کدهای منبع هکرهای ایرانی APT34 فاش شد

© Fotolia / Paoleseکدهای منبع گروه هکری ایرانی APT34 فاش شد
کدهای منبع گروه هکری ایرانی APT34 فاش شد - اسپوتنیک ایران
Telegram
آزمایشگاه "لب دوختگان" نیز اطلاعات عمومی در مورد 66 قربانی APT34 در سرورهای کنترل گروهی را در دسترس قرار داد.

به گزارش اسپوتنیک به نقل از سایت "سایبر نیوز" به نقل از «ZDNet»؛ گروه "شادو بوکرس" در یک حمله سایبری در سال 2017، ابزارهای هکری NSA را در معرض دید عمومی قرار دادند. اکنون فردی با انجام اقدامی مشابه چندین ابزار هکری را در یکی از شبکه‌های اجتماعی پرکاربرد منتشر کرده و ادعا می‌کند متعلق به یکی از گروه‌های جاسوسی سایبری دولت ایران هستند. این فرد می گوید که گروه APT34 که با نام‌های ایل‌ریگ (Oilrig) یا هلیکس کیتن (HelixKitten) نیز شناخته می‌شود، با دولت ایران ارتباط دارد.

علاوه بر کدهای منبع، آزمایشگاه "لب دوختگان" نیز اطلاعات عمومی در مورد 66 قربانی APT34 در سرورهای کنترل گروهی را در دسترس قرار داد. از جمله اطلاعات منتشر شده، اعتبار از سرورهای داخلی و آدرس های IP کاربران بود. اغلب شرکت ها و سازمان های کشورهای خاورمیانه، آفریقا، آسیای شرقی و اروپا در این لیست قرار داشتند. در این میان اسامی شرکتهای Etihad Airways و National Oil امارات قرار دارد.

فرد یادشده که اقدام به انتشار این اسناد اتهامی در فضای شبکه‌های اجتماعی کرده است، از اواسط مارس، با نامی مستعار، فعالیت خود را در تلگرام آغاز کرده و ابزارهای هکری را منتشر می‌کند. این فرد، اطلاعات افرادی که ادعا می‌شود از قربانیان APT34 هستند را نیز منتشر کرده است. این داده‌ها بیشتر شامل نام‌های کاربری و رمزهای عبوری هستند.

در مکالمه Zdnet با فرد مذکور در پیام مستقیم یکی از شبکه‌های اجتماعی، وی مدعی شده است با گروه کمپین جاسوسی دی.ان.اس (DNSpionage campaign) ایران همکاری داشته است؛ و سعی دارد از این طریق ادعای خود را ثابت کند.

 

 

نوار خبری
0
loader
بحث و گفتگو
Заголовок открываемого материала