Исходный код инструментов для кибершпионажа опубликовали в Telegram

Исходный код инструментов для кибершпионажа опубликовали в Telegram

В одном из каналов Telegram кто-то опубликовал исходный код инструментов для кибершпионажа. Сами инструменты принадлежат элитной группе правительственных кибершпионов из Ирана, которая известна под кодовыми именами APT34, Oilrig и HelixKitten. Ситуация похожа на утечку инструментов АНБ, которая произошла в 2017 году.

Исходный код кибершпионских программ публикуется с середины марта в Telegram-канале человеком, скрывающимся под псевдонимом Lab Dookhtegan. Помимо этого, Dookhtegan публикует данные жертв APT34.

Среди таких данных есть связки имен пользователей и паролей. Похоже на то, что они были получены в ходе фишинговых кампаний.

Несколько экспертов в области кибербезопасности, среди которых сотрудники Chronicle, уже подтвердили подлинность этих инструментов. В общей сложности в канале был опубликован исходный код шести хакерских инструментов:

  • Glimpse (новая версия PowerShell-трояна, который Palo Alto Networks называет BondUpdater).
  • PoisonFrog (более старая версия BondUpdater)
  • HyperShell (веб-шелл, который Palo Alto Networks называет TwoFace).
  • HighShell (еще один веб-шелл).
  • Fox Panel (набор для фишинга).
  • Webmask (инструмент для DNS-tunneling).

Как указывалось выше, в Telegram-канале также были опубликованы данные жертв киберпреступников. Общее количество пострадавших пользователей, чьи данные утекли, насчитывает 66 людей.

Список жертв можно найти в документе по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Fudo PAM 5.1 с автоматическим сканированием контроллеров домена

Компания Fudo выпустила новую версию системы Fudo PAM 5.1, предоставляющую более совершенные функции управления привилегированным доступом, расширенное управление паролями и многое другое.

С выходом версии 5.1 заказчики получают расширенную функциональность PAM, включая смену паролей кластера, аутентификацию на основе сертификатов, подробный мониторинг активности в шлюзе доступа, а также усовершенствованный пользовательский интерфейс.

При этом Fudo 5.1 продолжает сохранять удобство использования и простое развертывание и настройку, к которым привыкли пользователи решения. Внедрение Fudo 5.1 также позволяет обеспечить быструю имплементацию принципов нулевого доверия (Zero Trust) и выдачи разовых доступов (Just in Time) в компаниях из различных отраслей.

«Мы продолжаем наблюдать за атаками, направленные на важнейшие объекты инфраструктуры и организации по всему миру, — пояснил Патрик Брожек (Patryk Brożek), генеральный директор Fudo Security. — Крайне важно, чтобы ИТ-руководители продолжили внедрение принципов нулевого доверия в систему безопасности сети. Злоупотребление привилегированным доступом и взломанные 1/4 учетные записи по-прежнему остаются самыми актуальными проблемами информационной безопасности в 2021 и следующем году».

Брожек добавил:

«В новом выпуске 5.1 мы отреагировали на запросы заказчиков и реализовали самый безопасный и при этом простой способ доступа удаленных пользователей к серверам, приложениям и системам организации, позволяющий также специалистам по безопасности быстро переходить к использованию принципов нулевого доверия для привилегированного доступа».

С новыми функциональными возможностями можно ознакомиться в нашем сертифицированном обзоре.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru