NOUVEL OUTILS DE PIRATAGE IRANIEN DIVULGUÉS EN LIGNE DANS UN CANAL DE TELEGRAM

Posté le juin 5, 2019 à 10:50

NOUVEL OUTILS DE PIRATAGE IRANIEN DIVULGUÉS EN LIGNE DANS UN CANAL DE TELEGRAM

Un outil de piratage iranien pouvant être utilisé des attaques par force brute contre les serveurs de messagerie Microsoft Exchange a été révélé sur un canal de Telegram. En avril, les codes sources de six autres outils de piratage iraniens ont été divulgués, ainsi que des informations sur les victimes des précédentes attaques des hackers. De plus, la personne qui a divulgué les outils de piratage informatique a également publié les identités réelles des membres du gouvernement iranien.

Plus d’outils de piratage iraniens ont déjà été divulgués précédemment

Il semble que la même personne qui a fait la révélation en avril soit également responsable de cette fuite. Ce nouvel outil qui a été publié en ligne dans un canal Telegram s’appelle Jason. Cet outil peut être utilisé par les hackers pour attaquer par force brute les serveurs de messagerie Microsoft Exchange en utilisant des listes de noms d’utilisateur et de combinaisons de mots de passe. Le chercheur en sécurité Omri Segev Moyal affirme que l’outil iranien n’est pas si nouveau que cela ne puisse paraître. Il semble qu’il se soit conformé à ses obligations en 2015, ce qui signifie que, depuis au moins quatre ans, les hackers iraniens  l’ont utilisé dans leurs attaques.

Le ministère des renseignements iranien est-il impliqué ?

En ce qui concerne les six outils révélés en avril, il semble que tous appartenaient à un groupe de cyber-espionnage iranien qui porte des noms de code tels qu’APT34, HelixKitten ou Olirig. Ce qui est encore plus intriguant est le fait que le groupe comprendrait des membres du ministère des renseignement iranien. Comparé aux six outils divulgués, le nouvel outil iranien nommé Jason est un tout nouveau territoire pour les chercheurs en sécurité qui tentent de l’analyser depuis sa fuite.

La personne qui a précédemment divulgué les six outils se présente sous le nom de code Lab Dookhtegan. Cette personne s’efforce de lutter contre ces hackers iraniens, car depuis le mois d’avril, le responsable des fuites a continuellement partagé presque quotidiennement leurs vrais noms, leurs profils sur les réseaux sociaux, leurs numéros de téléphone et leurs photos personnelles.

Au début, il était supposé que le responsable des fuites appelé Lab Dookhtegan était un ancien initié du groupe d’espionnage iranien. Les rumeurs disaient que le responsable de la fuite pourrait maintenant révéler cette information à la suite d’une expérience négative avec les hackers iraniens.  Cependant, l’opinion publique est passée à une théorie entièrement nouvelle. La nouvelle théorie affirme que l’auteur de la fuite est le profil en ligne d’une agence de renseignements étrangère qui a une autre raison d’exposer cette information qui est loin d’une vengeance. On pense que le responsable publie toutes ces informations pour endommager les opérations de cyberespionage du pays, ainsi que ses relations politiques avec ses voisins et ses alliés.

Les hackers iraniens et un divulgateur de plus

Les hackers iraniens n’ont pas seulement à traiter avec Lab Dookhtegan mais aussi avec un autre divulgateur. Un mois à peine après la fuite d’information sur les 6 outils en avril, un autre divulgateur a également partagé en mai des informations sur un autre groupe iranien de hacker. Le groupe de hacker iranien révélé en mai passe sous le nom de code MuddyWatter et ses opérations ont été liées par le responsable de la fuite à une organisation iranienne appelée Rana Institute.

Summary
NOUVEL OUTILS DE PIRATAGE IRANIEN DIVULGUÉS EN LIGNE DANS UN CANAL DE TELEGRAM
Article Name
NOUVEL OUTILS DE PIRATAGE IRANIEN DIVULGUÉS EN LIGNE DANS UN CANAL DE TELEGRAM
Description
Un outil de piratage iranien pouvant être utilisé des attaques par force brute contre les serveurs de messagerie Microsoft Exchange a été révélé sur un canal de Telegram
Author
Publisher Name
Koddos
Publisher Logo

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :