XDA智能手机网 - 第一智能手机评述媒体
科技您的位置:首页 >科技 >

伊朗网络间谍工具的源代码泄露给Telegram

发布时间:2019-04-18 17:57:55 来源:

在事件让人想起了阴影经纪人泄漏暴露NSA的黑客工具,有人已出版属于伊朗精锐网络间谍活动单位,称为一个类似的黑客工具APT34,石油挖掘钻塔,或HelixKitten。

黑客工具远没有2017年泄漏的NSA工具那么复杂,但它们仍然是危险的。

受害者数据也在线倾销

自3月中旬以来,这些工具已被个人使用Lab Dookhtegan假名在电报频道上泄露。

除了黑客工具之外,Dookhtegan还发布了一些似乎是来自APT34的一些黑客受害者的数据,这些数据主要包括似乎是通过网络钓鱼页面收集的用户名和密码组合。

在本报记者于3月中旬收到小费后,ZDNet此前已经知道其中一些工具和受害者数据。在Twitter DM中,Twitter用户共享了今天在Telegram上发现的一些相同文件,我们相信这个Twitter用户是Telegram Lab Dookhtegan角色。

在我们的推特谈话中,该泄密者声称已经参与了该组织的DNSpionage活动,但这应该是一丝不苟,因为泄密者很可能是外国情报机构的成员,试图隐藏他们的真实身份,同时给予更加相信伊朗的黑客工具和操作的真实性。

真实性证实

一些网络安全专家已经确认了这些工具的真实性。Alphabet的网络安全部门Chronicle今天早些时候向ZDNet证实了这一点。

在今天发现的Telegram频道中,黑客泄露了六个黑客工具的源代码,以及来自几个活动后端面板的内容,其中收集了受害者数据。

黑客工具:

-掠影(基于PowerShell的木马的较新版本的帕洛阿尔托网络名称BondUpdater)

- PoisonFrog(旧版本BondUpdater的)

- HyperShell(网络外壳,帕洛阿尔托网络电话TwoFace)

- HighShell(另一个Web外壳)

-福克斯面板(网络钓鱼工具包)

- Webmask(DNS隧道,DNSpionage背后的主要工具)

除了上述工具的源代码之外,Dookhtegan还泄露了从APT34后端命令和控制(C&C)服务器中收集的受害者处获取的Telegram通道数据。

热点推荐
随机文章