Casa » Notícia » Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

Ferramenta em acesso aberto na Internet acabou por ser um instrumento para hackear contas de usuário do Microsoft Exchange e supostamente foi usado pelo agrupamento cibercriminoso Oilrig (também conhecido como APT34 e HelixKitten).

Eun meados de março 2019, um alguém conhecido como Lab Dookhtegan publicado em Telegram ferramentas do Iranian Cyber ​​APT34 grupo de espionagem, bem como informações sobre as vítimas de hackers e funcionários da Ministério iraniano da Informação e Segurança nacional, que estão supostamente associado com as operações do grupo.

Lab Dookhtegan revelou códigos fonte de seis ferramentas, cuja autenticidade foi confirmada por especialistas líderes de segurança da informação, incluindo aqueles a partir de Crônica, divisão de segurança cibernética de Alfabeto Segurando.

referência ZDNet:

Embora inicialmente acreditava-se que Lab Dookhtegan era um antigo insider, o novo consenso é que esta é a persona online de uma agência de inteligência estrangeira que está tentando expor os esforços de hackers iranianos nas tentativas de prejudicar as operações de ciber-espionagem do país, enquanto suas conexões políticas com os vizinhos e aliados.

Agora Lab Dookhtegan no mesmo canal telegrama publicado outra ferramenta pertencente a APT34, o utilitário chamado Jason.

Uma ferramenta chamada Jason é não detectado pelas soluções antivírus em VirusTotal.

Jason apareceu no canal Telegram na segunda-feira, Junho 3. De acordo com o proprietário do canal, o governo iraniano usa esta ferramenta ferramenta para “Hacker email e roubo de informações.

Em seu núcleo, Jason é um para-força bruta ferramenta como programa seleciona as senhas para a conta até encontrar aquele que corresponda. Jason seleciona senhas a partir de uma lista de amostras ligado a ele e quatro arquivos de texto com padrões numéricos.

LER  dados roubados cibercriminosos de 3 Principais desenvolvedores de antivírus dos EUA
Omri Segev Moyal
Omri Segev Moyal

“A ferramenta parece ser um atacante bruteforce contra os serviços do Exchange Online”, – disse Omri Segev Moyal, vice-presidente do Minerva Labs, que analisou o programa de Jason.

De acordo com VirusTotal, a ferramenta foi compilado em 2015, por isso tem sido usado em operações APT34 por pelo menos quatro anos. Na época da publicação do Jason em acesso aberto, Não foi detectada por qualquer solução protectora. Também é interessante que, se os seis ferramentas APT34 anteriores, publicado na primavera deste ano, foram anteriormente detectados peritos segurança, nenhum dos especialistas “identificadas” Jason.

Fonte: https://www.zdnet.com

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

Extenbro Trojan

Extenbro Trojan substitui DNS e bloqueia o acesso a sites de antivírus

Malwarebytes Labs specialists discovered Extenbro Trojan, which not only replaces DNS for displaying advertisements, mas …

chaves mestras GandCrab

FBI lançado chaves mestras para descriptografar todas as versões Gandcrab

O FBI lançou chaves mestras para descriptografar arquivos afetados por versões ransomware Gandcrab 4, …

Deixar uma resposta