Otra de las herramientas del grupo de espionaje cibernético gobierno iraní APT34 filtrado a la internet

Herramienta de acceso abierto en Internet resultó ser un instrumento para cortar las cuentas de usuario de Microsoft Exchange y, al parecer fue utilizado por la agrupación criminal cibernético Oilrig (también conocido como APT34 y HelixKitten).

yon mediados de marzo 2019, una persona conocida como Lab Dookhtegan publicado en Telegrama herramientas de la cibernética iraní APT34 grupo de espionaje, así como información sobre las víctimas de los hackers y los empleados de la Irán Ministerio de Información y Seguridad nacional, que están supuestamente asociado con las operaciones del grupo.

Lab Dookhtegan reveló códigos fuente de seis herramientas, cuya autenticidad fue confirmada por los principales especialistas en seguridad de la información, incluidos los de Crónica, división de ciberseguridad de Alfabeto Participación.

referencia zdnet:

Aunque en un principio se creía que Lab Dookhtegan era un ex privilegiada, el nuevo consenso es que este es el personaje en línea de una agencia de inteligencia extranjera que está tratando de exponer a los esfuerzos de hackers iraníes en un intento de dañar las operaciones de espionaje cibernético del país, siempre y cuando sus conexiones políticas con los vecinos y aliados.

Ahora Lab Dookhtegan en el mismo canal Telegram publicó otra herramienta que pertenece a APT34, la utilidad llamada Jason.

Una herramienta es llamado Jason no detectado las soluciones antivirus en VirusTotal.

Jason apareció en el canal Telegrama el lunes, junio 3. Según el propietario del canal, el gobierno iraní utiliza esta herramienta herramienta para “la piratería y el robo de información de correo electrónico.

En su centro, Jason es una herramienta para la fuerza bruta como programa selecciona las contraseñas de la cuenta hasta que encuentra uno que coincida con el. Jason selecciona las contraseñas de una lista de muestras que se le atribuye y cuatro archivos de texto con patrones numéricos.

Omri Segev Moyal
Omri Segev Moyal

“La herramienta parece ser un atacante de fuerza bruta contra los servicios de intercambio en línea”, – dijo Omri Segev Moyal, vicepresidente de Minerva laboratorios, quien analizó el programa de Jason.

De acuerdo con VirusTotal, la herramienta fue compilado en 2015, por lo que se ha utilizado en las operaciones APT34 durante al menos cuatro años. En el momento de la publicación de Jason en acceso abierto, no se detectó por cualquier solución protectora. También es interesante que si los últimos seis herramientas APT34, publicada en la primavera de este año, fueron detectados previamente expertos en seguridad, ninguno de los expertos han “identificado” Jason.

Fuente: https://www.zdnet.com

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta