查看原文
其他

伊朗APT组织的网络间谍工具源代码和攻击者被泄露和曝光

黑鸟 黑鸟 2019-12-06



最近,有人发布了属于伊朗国家背景的APT攻击组织

APT34(oilrig,HelixKitten)的黑客工具。

这起事件让人想起了影子经纪人泄漏NSA的黑客工具。

自3月中旬以来,这些工具已被一个自称Lab Dookhtegan的人在telegram频道上泄露。


从这个人的言论来看应该是伊朗的敌对国家,并且头像很恶心。

除了黑客工具之外,Dookhtegan还发布了一些似乎是来自APT34的一些黑客受害者的数据,这些数据主要包括似乎是通过网络钓鱼页面收集的用户名和密码组合。

并且披露了一些伊朗的情报人员信息

从他对伊朗目标的打击方式来看,可以说是毫不留情。



下面为泄露的工具截图,目前已经全部打包放在星球中。

(如果你打算转发本篇文章,并且愿意点个赞,请点击阅读原文)


截至目前为止,黑客已经泄露了六个APT34的黑客工具的源代码,以及来自几个远控后台的内容,其中收集了受害者数据。



黑客工具列表:

- Glimpse (BondUpdater,新版本的powershell木马)

- PoisonFrog (老版本BondUpdater)

- HyperShell (名为TwoFace的webshell)

- HighShell (另一个webshell)

- Fox Panel (钓鱼框架)

- Webmask (DNS隧道,大名鼎鼎的DNSpionage)


可怕的是,连APT34的攻击者的身份都被曝光。


更可怕的是,该黑客声称每隔几天就曝光一名工作人员个人信息。



所以,黑鸟想说的是。


网络战不是过家家,在网络上必须时刻保持警惕,无论是策反人员还是社工大佬,在和你交流的时候,请想想这个人,为什么会来接近你,少点些不该点的东西。


因为,就连我,都曾吃过这方面的亏。


这篇右下角点赞超过100,我可以考虑用第三人称讲讲往事。


由于资料敏感,有需求的朋友可以扫下面的二维码进入知识星球领取。

更多情报和数据,请扫码加入知识星球

近期看点(点击即可):


欢迎下方长按识别二维码关注本公众号

感谢您的关注和转发

右下角

朕已阅

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存