Les vidéos de formation des hackers aniens fuient en ligne! Montre des tentatives de piratage

0

[ad_1]

L'aile de cybersécurité d'IBM, X-Force a découvert un serveur, qui a des vidéos de formation de pirates iraniens. La vidéo a montré comment les recrues accèdent aux comptes d'utilisateurs et profilent leurs données à des fins futures. Bien qu'il ne soit pas révélé comment le gang a obtenu ces informations d'identification, il est démontré qu'il valide les informations d'identification sur 75 sites Web et le profilage.

Des vidéos de formation sur les pirates iraniens ont fui! Chercheurs de X-Force, une mine de vidéos de formation a été trouvée sur un serveur qui a été exposé en ligne. Les chercheurs disent que les opérateurs de ces vidéos pourraient être des recrues de pirates informatiques iraniens et apprennent à détourner et à profiler les données de compte.

Les vidéos ont été réalisées à l'aide d'un enregistreur d'écran appelé BandiCam, et ont été intentionnellement enregistrées plutôt que de douter qu'un de leurs logiciels malveillants ait riposté.

Les chercheurs ont déclaré que le processus est si détaillé car ils détournent des comptes de moindre importance. Les vidéos montrent un groupe de pirates informatiques effectuant diverses tâches, comme accéder à des comptes cibles à l'aide d'une liste d'informations d'identification et profiler leurs données à partir de divers autres comptes. aussi. Selon l'équipe Xcode, les pirates tirent ici des données de divers comptes en ligne liés au ciblage comme les rapports de crédit, les services publics municipaux, les banques, l'aide financière aux étudiants, le streaming vidéo et musical, la livraison de pizza, les sites de produits pour bébés, les opérateurs mobiles et les jeux vidéo.

Bien que les chercheurs n'aient pas révélé comment les pirates ont obtenu ces informations d'identification, ils disent qu'ils valident les informations d'identification avec au moins 75 sites Web pour accéder à plus de comptes. Outre le profilage, des pirates informatiques ont également été vus en train d'exfiltrer des données de comptes en ligne – en particulier Google. Des vidéos montrent que l'activité, l'historique, les données Chrome, etc. du compte Google ont été exfiltrés.

Enfin, les chercheurs ont lié les auteurs à ITG18 qu'ils suivent depuis longtemps et appelés aussi appelés Charming Kitten, Phosphorous et APT35. Le groupe est un gang parrainé par l'État du gouvernement iranien et possède des antécédents d'attaques contre les services gouvernementaux dans le passé.

[ad_2]

Leave A Reply

Your email address will not be published.