Una herramienta de hacking que se cree estuvo en el arsenal de hackers
estatales iraníes se publicó en 2019, en un canal de Telegram.
El
responsable de esta filtración es el mismo individuo que, en abril, filtró
el código fuente de otras seis herramientas de hacking iraní, junto con
información sobre las víctimas hackeadas anteriormente y las identidades reales
de los hackers del gobierno de Irán.
Herramienta de hacking Jason
Esta
nueva herramienta se llama Jason y
se publicó en línea hoy en el mismo canal de Telegram en el que el filtrador,
llamado Lab Dookhtegan, dejó las otras seis herramientas de hacking anteriores.
De
acuerdo con el investigador de seguridad Omri Segev Moyal, la herramienta Jason
es una utilidad GUI de fuerza
bruta para los servidores de correo electrónico de Microsoft
Exchange, esta utiliza listas precompiladas de combinaciones de nombre de
usuario y contraseña.
Moyal
dice que la herramienta ha sido compilada en 2015, lo que significa que los
hackers iraníes la han utilizado durante al menos cuatro años para sus
operaciones.
Las
seis herramientas que se filtraron previamente en abril pertenecían a un grupo
de ciberespionaje iraní conocido con nombres en clave como APT34, Oilrig o
HelixKitten, que se cree está compuesto por miembros del Ministerio de
Inteligencia iraní (MOIS).
Pero
mientras que las herramientas filtradas en abril se habían visto en ataques
anteriores, la herramienta de Jason que se compartió hoy es completamente
nueva, al menos para los investigadores de seguridad que la analizaron hoy.
En
cuanto a lo que Lab Dookhtegan ha estado haciendo desde abril, el agente ha
estado haciendo doxing a los agentes de inteligencia iraníes, compartiendo sus
nombres reales, perfiles de redes sociales, números de teléfono o fotos
personales, casi a diario.
Aunque
inicialmente se creía que Lab Dookhtegan era un antiguo empleado, el nuevo
consenso es que se trata de una persona de una agencia de inteligencia
extranjera que está tratando de exponer los esfuerzos de hacking iraní en los
intentos por dañar las operaciones de espionaje cibernético del país, sus
conexiones políticas con vecinos y aliados.
Pero
Lab Dookhtegan no fue el único que filtró herramientas. En mayo, otro
informante también compartió detalles sobre otra unidad de hacking iraní
llamada MuddyWater. La filial vinculó las operaciones de MuddyWater
con una organización iraní conocida como el Instituto Rana.