• XSS.stack #1 – первый литературный журнал от юзеров форума

Опубликован еще один инструмент иранской APT-группы OilRig

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 333
В середине марта 2019 года некто Lab Dookhtegan обнародовал в Telegram инструменты иранской кибершпионской группы APT34 (она же Oilrig и HelixKitten), а также информацию о жертвах хакеров и сотрудниках Министерства информации и национальной безопасности Ирана, которые якобы связаны с операциями группировки.

Тогда Lab Dookhtegan раскрыл исходные коды шести инструментов, чью подлинность подтвердили ведущие ИБ-специалисты, в том числе из компании Chronicle, подразделения кибербезопасности холдинга Alphabet.

Теперь Lab Dookhtegan, в том же Telegram-канале опубликовал еще один инструмент, принадлежащий APT34, утилиту Jason.

apt34-jason.png


Новый дамп уже проанализировали эксперты компании Minerva Labs, которые сообщают, что Jason – это инструмент для обычного брутфорса серверов Microsoft Exchange, оснащенный GUI и работающий по готовому списку комбинаций логинов и паролей.

jason-400x251.png
jason-content-400x188.png


Согласно VirusTotal, инструмент был скомпилирован еще в 2015 году, то есть использовался в ходе операций APT34 как минимум четыре года. На момент публикации Jason в открытом доступе он не обнаруживался ни одним защитным решением. Интересно и то, что если предыдущие шесть инструментов APT34, опубликованные весной текущего года, ранее уже встречались ИБ-экспертам, то Jason пока никто из специалистов «не опознал».

Jason-VT-detection.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх