未加星标

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

字体大小 | |
[网络安全 所属分类 网络安全 | 发布者 店小二03 | 时间 2017 | 作者 红领巾 ] 0人收藏点击收藏

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

近期,安全研究人员在 Github 上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C&C中转服务器上发现的。


疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件
疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件
程序源码Github

https://github.com/rickey-g/fancybear

源代码语法信息

程序评论都是英文,但有很多语法错误;

MailServer.py 文件 中,涉及的某封电子邮件主题为电子邮件主题为“piradi nomeri”,在格鲁吉亚语中是“私人号码”之意;

MailServer.py文件中,规定了邮件附件的保存方式为detaluri_timetsamp.dat,而“detaluri”为格鲁吉亚语“detail”之意;

MailServer.py中某邮件主体内容出现了“gamarjoba”一词,其为格鲁吉亚语“Hello”之意。

涉及的Gmail账户信息

(经验证发现,都为一次性使用,相关密码信息已不可登录):

POP3_MAIL_IP = ‘pop.gmail.com’

POP3_PORT = 995

POP3_ADDR = ‘[email protected]

POP3_PASS = ’30Jass11′

SMTP_MAIL_IP = ‘smtp.gmail.com’

SMTP_PORT = 587

SMTP_TO_ADDR = ‘[email protected]

SMTP_FROM_ADDR = ‘[email protected]

SMTP_PASS = ’75Gina75′

涉及的命令和控制服务器

XAS_IP = ’104.152.187.66′

XAS_GATE = ‘/updates/’

目前,经卡巴斯基首席安全专家Aleks Gostev( @codelancer ) 证实 , Fancy Bear使用 这些程序发起了针对格鲁吉亚目标的攻击,并且其中的代码与ESET在2016年10月发现的Fancy Bear APT样本一致,参考ESET分析报告《 Sednit:Observing the Comings and Goings 》。另外,有分析人员还在网站 http://trasitionmail.com/mail2/ 发现了最早于2015年2月出现的相同源代码程序。


疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

*参考来源: Github ,FB小编clouds编译,转载请注明来自CodeSec.Net

本文网络安全相关术语:网络安全工程师 网络信息安全 网络安全技术 网络安全知识

主题: Git服务器黑客网络攻击5G
分页:12
转载请注明
本文标题:疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件
本站链接:http://www.codesec.net/view/522513.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 网络安全 | 评论(0) | 阅读(100)