Ein weiteres Instrument der iranischen Cyber-Spionage Gruppe Regierung APT34 durchgesickert mit dem Internet

Werkzeug in den offenen Zugang auf das Internet erwies sich als ein Instrument für die Hacker-Benutzerkonten von Microsoft Exchange und wurde angeblich von der cyberkriminellen Gruppierung verwendet Bohrinsel (auch bekannt als APT34 und HelixKitten).

ichn Mitte März 2019, ein jemand bekannt als Lab Dookhtegan in Telegramm veröffentlicht Werkzeuge der iranischen Cyber-Spionage Gruppe APT34, sowie Informationen über die Opfer von Hackern und Mitarbeiter der Iranische Ministerium für Information und Nationale Sicherheit, die sich angeblich mit den Operationen der Gruppe zugeordnet.

Lab Dookhtegan ergab Quellcodes von sechs Tools, deren Echtheit wurde von führenden Spezialisten der Informationssicherheit bestätigt, einschließlich derjenigen aus Chronik, Cyber-Teilung Alphabet Halten.

ZDNet Referenz:

Während anfangs glaubte man, dass Lab Dookhtegan war ein ehemaliger Insider, der neue Konsens ist, dass dies die Online-Persona eines ausländischen Geheimdienstes ist, die iranische Hacking Anstrengungen bei Versuchen aufzudecken versucht, das Land der Cyber-Spionage-Operationen zu beschädigen, solange seine politischen Verbindungen mit den Nachbarn und Verbündeten.

Jetzt Lab Dookhtegan im gleichen Telegramm Kanal veröffentlicht ein weiteres Werkzeug gehört APT34, das Programm mit dem Namen Jason.

Ein Tool namens Jason ist nicht erkannt von Anti-Virus-Lösungen auf Virustotal.

Jason erschien auf dem Telegramm Kanal am Montag, Juni 3. Nach dem Besitzer des Kanals, die iranische Regierung nutzt dieses Tool Tool für „Hacking-E-Mail und Informationen zu stehlen.

Im Kern, Jason ist ein für Brute-Force-Tool als Programm Kennwörter für das Konto auswählt, bis er den einen findet, übereinstimmt. Jason wählt Passwörter aus einer Beispielliste mit ihm verbunden und vier Textdateien mit numerischen Mustern.

Omri Segev Moyal
Omri Segev Moyal

“Das Tool scheint ein Brute-Force-Angreifer gegen Online-Exchange-Dienste zu sein”, – sagte Omri Segev Moyal, Vice President von Minerva Labs, die das Jason Programm analysiert.

Nach Virustotal, das Werkzeug wurde zusammengestellt in 2015, so wurde es für mindestens vier Jahre in APT34 Operationen verwendet. Zum Zeitpunkt der Veröffentlichung von Jason in den offenen Zugang, es wurde nicht von einer Schutzlösung nachgewiesen. Es ist auch interessant, dass, wenn die vorherigen sechs APT34 Tools, Im Frühjahr dieses Jahres veröffentlicht, zuvor wurden Sicherheitsexperten entdeckt, keiner von Experten hat „identifiziert“ Jason.

Quelle: https://www.zdnet.com

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort