Et annet verktøy av den iranske regjeringen cyber spionasje gruppe APT34 lekket til Internett

Verktøy i åpen tilgang på internett viste seg å være et instrument for hacking Microsoft Exchange brukerkontoer og angivelig ble brukt av cybercriminal gruppering oilrig (også kjent som APT34 og HelixKitten).

Jegn midten av mars 2019, en noen kjent som Lab Dookhtegan publisert i Telegram verktøy av den iranske cyber spionasje gruppe APT34, samt informasjon om ofrene for hackere og ansatte i Iransk Ministry of Information Og Nasjonal sikkerhet, som angivelig knyttet til driften av gruppen.

Lab Dookhtegan avslørte kildekoder av seks verktøy, hvor autentiteten ble bekreftet av ledende informasjons sikkerhet spesialister, inkludert de fra Chronicle, Cybersecurity delingen av Alfabet Holding.

ZDNet referansen:

Selv om utgangspunktet ble det antatt at Lab Dookhtegan var en tidligere insider, den nye konsensus er at dette er den elektroniske personligheten til en utenlandsk etterretningsorganisasjon som prøver å avsløre iranske hacking innsats i forsøk på å skade landets cyber-spionasje operasjoner, så lenge sine politiske forbindelser med naboer og allierte.

Nå Lab Dookhtegan i samme Telegram kanal publisert et annet verktøy som tilhører APT34, det verktøy kalt Jason.

Et verktøy som heter Jason er ikke funnet ved antivirus-løsninger på Virustotal.

Jason dukket opp på Telegram kanal på mandag, juni 3. I henhold til eieren av kanalen, den iranske regjeringen bruker dette verktøyet verktøy for “hacking e-post og stjele informasjon.

I kjernen, Jason er en for brute-force verktøy som programmet velger passord for kontoen til den finner en som passer. Jason velger passord fra en eksempelliste knyttet til den og fire tekstfiler med tallmønstre.

Omri Segev Moyal
Omri Segev Moyal

“Verktøyet ser ut til å være en bruteforce angriper mot nettveksling”, – sa Omri Segev Moyal, visepresident for Minerva Labs, som analyserte Jason program.

Ifølge Virustotal, verktøyet ble samlet i 2015, så det har vært brukt i APT34 drift i minst fire år. På tidspunktet for utgivelsen av Jason i open access, det ble ikke oppdaget av noen beskyttende løsning. Det er også interessant at hvis de foregående seks APT34 verktøy, publisert i løpet av våren i år, Tidligere ble detektert sikkerhetseksperter, ingen av eksperter har “identifisert” Jason.

Kilde: https://www.zdnet.com

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen