![]() | ![]() |
|
Регистрация | Сообщения за день | Правила проекта | ГАРАНТ-сервис | ДЕПОЗИТ | Проверка продавцов | Реклама на форуме | Поиск |
Новости из СМИ
|
![]() |
| LinkBack | Опции темы | Опции просмотра |
![]() | #1 |
Сервис по Э.П.С. Регистрация: 20.12.2015 Адрес: [email protected]
Сообщений: 845
Депозит: 10000 RUR Сделок через ГАРАНТА: 6 | ![]() В Telegram обнаружен канал с опубликованными исходными кодами инструментов иранской хакерской группировки. В известной киберпреступной группировке APT34 (другие названия Oilrig и HelixKitten ) произошла утечка данных сродни утечке секретных хакерских инструментов Агентства национальной безопасности США в 2017 году. С марта нынешнего года некто Lab Dookhtegan публикует на канале в Telegram исходные коды вредоносных инструментов из арсенала APT34 – группировки, связываемой ИБ-экспертами с правительством Ирана. Хотя инструментам APT34 далеко до эксплоитов и программ АНБ, они все равно очень опасны. На Telegram-канале уже опубликованы шесть инструментов: - Glimpse (более новая версия PowerShell-трояна BondUpdater (в классификации Palo Alto Networks)); - PoisonFrog (более старая версия BondUpdater); - HyperShell (web-оболочка TwoFace (в классификации Palo Alto Networks)); - HighShell (еще одна web-оболочка); - Fox Panel (набор инструментов для фишинга); - Webmask (инструмент для DNS туннелирования, применявшийся в ходе вредоносной кампании DNSpionage ). Помимо инструментов для взлома, Lab Dookhtegan также выкладывает данные, похищенные у жертв группировки. В основном это логины и пароли, полученные через фишинговые страницы. В некоторых случаях также указана информация о внутренних серверах и IP-адреса. Данные принадлежат 66 сотрудникам государственных и частных организаций в странах Среднего Востока (большая часть), Африки и Европы. Среди жертв APT34, чьи данные оказались опубликованы на канале в Telegram, значатся национальная авиакомпания ОАЭ Etihad Airways и энергетическая компания Emirates National Oil. Lab Dookhtegan также опубликовал сведения о прошлых операциях APT34, в частности списки IP-адресов и доменов, где группировка хранила свои инструменты. Кроме того, он выложил массив данных служащих Министерства информации и национальной безопасности Ирана, включая имена, номера телефонов и фотографии служащих министерства, участвовавших в операциях APT34. В некоторых случаях также указаны электронные адреса, сведения о роли в операциях и страницы в соцсетях. |
![]() | ![]() |
![]() | #2 |
Модератор-Юрист ![]() ![]() Регистрация: 04.05.2012 Адрес: [email protected]
Сообщений: 6,037
Депозит: 20000 RUR Сделок через ГАРАНТА: 61 | ![]()
Викиликс с другого конца??) Похоже, хакеры решили поиграть в шпионов))
__________________ Контакты: ЛС jabber: 111333888 @ onyxia.hk Частные консультации и обучение новичков - bodlersupport @ onyxia.hk [Only registered and activated users can see links. ] [Only registered and activated users can see links. ] [Only registered and activated users can see links. ] Место для рекламы свободно! [Only registered and activated users can see links. ]* P.S.За сделки без подтверждения через лс ответственности не несу *P.P.S. Баннеры размещены на рекламной основе. Ответственность за сервисы не несу |
![]() | ![]() |
![]() | #3 |
Авторитет Регистрация: 24.07.2012
Сообщений: 1,133
Депозит: 500000 RUR Сделок через ГАРАНТА: 2 | ![]()
Сейчас школота скачает инструменты и будут банки атаковать, ждем появления очередной АРТ. ![]() |
![]() | ![]() |
![]() |
| |