Nye Iranske hacking værktøj lækket på Telegram

0
110

En ny hacking værktøj, der menes at have været i arsenal af statslige Iranske hackere er blevet offentliggjort online i dag, i et Telegram kanal.

Ansvarlig for denne lækage er den samme person, der, i April, lækkede kildekode seks andre Iranske hacking værktøjer, sammen med information om tidligere hacket ofre, og den virkelige verden, identiteter af medlemmer af den Iranske regering hackere.

Dette nye værktøj hedder Jason og blev offentliggjort online tidligere i dag i den samme Telegram kanal, hvor leaker — går ved navn Lab Dookhtegan — dumpede de seks andre tidligere hacking værktøjer.

Ifølge sikkerhedsekspert Omri Segev Moyal, Jason værktøj er et GUI værktøj for brute-forcing Microsoft Exchange email-servere ved hjælp af præ-kompilerede lister af brugernavn og adgangskode komboer.

APT34 Jason

Jason folder content

Jason hacking tool

Moyal siger, at værktøjet er udarbejdet helt tilbage i 2015, hvilket betyder, Iranske hackere har brugt det for mindst fire år for deres operationer.

De seks værktøjer, der har tidligere været lækket i April tilhørte alle en Iransk cyber-spionage-gruppe, kendt under kodenavne som APT34, Oilrig, eller HelixKitten — menes at være sammensat af medlemmer af den Iranske Ministeriet for Intelligens (MOIS).

Men mens de værktøjer, der er lækket i April havde været set i tidligere angreb før, Jason værktøj, der blev delt i dag, er helt nye, i det mindste for sikkerhed forskere, der har analyseret det i dag.

Med hensyn til, hvad Lab Dookhtegan har været op til siden April, leaker har været doxxing Iranske efterretningsagenter, der deler deres rigtige navne, og social media profiler, telefonnumre eller personlige billeder, på en næsten daglig basis.

Mens det i første omgang troede man, at Lab Dookhtegan var en tidligere insider, den nye konsensus er, at dette er den online persona af en udenlandsk efterretningstjeneste, der forsøger at blotlægge den Iranske hacking indsats i forsøg på at skade landets cyber-spionage-operationer, så længe dens politiske forbindelser med naboer og allierede.

Men Lab Dookhtegan var ikke den eneste leaker. I Maj, en anden leaker også delt detaljer om en anden Iranske hacking enhed ved navn MuddyWater. Den leaker knyttet MuddyWater operationer til en Iransk organisation, kendt som Rana Institut.

Relaterede cybersecurity dækning:

I2P netværk, der foreslås som næste skjule sted for kriminelle operationsChinese militær til at erstatte Windows OS midt i frygten af OS hackingNew angreb skaber ghost tryk på moderne Android smartphonesRussian militære bevæger sig tættere på at erstatte Windows med Astra LinuxCI bygge logs fortsætte med at udsætte virksomheden secretsWave af SIM-bytte-angreb rammer OS cryptocurrency brugere, Hvordan WannaCry er stadig at lancere 3,500 vellykket angreb per time TechRepublicDe bedste identitetstyveri overvågning tjenester til 2019 CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre