Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

Ferramenta em acesso aberto na Internet acabou por ser um instrumento para hackear contas de usuário do Microsoft Exchange e supostamente foi usado pelo agrupamento cibercriminoso Oilrig (também conhecido como APT34 e HelixKitten).

Eun meados de março 2019, um alguém conhecido como Lab Dookhtegan publicado em Telegram ferramentas do Iranian Cyber ​​APT34 grupo de espionagem, bem como informações sobre as vítimas de hackers e funcionários da Ministério iraniano da Informação e Segurança nacional, que estão supostamente associado com as operações do grupo.

Lab Dookhtegan revelou códigos fonte de seis ferramentas, cuja autenticidade foi confirmada por especialistas líderes de segurança da informação, incluindo aqueles a partir de Crônica, divisão de segurança cibernética de Alfabeto Segurando.

referência ZDNet:

Embora inicialmente acreditava-se que Lab Dookhtegan era um antigo insider, o novo consenso é que esta é a persona online de uma agência de inteligência estrangeira que está tentando expor os esforços de hackers iranianos nas tentativas de prejudicar as operações de ciber-espionagem do país, enquanto suas conexões políticas com os vizinhos e aliados.

Agora Lab Dookhtegan no mesmo canal telegrama publicado outra ferramenta pertencente a APT34, o utilitário chamado Jason.

Uma ferramenta chamada Jason é não detectado pelas soluções antivírus em VirusTotal.

Jason apareceu no canal Telegram na segunda-feira, Junho 3. De acordo com o proprietário do canal, o governo iraniano usa esta ferramenta ferramenta para “Hacker email e roubo de informações.

Em seu núcleo, Jason é um para-força bruta ferramenta como programa seleciona as senhas para a conta até encontrar aquele que corresponda. Jason seleciona senhas a partir de uma lista de amostras ligado a ele e quatro arquivos de texto com padrões numéricos.

Omri Segev Moyal
Omri Segev Moyal

“A ferramenta parece ser um atacante bruteforce contra os serviços do Exchange Online”, – disse Omri Segev Moyal, vice-presidente do Minerva Labs, que analisou o programa de Jason.

De acordo com VirusTotal, a ferramenta foi compilado em 2015, por isso tem sido usado em operações APT34 por pelo menos quatro anos. Na época da publicação do Jason em acesso aberto, Não foi detectada por qualquer solução protectora. Também é interessante que, se os seis ferramentas APT34 anteriores, publicado na primavera deste ano, foram anteriormente detectados peritos segurança, nenhum dos especialistas “identificadas” Jason.

Fonte: https://www.zdnet.com

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo