2017年,黑客組織Shadow Brokers對外宣稱他們已經成功入侵了美國國家安全局(NSA)下屬的黑客組織Equation Group,下載了后者大量的攻擊工具并在網上發起拍賣。而現在又有黑客發布了類似的黑客工具,不過這次來自于伊朗精英網絡間諜部隊之一,在業內被稱之為APT34,Oilrig或HelixKitten。

盡管本次發布的黑客工具并沒有2017年NSA泄露的黑客工具那么復雜,但它們依然是非常危險的。這些黑客工具自今年3月中旬開始在網絡上發布,以Lab Dookhtegan這個假名在Telegram頻道上進行出售。

除了黑客工具之外,Dookhtegan還發布了一些似乎是來自APT34組織的黑客受害者的數據,這些數據主要是通過網絡釣魚頁面收集的用戶名和密碼組合。

在3月中旬的時候,外媒ZDNet已經報道過這些黑客攻擊以及受害者數據。在推特私信中,一位推特用戶分享了一些在Telegram上發現的相同文件,因此有理由相信這個推特用戶和Telegram上的 Lab Dookhtegan是同一個人。

在推特私信交流中,這位泄露者生成參與了該組織的 DNSpionage 活動,但泄露者極有可能是外國情報機構的成員,試圖隱藏他們的真實身份,同時給予更加相信伊朗的黑客工具和操作的真實性。

一些網絡安全專家已經確認了這些工具的真實性。 Alphabet的網絡安全部門Chronicle今天早些時候向ZDNet證實了這一點。在今天發布的Telegram頻道中,黑客共泄露了6個黑客工具的源代碼,此外還有部分來自活躍后端面板的內容以及收集的受害者數據。

這6個黑客工具分別為:

-  Glimpse(基于PowerShell的的新版木馬,Palo Alto Networks命名為BondUpdater)

-  PoisonFrog(舊版BondUpdater)

-  HyperShell(稱之為TwoFace的Palo Alto Networks網絡外殼)

-  HighShell(另一個Web shell)

-  Fox Panel(釣魚工具包)

-  Webmask(DNS隧道,DNSpionage背后的主要工具)

根據Chronicle報道,Dookhtegan總共泄露了66名受害者的數據,這些受害者主要來自中東國家,還有非洲,東亞和歐洲。數據來自兩個政府機構,也來自私營公司。 Telegram頻道上指定的兩家最大公司是阿提哈德航空公司和阿聯酋國家石油公司。

訪問:

立即注冊.com域名 為我的品牌代言!

5·17電信日 翼起加速上云!18800元加速優惠包一鍵領取

責任編輯:study875

對文章打分

黑客在Telegram上出售伊朗間諜部隊APT34的黑客工具源代碼

2 (7%)
已有 條意見

    最新資訊

    加載中...

    今日最熱

    加載中...

    新品速遞

    熱門評論

      相關文章

      Top 10

      招聘


      Advertisment ad adsense googles cpro.baidu.com
      created by ceallan 内蒙古快3走势图表 贵阳捉鸡麻将手机版 刮刮乐模板 大连棋牌娱乐网 下载麻将游戏免费四 极速十一选五是全国的吗 股票配资信息 德甲排名积分榜2018 申城棋牌网站下载 河南泳坛夺金开奖今天 北京赛车pk10返水赔率 杠杆配资 华东15选5基本走势图 彩经网 全民捕鱼是什么游戏 天才麻将少女真人 麻将胡牌公式图解 黑龙江快乐十分钟结果是多少