”Jason” es la herramienta que se cree estuvo en el arsenal de armas cibernéticas Iraní y que fue publicada hoy en un canal de Telegram. El responsable de esta filtración es el mismo individuo que en abril filtró el código fuente de otras seis herramientas de piratería iraní, junto con información sobre víctimas hackeadas en […]
”Jason” es la herramienta que se cree estuvo en el arsenal de armas cibernéticas Iraní y que fue publicada hoy en un canal de Telegram.
El responsable de esta filtración es el mismo individuo que en abril filtró el código fuente de otras seis herramientas de piratería iraní, junto con información sobre víctimas hackeadas en el pasado y las identidades reales de los miembros del equipo de hackers del gobierno iraní.
De acuerdo con el investigador de seguridad Omri Segev Moyal, la herramienta Jason es una utilidad GUI para servidores de correo electrónico de Microsoft Exchange de fuerza bruta que utilizan listas precompiladas de combinaciones de nombre de usuario y contraseña.
Moyal dice que la herramienta ha sido compilada en 2015, lo que significa que los hackers iraníes la han utilizado durante al menos cuatro años para sus operaciones.
Las seis herramientas que se filtraron previamente en abril pertenecían a un grupo de ciberespionaje iraní conocido con nombres en clave como APT34, Oilrig o HelixKitten, que se cree está compuesto por miembros del Ministerio de Inteligencia iraní (MOIS).
Pero mientras que las herramientas filtradas en abril se habían visto en ataques anteriores, la herramienta de Jason, que se compartió hoy, es completamente nueva, al menos para los investigadores de seguridad que la analizaron hoy.
En cuanto a lo que Lab Dookhtegan ha estado haciendo desde abril, el agente ha estado hechizando a los agentes de inteligencia iraníes, compartiendo sus nombres reales, perfiles de redes sociales, números de teléfono o fotos personales casi a diario.
Aunque inicialmente se creía que Lab Dookhtegan era un antiguo insider, el nuevo consenso es que esta es la persona en línea de una agencia de inteligencia extranjera que está tratando de exponer los esfuerzos de piratería iraní en los intentos por dañar las operaciones de espionaje cibernético del país, siempre y cuando Sus conexiones políticas con vecinos y aliados.
Pero Lab Dookhtegan no fue el único que filtró. En mayo, otro informante también compartió detalles sobre otra unidad de piratería iraní llamada MuddyWater. La filial vinculó las operaciones de MuddyWater con una organización iraní conocida como el Rana Institute.
Esta vulnerabilidad permite a los atacantes pasar por alto la pantalla de bloqueo de Windows en los sistemas, incluso aquellos equipos que tienen autenticación de dos factores.