ausländischen Geheimdienstes ist, die iranische Hacking Anstrengungen bei Versuchen aufzudecken versucht, das Land der Cyber-Spionage-Operationen zu beschädigen, solange seine politischen Verbindungen mit den Nachbarn und Verbündeten.

Jetzt Lab Dookhtegan im gleichen Telegramm Kanal veröffentlicht ein weiteres Werkzeug gehört APT34, das Programm mit dem Namen Jason.

Ein Tool namens Jason ist nicht erkannt von Anti-Virus-Lösungen auf Virustotal.

Jason erschien auf dem Telegramm Kanal am Montag, Juni 3. Nach dem Besitzer des Kanals, die iranische Regierung nutzt dieses Tool Tool für „Hacking-E-Mail und Informationen zu stehlen.

Im Kern, Jason ist ein für Brute-Force-Tool als Programm Kennwörter für das Konto auswählt, bis er den einen findet, übereinstimmt. Jason wählt Passwörter aus einer Beispielliste mit ihm verbunden und vier Textdateien mit numerischen Mustern.

Omri Segev Moyal
Omri Segev Moyal

“Das Tool scheint ein Brute-Force-Angreifer gegen Online-Exchange-Dienste zu sein”, – sagte Omri Segev Moyal, Vice President von Minerva Labs, die das Jason Programm analysiert.

Nach Virustotal, das Werkzeug wurde zusammengestellt in 2015, so wurde es für mindestens vier Jahre in APT34 Operationen verwendet. Zum Zeitpunkt der Veröffentlichung von Jason in den offenen Zugang, es wurde nicht von einer Schutzlösung nachgewiesen. Es ist auch interessant, dass, wenn die vorherigen sechs APT34 Tools, Im Frühjahr dieses Jahres veröffentlicht, zuvor wurden Sicherheitsexperten entdeckt, keiner von Experten hat „identifiziert“ Jason.

Quelle: https://www.zdnet.com

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"