이란 정부 사이버 스파이 그룹 APT34의 또 다른 도구는 인터넷에 유출

인터넷 오픈 액세스의 도구는이 Microsoft Exchange의 사용자 계정을 해킹위한 도구로 판명 혐의 사이버 범죄자 그룹 드릴링에 의해 사용되었다 (또한 APT34와 HelixKitten로 알려진).

나는N 월 중순 2019, 로 알려진 사람 연구소 Dookhtegan 전보에 게시 이란의 사이버 스파이 그룹 APT34의 도구, 뿐만 아니라의 해커의 피해자와 직원들에 대한 정보 등 정보의이란 정부국가 안보, 추정 그룹의 운영과 관련된 사람.

연구소 Dookhtegan 여섯 도구의 소스 코드를 공개, 그 진위는 최고의 정보 보안 전문가에 의해 확인되었다, 에서 포함 연대기, 분할의 사이버 알파벳 보유.

ZDNet의 참조:

처음 있지만 그것은 것으로 믿어졌다 연구소 Dookhtegan 전 내부자이었다, 새로운 합의는이 나라의 사이버 스파이 작업에 손상을 시도이란 해킹 노력을 노출하려는 외국 정보 기관의 온라인 인물이 있다는 것이다, 이웃과 동맹국들과 정치적 연결과 같은 한.

지금 같은 전보 채널에서 랩 Dookhtegan 출판 APT34 속하는 다른 도구, 라는 유틸리티 제이슨.

제이슨라는 도구입니다 감지되지 에 안티 바이러스 솔루션에 의해 VirusTotal.

제이슨은 월요일에 전보 채널에 출연, 유월 3. 채널의 소유자에 따르면,, 이란 정부는 "이 도구 도구를 사용하여이메일을 해킹하고 정보를 훔치는."

그 핵심은, 제이슨은 일치 하나를 찾을 때까지 프로그램으로 무차별위한 도구 계정에 대한 암호를 선택이다. 제이슨은과에 부착 된 샘플 목록에서 숫자 패턴과 네 개의 텍스트 파일을 암호를 선택.

오므리 Segev Moyal
오므리 Segev Moyal

“이 도구는 온라인 교환 서비스에 대한 bruteforce 공격자 것 같다”, – 말했다 오므리 Segev Moyal, 미네르바 연구소 부사장, 누가 제이슨 프로그램을 분석.

VirusTotal에 따르면, 이 도구에서 컴파일 2015, 그래서 적어도 4 년간 APT34 작업에 사용 된. 오픈 액세스 제이슨의 발행 시점에서, 그것은 어떤 보호 용액으로 검출되지 않았다. 또한 흥미 롭다 그 이전 6 APT34 도구 경우, 올해 봄에 발표, 이전에 보안 전문가를 검출되었다, 전문가의 아무도 제이슨 "확인되지"했다.

출처: https://www.zdnet.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주