Bilgisayar korsanları, İran casus gücü APT34 hackleme aracının kaynak kodunu Telegram'da satıyor

Hacker organizasyonu Shadow Brokers, 2017 yılında Ulusal Güvenlik Ajansı'na (NSA) bağlı bir hacker organizasyonu olan Equation Group'u başarıyla işgal ettiklerini, ikincisinden çok sayıda saldırı aracı indirdiklerini ve çevrimiçi bir müzayede başlattıklarını duyurdu. Ve şimdi bazı bilgisayar korsanları benzer bilgisayar korsanlığı araçları yayınladı Ancak bu kez, sektörde APT34, Oilrig veya HelixKitten olarak bilinen İranın seçkin siber casusluk güçlerinden birinden.

Bu sefer piyasaya sürülen hackleme araçları, 2017'de NSA tarafından sızdırılan hackleme araçları kadar karmaşık olmasa da, hala çok tehlikelidirler. Bu bilgisayar korsanlığı araçları, bu yılın Mart ayının ortasından beri İnternette yayınlandı ve Telegram kanalında Lab Dookhtegan takma adıyla satıldı.

Dookhtegan, bilgisayar korsanlığı araçlarına ek olarak, APT34 organizasyonundan hacker mağdurları gibi görünen bazı verileri de yayınladı.Bu veriler, çoğunlukla kimlik avı sayfaları aracılığıyla toplanan kullanıcı adı ve şifre kombinasyonlarıdır.

Mart ayının ortasında, yabancı medya ZDNet bu hack saldırılarını ve kurban verilerini bildirdi. Özel Twitter mesajında, bir Twitter kullanıcısı Telegram'da bulunan bazı dosyaların aynılarını paylaştı, bu nedenle bu Twitter kullanıcısının ve Telegram'daki Lab Dookhtegan'ın aynı kişi olduğuna inanmak için neden var.

Twitter özel mesaj alışverişinde, bilgi sızıntısı örgütün DNS casusluk faaliyetlerinde yer aldı, ancak sızan kişi büyük olasılıkla bir yabancı istihbarat teşkilatının bir üyesi, gerçek kimliğini gizlemeye çalışıyor ve aynı zamanda İranlı hacker araçlarına ve operasyonlarına daha çok güveniyor Özgünlük.

Bazı siber güvenlik uzmanları bu araçların gerçekliğini doğruladı. Alphabet'in siber güvenlik birimi Chronicle bunu bugün erken saatlerde ZDNet'e doğruladı. Bugün yayınlanan Telegram kanalında, bilgisayar korsanları, aktif arka uç panellerinden bazı içeriğe ek olarak altı bilgisayar korsanlığı aracının kaynak kodunu sızdırdı ve kurban verilerini topladı.

6 hack aracı şunlardır:

-Glimpse (BondUpdater adlı Palo Alto Networks, PowerShell tabanlı Truva Atı'nın yeni bir sürümü)

-PoisonFrog (BondUpdater'ın eski sürümü)

-HyperShell (TwoFace olarak adlandırılan Palo Alto Networks ağ kabuğu)

-HighShell (başka bir web kabuğu)

-Fox Paneli (Balıkçılık Araç Seti)

-Webmask (DNS tüneli, DNSpionage'ın arkasındaki ana araç)

Chronicle raporuna göre Dookhtegan, başta Orta Doğu ülkeleri olmak üzere Afrika, Doğu Asya ve Avrupa'dan olmak üzere 66 kurban hakkındaki verileri sızdırdı. Veriler iki devlet kurumundan ve ayrıca özel şirketlerden geliyor. Telegram kanalında belirtilen en büyük iki şirket Etihad Airways ve Emirates National Petroleum Corporation'dır.

En son çevrimiçi ünlüler check-in noktası burada: 50 sahne, 630 karakter ... 130 metre uzunluğundaki resim, Pudong'daki bin yıllık değişiklikleri "kapsıyor"
önceki
Oğlumla birlikte yüksek okula kabul edildi! Sorumlu olan bu 49 yaşındaki teyze paçayı sardı!
Sonraki
200 milyar! Tüm Weibo Guotu Netizen tarafından kurtarılacak: Gelecek nesiller sapımı anlayabilir mi?
Huzurevi bir anaokuluyla karşılaştığında
Jiangsu ve Zhejiang operaları Xiamen'e geldi ve popüler oldu
[İndir] Ubuntu 19.04 (Disco Dingo) resmi olarak yayınlandı
Wenhui Sabah Okuma | İkinci CIIE'nin açılışına 200 günlük geri sayım, küresel şirketler yeni ihtişamını dört gözle bekliyor
Mengdieyuan 6 yıl boyunca "kendi kendini yönetiyor": emlak ücretlerinin tahsilat oranı% 96'ya ulaştı
"Net ünlü meyve tabağı" "rutininden" kaçının ve "sokak stili" yemeklerini eve taşıyın
Nintendo yöneticileri: VR, Labonun ilk planının bir parçası
Tek erkekler milli takımının Budapeşte Dünya Masa Tenisi Şampiyonası'nın üst yarısında bir araya gelmesi felaket mi?
Yeni çağın "sert" kadroları nelerdir? Bu nitelikler standarttır!
Notre Dame de Paris, sivri uç ve tacı kaybetti, ancak tarihin derinliklerindeki çanlar hala çalıyor
Kampüste "Orman Konseri"
To Top