黑客在Telegram上出售伊朗間諜部隊APT34的黑客工具源代碼
2017年,黑客組織Shadow Brokers對外宣稱他們已經成功入侵了美國國家安全局(NSA)下屬的黑客組織Equation Group,下載了後者大量的攻擊工具並在網上發起拍賣。而現在又有黑客發布了類似的黑客工具,不過這次來自於伊朗精英網絡間諜部隊之一,在業內被稱之為APT34,Oilrig或HelixKitten。
儘管本次發布的黑客工具並沒有2017年NSA洩露的黑客工具那麼複雜,但它們依然是非常危險的。這些黑客工具自今年3月中旬開始在網絡上發布,以Lab Dookhtegan這個假名在Telegram頻道上進行出售。
除了黑客工具之外,Dookhtegan還發布了一些似乎是來自APT34組織的黑客受害者的數據,這些數據主要是通過網絡釣魚頁面收集的用戶名和密碼組合。
在3月中旬的時候,外媒ZDNet已經報導過這些黑客攻擊以及受害者數據。在推特私信中,一位推特用戶分享了一些在Telegram上發現的相同文件,因此有理由相信這個推特用戶和Telegram上的Lab Dookhtegan是同一個人。
在推特私信交流中,這位洩露者生成參與了該組織的DNSpionage 活動,但洩露者極有可能是外國情報機構的成員,試圖隱藏他們的真實身份,同時給予更加相信伊朗的黑客工具和操作的真實性。
一些網絡安全專家已經確認了這些工具的真實性。Alphabet的網絡安全部門Chronicle今天早些時候向ZDNet證實了這一點。在今天發布的Telegram頻道中,黑客共洩露了6個黑客工具的源代碼,此外還有部分來自活躍後端面板的內容以及收集的受害者數據。
這6個黑客工具分別為:
– Glimpse(基於PowerShell的的新版木馬,Palo Alto Networks命名為BondUpdater)
– PoisonFrog(舊版BondUpdater)
– HyperShell(稱之為TwoFace的Palo Alto Networks網絡外殼)
– HighShell(另一個Web shell)
– Fox Panel(釣魚工具包)
– Webmask(DNS隧道,DNSpionage背後的主要工具)
根據Chronicle報導,Dookhtegan總共洩露了66名受害者的數據,這些受害者主要來自中東國家,還有非洲,東亞和歐洲。數據來自兩個政府機構,也來自私營公司。Telegram頻道上指定的兩家最大公司是阿提哈德航空公司和阿聯酋國家石油公司。