黑客在Telegram上出售伊朗間諜部隊APT34的黑客工具源代碼

2019年04月18日 15:44 次閱讀 稿源:cnBeta.COM 條評論

2017年,黑客組織Shadow Brokers對外宣稱他們已經成功入侵了美國國家安全局(NSA)下屬的黑客組織Equation Group,下載了后者大量的攻擊工具并在網上發起拍賣。而現在又有黑客發布了類似的黑客工具,不過這次來自于伊朗精英網絡間諜部隊之一,在業內被稱之為APT34,Oilrig或HelixKitten。

盡管本次發布的黑客工具并沒有2017年NSA泄露的黑客工具那么復雜,但它們依然是非常危險的。這些黑客工具自今年3月中旬開始在網絡上發布,以Lab Dookhtegan這個假名在Telegram頻道上進行出售。

除了黑客工具之外,Dookhtegan還發布了一些似乎是來自APT34組織的黑客受害者的數據,這些數據主要是通過網絡釣魚頁面收集的用戶名和密碼組合。

在3月中旬的時候,外媒ZDNet已經報道過這些黑客攻擊以及受害者數據。在推特私信中,一位推特用戶分享了一些在Telegram上發現的相同文件,因此有理由相信這個推特用戶和Telegram上的 Lab Dookhtegan是同一個人。

在推特私信交流中,這位泄露者生成參與了該組織的 DNSpionage 活動,但泄露者極有可能是外國情報機構的成員,試圖隱藏他們的真實身份,同時給予更加相信伊朗的黑客工具和操作的真實性。

一些網絡安全專家已經確認了這些工具的真實性。 Alphabet的網絡安全部門Chronicle今天早些時候向ZDNet證實了這一點。在今天發布的Telegram頻道中,黑客共泄露了6個黑客工具的源代碼,此外還有部分來自活躍后端面板的內容以及收集的受害者數據。

這6個黑客工具分別為:

-  Glimpse(基于PowerShell的的新版木馬,Palo Alto Networks命名為BondUpdater)

-  PoisonFrog(舊版BondUpdater)

-  HyperShell(稱之為TwoFace的Palo Alto Networks網絡外殼)

-  HighShell(另一個Web shell)

-  Fox Panel(釣魚工具包)

-  Webmask(DNS隧道,DNSpionage背后的主要工具)

根據Chronicle報道,Dookhtegan總共泄露了66名受害者的數據,這些受害者主要來自中東國家,還有非洲,東亞和歐洲。數據來自兩個政府機構,也來自私營公司。 Telegram頻道上指定的兩家最大公司是阿提哈德航空公司和阿聯酋國家石油公司。

活動入口:

天翼云 - 0元體驗數十款云產品

阿里云推廣大使招募中 - 零門檻高返傭 技術變現

對文章打分

黑客在Telegram上出售伊朗間諜部隊APT34的黑客工具源代碼

2 (7%)
已有 條意見

    最新資訊

    加載中...

    今日最熱

    加載中...

    熱門評論

      Top 10

      招聘


      Advertisment ad adsense googles cpro.baidu.com
      created by ceallan 内蒙古快3走势图表