Herramienta de hacking iraní fue filtrada en Telegram

Una herramienta de hacking que se cree estuvo en el arsenal de hackers estatales iraníes se publicó en 2019, en un canal de Telegram.
El responsable de esta filtración es el mismo individuo que, en abril, filtró el código fuente de otras seis herramientas de hacking iraní, junto con información sobre las víctimas hackeadas anteriormente y las identidades reales de los hackers del gobierno de Irán.

Herramienta de hacking Jason

Esta nueva herramienta se llama Jason y se publicó en línea hoy en el mismo canal de Telegram en el que el filtrador, llamado Lab Dookhtegan, dejó las otras seis herramientas de hacking anteriores.

De acuerdo con el investigador de seguridad Omri Segev Moyal, la herramienta Jason es una utilidad GUI de fuerza bruta para los servidores de correo electrónico de Microsoft Exchange, esta utiliza listas precompiladas de combinaciones de nombre de usuario y contraseña.
herramienta de hacking jason
Moyal dice que la herramienta ha sido compilada en 2015, lo que significa que los hackers iraníes la han utilizado durante al menos cuatro años para sus operaciones.

Las seis herramientas que se filtraron previamente en abril pertenecían a un grupo de ciberespionaje iraní conocido con nombres en clave como APT34, Oilrig o HelixKitten, que se cree está compuesto por miembros del Ministerio de Inteligencia iraní (MOIS).

Pero mientras que las herramientas filtradas en abril se habían visto en ataques anteriores, la herramienta de Jason que se compartió hoy es completamente nueva, al menos para los investigadores de seguridad que la analizaron hoy.

En cuanto a lo que Lab Dookhtegan ha estado haciendo desde abril, el agente ha estado haciendo doxing a los agentes de inteligencia iraníes, compartiendo sus nombres reales, perfiles de redes sociales, números de teléfono o fotos personales, casi a diario.

Aunque inicialmente se creía que Lab Dookhtegan era un antiguo empleado, el nuevo consenso es que se trata de una persona de una agencia de inteligencia extranjera que está tratando de exponer los esfuerzos de hacking iraní en los intentos por dañar las operaciones de espionaje cibernético del país, sus conexiones políticas con vecinos y aliados.

Pero Lab Dookhtegan no fue el único que filtró herramientas. En mayo, otro informante también compartió detalles sobre otra unidad de hacking iraní llamada MuddyWater. La filial vinculó las operaciones de MuddyWater con una organización iraní conocida como el Instituto Rana.

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo