安基網 首頁 資訊 安全報 查看內容

太牛了!伊朗黑客竟然無意間暴露在線培訓視頻(40 GB)

2020-7-18 14:04| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 伊朗APT35的一次OPSEC錯誤,暴露了黑客組織的內部運作。IBM的X-Force事件響應情報服務(IRIS)獲得由國家資助的組織ITG18(也稱為Charming Kitten,Phosphorous或APT35)用于培訓其操作員的近五個小時的視頻錄像。培訓視頻中選定的一些受害者,包括針對美國國務院官員和一名匿名伊朗裔美國慈善家的網絡 ...

伊朗APT35的一次OPSEC錯誤,暴露了黑客組織的內部運作。IBM的X-Force事件響應情報服務(IRIS)獲得由國家資助的組織ITG18(也稱為Charming Kitten,Phosphorous或APT35)用于培訓其操作員的近五個小時的視頻錄像。

培訓視頻中選定的一些受害者,包括針對美國國務院官員和一名匿名伊朗裔美國慈善家的網絡釣魚嘗試,以及美國和希臘海軍人員的個人賬戶。

IBM研究人員說,他們在虛擬私有云服務器上發現這些視頻,這些視頻由于安全設置的錯誤配置而暴露在外。該服務器在今年早些時候被發現可以托管多個ITG18域,可容納40 GB以上的數據。

發現的視頻文件表明,ITG18可以訪問通過魚叉式網絡釣魚獲得的目標電子郵件和社交媒體憑據,使用該信息登錄賬戶、刪除可疑登錄的通知,以便不向受害者發出警報并泄露聯系人、照片和來自Google云端硬盤的文檔等。

黑客能夠登錄受害者的Google Takeout(takeout.google.com),從用戶Google帳戶中導出內容,包括位置歷史記錄,來自Chrome的信息以及相關的Android設備等。

除此之外,使用Bandicam的屏幕錄制工具捕獲的視頻還顯示,行動背后的參與者將受害者的憑證插入了Zimbra的電子郵件協作軟件,監視和管理受感染的電子郵件賬戶。

研究人員發現,在電子郵件賬戶之外,攻擊者至少針對75個不同的網站使用了一系列受損的用戶名和密碼,網站從銀行到視頻和音樂網站,再到像比薩餅配送和嬰兒用品這樣的瑣碎事情相關網站。



其他剪輯顯示ITG18組利用虛擬Yahoo!賬戶,其中包括帶有伊朗國家代碼(+98)的電話號碼,發送網絡釣魚電子郵件,其中一些郵件被彈回,表明部分電子郵件未正常發送到受害者的收件箱。

研究人員說:“在視頻中,黑客正在驗證受害者的憑據,針對通過多因素身份驗證(MFA)設置的站點成功進行身份驗證,他們將暫停并轉到另一組憑據,而沒有獲得訪問權限。” 。

美國安全研究者認為,ITG18長期以來一直以美國和中東的軍事、外交和政府人員為目標,收集情報和從事間諜活動,服務于伊朗的地緣政治利益。

IBM X-Force研究人員總結說:“希臘和美國海軍成員的個人檔案遭到破壞,可能是為了支持與阿曼灣和阿拉伯灣發生的眾多訴訟有關的間諜活動。盡管多次公開披露并對其活動進行了廣泛報道,該組織仍表現出了對業務的執著和不斷創造新的基礎設施。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6850590324486570499/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱 山东11选5真准网 快乐8app平台下载 股票配资推荐 怎样破解手机棋牌 广西快三走势图 股票开户数据 北京赛车2期6码计划 七星彩选号技巧及预测 重庆福彩农场快乐十分分析 宁夏十一选五哪个平台有 广东快乐十分彩计划 上海十一选五分布走势图 看今晚上3d开奖号 51pk10全天计划网 黑龙江十一选五玩法技巧 山西11选5任选1