MoneyMaker - здесь делают деньги! MoneyMaker - здесь делают деньги!

Пробив, взлом
Форум Darkmoney Форум Дубликат
Дроп-сервис
Электронные кошельки, карты, идентификация
Пробив, детализация
probivbiz
Курсы по анонимности и безопасности Чат Манимейкера
Благотворительный фонд
SkyCash
Гарант-сервис, безопасные покупки


Вернуться   MoneyMaker - здесь делают деньги! > Информационный раздел > Новости из СМИ


Новости из СМИ Новости из средств массовой информации, связанные с тематикой форума MoneyMaker.

garant
Ответ
 
LinkBack Опции темы Опции просмотра
Старый 18.04.2019, 08:35   #1
Проверенный продавец
Журналист
 
Аватар для Khan
 
Регистрация: 19.07.2017
Адрес: Город грехов
Сообщений: 714
Депозит: 5000 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ: 0
Post Инструменты и данные APT34 утекли в Сеть

В Telegram обнаружен канал с опубликованными исходными кодами инструментов иранской хакерской группировки.


В известной киберпреступной группировке APT34 (другие названия Oilrig и HelixKitten ) произошла утечка данных сродни утечке секретных хакерских инструментов Агентства национальной безопасности США в 2017 году.

С марта нынешнего года некто Lab Dookhtegan публикует на канале в Telegram исходные коды вредоносных инструментов из арсенала APT34 – группировки, связываемой ИБ-экспертами с правительством Ирана. Хотя инструментам APT34 далеко до эксплоитов и программ АНБ, они все равно очень опасны.

На Telegram-канале уже опубликованы шесть инструментов:

- Glimpse (более новая версия PowerShell-трояна BondUpdater (в классификации Palo Alto Networks));

- PoisonFrog (более старая версия BondUpdater);

- HyperShell (web-оболочка TwoFace (в классификации Palo Alto Networks));

- HighShell (еще одна web-оболочка);

- Fox Panel (набор инструментов для фишинга);

- Webmask (инструмент для DNS туннелирования, применявшийся в ходе вредоносной кампании DNSpionage ).

Помимо инструментов для взлома, Lab Dookhtegan также выкладывает данные, похищенные у жертв группировки. В основном это логины и пароли, полученные через фишинговые страницы. В некоторых случаях также указана информация о внутренних серверах и IP-адреса.

Данные принадлежат 66 сотрудникам государственных и частных организаций в странах Среднего Востока (большая часть), Африки и Европы. Среди жертв APT34, чьи данные оказались опубликованы на канале в Telegram, значатся национальная авиакомпания ОАЭ Etihad Airways и энергетическая компания Emirates National Oil.

Lab Dookhtegan также опубликовал сведения о прошлых операциях APT34, в частности списки IP-адресов и доменов, где группировка хранила свои инструменты. Кроме того, он выложил массив данных служащих Министерства информации и национальной безопасности Ирана, включая имена, номера телефонов и фотографии служащих министерства, участвовавших в операциях APT34. В некоторых случаях также указаны электронные адреса, сведения о роли в операциях и страницы в соцсетях.
__________________
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

«KHAN Service» - Идентификация и готовые кошельки / Карты / Комплексный пробив по государственным базам и мобильным операторам / Дизайнерские услуги
Khan вне форума   Ответить с цитированием
Старый 18.04.2019, 20:22   #2
Супер-модератор
 
Аватар для Bes73
 
Регистрация: 16.04.2013
Адрес: Галактика Млечный путь. Точнее в ЛС.
Сообщений: 4,104
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

Ждем появления толпы кулхацкеров.
__________________
Никого не волнует что рубль лежащий в Вашем кармане ворованный, если невозможно доказать что его украли именно Вы.

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
Bes73 вне форума   Ответить с цитированием
Старый 19.04.2019, 16:17   #3
Опытный манимэйкер
 
Аватар для utf-8
 
Регистрация: 19.03.2016
Адрес: Город бесов
Сообщений: 658
Депозит: 0 р.
Сделок через ГАРАНТ: 1
Покупок через ГАРАНТ:
По умолчанию

и много-много поломанных иранских судеб
__________________
Изготовление сайтов All inclusive 5*: [Ссылки могут видеть только зарегистрированные пользователи. ] & [Ссылки могут видеть только зарегистрированные пользователи. ] & [Ссылки могут видеть только зарегистрированные пользователи. ] &[Ссылки могут видеть только зарегистрированные пользователи. ] & [Ссылки могут видеть только зарегистрированные пользователи. ] & [Ссылки могут видеть только зарегистрированные пользователи. ]
Настраиваю и администрирую хостинги, создаю VPN, веду рекламные кампании в Я.Директ и Google Реклама
utf-8 вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 03:44. Часовой пояс GMT.

Bes73 Bes73
garant
garant

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk