Een ander instrument van de Iraanse regering cyberspionage groep APT34 gelekt op het internet

Tool in open access op het internet bleek een instrument voor het hacken van Microsoft Exchange-user accounts zijn en naar verluidt werd gebruikt door de cybercrimineel groepering booreiland (ook bekend als APT34 en HelixKitten).

ikn half maart 2019, een iemand die bekend staat als Lab Dookhtegan gepubliceerd in Telegram instrumenten van de Iraanse cyber spionage groep APT34, evenals informatie over de slachtoffers van hackers en medewerkers van de Iraanse ministerie van Informatie En Nationale veiligheid, die naar verluidt worden geassocieerd met de activiteiten van de groep.

Lab Dookhtegan onthulde broncodes van zes instrumenten, waarvan de authenticiteit werd bevestigd door vooraanstaande informatiebeveiliging specialisten, waaronder die van Kroniek, cyberveiligheid verdeling van Alfabet Holding.

ZDNet referentie:

Hoewel in eerste instantie werd aangenomen dat Lab Dookhtegan was een voormalige insider, de nieuwe consensus is dat dit het online persona van een buitenlandse inlichtingendienst die probeert om Iraanse hacking inspanningen bloot in pogingen om cyber-spionage activiteiten van het land schaden, zolang zijn politieke connecties met de buren en bondgenoten.

Nu Lab Dookhtegan in dezelfde Telegram kanaal gepubliceerd een hulpmiddel behorende tot APT34, de utility genaamd Jason.

Een tool genaamd Jason is niet gedetecteerd door antivirus oplossingen VirusTotal.

Jason verscheen op de Telegram kanaal op maandag, juni- 3. Volgens de eigenaar van het kanaal, de Iraanse regering maakt gebruik van deze tool tool voor “hacken van e-mail en het stelen van informatie.

In de kern, Jason is een voor brute-force gereedschap programma selecteert wachtwoorden voor de rekening totdat degene die overeenkomt met vondsten. Jason selecteert wachtwoorden van een voorbeeld van een lijst die eraan verbonden zijn en vier tekstbestanden met numerieke patronen.

Omri Segev Moyal
Omri Segev Moyal

“De tool lijkt een bruteforce aanvaller tegen online uitwisseling diensten”, – zei Omri Segev Moyal, vice-president van Minerva Labs, die een analyse van de Jason-programma.

Volgens VirusTotal, het gereedschap werd samengesteld in 2015, dus het is gebruikt in APT34 operaties gedurende ten minste vier jaar. Op het moment van de publicatie van Jason in open access, werd niet gedetecteerd door een beschermende oplossing. Het is ook interessant dat als de afgelopen zes APT34 gereedschappen, gepubliceerd in het voorjaar van dit jaar, waren eerder gedetecteerd beveiligingsexperts, geen van deskundigen hebben “geïdentificeerd” Jason.

Bron: https://www.zdnet.com

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter