Исходный код инструментов для кибершпионажа опубликовали в Telegram

Исходный код инструментов для кибершпионажа опубликовали в Telegram

Исходный код инструментов для кибершпионажа опубликовали в Telegram

В одном из каналов Telegram кто-то опубликовал исходный код инструментов для кибершпионажа. Сами инструменты принадлежат элитной группе правительственных кибершпионов из Ирана, которая известна под кодовыми именами APT34, Oilrig и HelixKitten. Ситуация похожа на утечку инструментов АНБ, которая произошла в 2017 году.

Исходный код кибершпионских программ публикуется с середины марта в Telegram-канале человеком, скрывающимся под псевдонимом Lab Dookhtegan. Помимо этого, Dookhtegan публикует данные жертв APT34.

Среди таких данных есть связки имен пользователей и паролей. Похоже на то, что они были получены в ходе фишинговых кампаний.

Несколько экспертов в области кибербезопасности, среди которых сотрудники Chronicle, уже подтвердили подлинность этих инструментов. В общей сложности в канале был опубликован исходный код шести хакерских инструментов:

  • Glimpse (новая версия PowerShell-трояна, который Palo Alto Networks называет BondUpdater).
  • PoisonFrog (более старая версия BondUpdater)
  • HyperShell (веб-шелл, который Palo Alto Networks называет TwoFace).
  • HighShell (еще один веб-шелл).
  • Fox Panel (набор для фишинга).
  • Webmask (инструмент для DNS-tunneling).

Как указывалось выше, в Telegram-канале также были опубликованы данные жертв киберпреступников. Общее количество пострадавших пользователей, чьи данные утекли, насчитывает 66 людей.

Список жертв можно найти в документе по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft встроит Sysmon прямо в Windows 11 и Windows Server 2025

Как заявили в Microsoft, в следующем году Sysmon будет встроен в Windows 11 и Windows Server 2025. Это означает, что отдельная установка System Monitor из пакета Sysinternals больше не понадобится. Sysmon — один из самых популярных инструментов для мониторинга и диагностики сложных проблем в Windows.

О планах сообщил создатель Sysinternals Марк Руссинович. Сейчас Sysmon приходится разворачивать вручную на каждом устройстве, что усложняет управление в корпоративных средах.

После интеграции достаточно будет установить компонент через меню «Дополнительные возможности» и получать обновления напрямую через Windows Update.

Как и раньше, Sysmon позволит использовать собственные конфигурационные файлы для фильтрации событий, которые будут записываться в журнал Windows.

Поддерживаются и базовые события — создание и завершение процессов — и продвинутые сценарии: отслеживание DNS-запросов, создание исполняемых файлов, вмешательство в процессы, изменения в буфере обмена и многое другое.

Microsoft обещает, что встроенная версия сохранит всю функциональность стандартного Sysmon, включая гибкую конфигурацию и расширенные фильтры событий. Администраторы смогут активировать мониторинг привычными командами:

Для базового режима:

<code>sysmon -i</code>

Для расширенного мониторинга с конфигом:

<code>sysmon -i <имя_файла_конфигурации></code>

Компания также готовит полноценную документацию по Sysmon, новые функции централизованного управления и интеграцию ИИ-механизмов для обнаружения угроз.

До релиза встроенной версии Sysmon можно продолжать использовать отдельный инструмент с сайта Sysinternals и ориентироваться на конфигурации, подготовленные SwiftOnSecurity.

Полноценное появление встроенного Sysmon ожидается в 2025 году вместе с обновлениями Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru