Een ander instrument van de Iraanse regering cyberspionage groep APT34 gelekt op het internet

Tool in open access op het internet bleek een instrument voor het hacken van Microsoft Exchange-user accounts zijn en naar verluidt werd gebruikt door de cybercrimineel groepering booreiland (ook bekend als APT34 en HelixKitten).

ikn half maart 2019, een iemand die bekend staat als Lab Dookhtegan gepubliceerd in Telegram instrumenten van de Iraanse cyber spionage groep APT34, evenals informatie over de slachtoffers van hackers en medewerkers van de Iraanse ministerie van Informatie En Nationale veiligheid, die naar verluidt worden geassocieerd met de activiteiten van de groep.

Lab Dookhtegan onthulde broncodes van zes instrumenten, waarvan de authenticiteit werd bevestigd door vooraanstaande informatiebeveiliging specialisten, waaronder die van Kroniek, cyberveiligheid verdeling van Alfabet Holding.

ZDNet referentie:

Hoewel in eerste instantie werd aangenomen dat Lab Dookhtegan was een voormalige insider, de nieuwe consensus is dat dit het online persona van een buitenlandse inlichtingendienst die probeert om Iraanse hacking inspanningen bloot in pogingen om cyber-spionage activiteiten van het land schaden, zolang zijn politieke connecties met de buren en bondgenoten.

Nu Lab Dookhtegan in dezelfde Telegram kanaal gepubliceerd een hulpmiddel behorende tot APT34, de utility genaamd Jason.

Een tool genaamd Jason is niet gedetecteerd door antivirus oplossingen VirusTotal.

Jason verscheen op de Telegram kanaal op maandag, juni- 3. Volgens de eigenaar van het kanaal, de Iraanse regering maakt gebruik van deze tool tool voor “hacken van e-mail en het stelen van informatie.

In de kern, Jason is een voor brute-force gereedschap programma selecteert wachtwoorden voor de rekening totdat degene die overeenkomt met vondsten. Jason selecteert wachtwoorden van een voorbeeld van een lijst die eraan verbonden zijn en vier tekstbestanden met numerieke patronen.

Omri Segev Moyal
Omri Segev Moyal

“De tool lijkt een bruteforce aanvaller tegen online uitwisseling diensten”, – zei Omri Segev Moyal, vice-president van Minerva Labs, die een analyse van de Jason-programma.

Volgens VirusTotal, het gereedschap werd samengesteld in 2015, dus het is gebruikt in APT34 operaties gedurende ten minste vier jaar. Op het moment van de publicatie van Jason in open access, werd niet gedetecteerd door een beschermende oplossing. Het is ook interessant dat als de afgelopen zes APT34 gereedschappen, gepubliceerd in het voorjaar van dit jaar, waren eerder gedetecteerd beveiligingsexperts, geen van deskundigen hebben “geïdentificeerd” Jason.

Bron: https://www.zdnet.com

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop