据外媒报道,伊朗网络间谍工具源代码在Telegram泄露。虽然黑客工具远不如2017年泄露的国家安全局工具复杂,但它们仍然很危险。
自3月中旬以来,一个名为Lab Dookhtegan的人在Telegram上陆续曝出了6个伊朗间谍工具的源代码。除了黑客工具之外,Dookhtegan还发布了一些似乎是来自APT34的一些黑客受害者的数据,这些数据主要包括通过网络钓鱼页面收集的用户名和密码信息。
此次事件曝光,还有一份关于部分情报官员个人信息的PDF文件,文件内容包含他们的姓名、职位、照片、电话号码、电子邮件地址和社交媒体简介等。数据泄露的受害者主要来自中东国家,也包括非洲、东亚和欧洲。
该泄密者声称参与了该组织的DNSpionage活动,但外媒分析报道表示我们不能完全相信他,因为泄密者很可能是外国情报机构的成员试图隐藏他们的真实身份,同时泼脏水给伊朗。
一些网络安全专家已经确认了这些工具的真实性。Alphabet的网络安全部门Chronicle今天早些时候向外媒证实了这一点。
此间谍工具可能会产生一些模仿工具,但就目前情况来看,多家安全机构都对它进行了分析,此工具不太可能被不法分子广泛使用了。
内容来源:zdnet
https://www.zdnet.com/article/source-code-of-iranian-cyber-espionage-tools-leaked-on-telegram/#ftag=RSSbaffb68
当下我们越发能感受到,数据信息的重要性。网络安全已经上升到国家安全层面,我们听了无数遍的“没有网络安全就没有国家安全”也不仅仅是一句口号。优炫软件提醒广大用户,切勿因缺乏对数据安全、网络安全等方面的管理和重视而导致核心数据泄露;云时代的数据安全问题日益凸显,传统的外围保护方式逐渐失效更要求企业必须从核心的数据保护开始。