Casa » Notícia » Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

Ferramenta em acesso aberto na Internet acabou por ser um instrumento para hackear contas de usuário do Microsoft Exchange e supostamente foi usado pelo agrupamento cibercriminoso Oilrig (também conhecido como APT34 e HelixKitten).

Eun meados de março 2019, um alguém conhecido como Lab Dookhtegan publicado em Telegram ferramentas do Iranian Cyber ​​APT34 grupo de espionagem, bem como informações sobre as vítimas de hackers e funcionários da Ministério iraniano da Informação e Segurança nacional, que estão supostamente associado com as operações do grupo.

Lab Dookhtegan revelou códigos fonte de seis ferramentas, cuja autenticidade foi confirmada por especialistas líderes de segurança da informação, incluindo aqueles a partir de Crônica, divisão de segurança cibernética de Alfabeto Segurando.

referência ZDNet:

Embora inicialmente acreditava-se que Lab Dookhtegan era um antigo insider, o novo consenso é que esta é a persona online de uma agência de inteligência estrangeira que está tentando expor os esforços de hackers iranianos nas tentativas de prejudicar as operações de ciber-espionagem do país, enquanto suas conexões políticas com os vizinhos e aliados.

Agora Lab Dookhtegan no mesmo canal telegrama publicado outra ferramenta pertencente a APT34, o utilitário chamado Jason.

Uma ferramenta chamada Jason é não detectado pelas soluções antivírus em VirusTotal.

Jason apareceu no canal Telegram na segunda-feira, Junho 3. De acordo com o proprietário do canal, o governo iraniano usa esta ferramenta ferramenta para “Hacker email e roubo de informações.

Em seu núcleo, Jason é um para-força bruta ferramenta como programa seleciona as senhas para a conta até encontrar aquele que corresponda. Jason seleciona senhas a partir de uma lista de amostras ligado a ele e quatro arquivos de texto com padrões numéricos.

LER  Tarmac de malware ataca usuários do MacOS
Omri Segev Moyal
Omri Segev Moyal

“A ferramenta parece ser um atacante bruteforce contra os serviços do Exchange Online”, – disse Omri Segev Moyal, vice-presidente do Minerva Labs, que analisou o programa de Jason.

De acordo com VirusTotal, a ferramenta foi compilado em 2015, por isso tem sido usado em operações APT34 por pelo menos quatro anos. Na época da publicação do Jason em acesso aberto, Não foi detectada por qualquer solução protectora. Também é interessante que, se os seis ferramentas APT34 anteriores, publicado na primavera deste ano, foram anteriormente detectados peritos segurança, nenhum dos especialistas “identificadas” Jason.

Fonte: https://www.zdnet.com

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

NextCry ataca armazenamento NextCloud

NextCry ransomware ataques de armazenamento NextCloud nuvem

usuários NextCloud enfrentou um problema grave. New NextCry ransomware attacks NextCloud cloud storage and destroys

Vulnerabilidades no Qualcomm pôr em perigo Android dispositivos

Qualcomm milhões vulnerabilidades de chips pôr em perigo de dispositivos Android

Verifique Especialistas apontam descobriu que as vulnerabilidades nas Qualcomm seguro Execução milhões pôr em perigo Ambiente de …

Deixar uma resposta