疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件
2023-06-13 09:15:48 时间
近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C C中转服务器上发现的。
https://github.com/rickey-g/fancybear
源代码语法信息程序评论都是英文,但有很多语法错误;
MailServer.py文件中,涉及的某封电子邮件主题为电子邮件主题为“piradi nomeri”,在格鲁吉亚语中是“私人号码”之意;
MailServer.py文件中,规定了邮件附件的保存方式为detaluri_timetsamp.dat,而“detaluri”为格鲁吉亚语“detail”之意;
MailServer.py中某邮件主体内容出现了“gamarjoba”一词,其为格鲁吉亚语“Hello”之意。
涉及的Gmail账户信息(经验证发现,都为一次性使用,相关密码信息已不可登录):
POP3_MAIL_IP = ‘pop.gmail.com’ POP3_PORT = 995 POP3_ADDR = ‘jassnovember30@gmail.com’ POP3_PASS = ’30Jass11′ SMTP_MAIL_IP = ‘smtp.gmail.com’ SMTP_PORT = 587 SMTP_TO_ADDR = ‘userdf783@mailtransition.com’ SMTP_FROM_ADDR = ‘ginabetz75@gmail.com’ SMTP_PASS = ’75Gina75′
涉及的命令和控制服务器
XAS_IP = ’104.152.187.66′ XAS_GATE = ‘/updates/’
目前,经卡巴斯基首席安全专家Aleks Gostev(@codelancer)证实,Fancy Bear使用这些程序发起了针对格鲁吉亚目标的攻击,并且其中的代码与ESET在2016年10月发现的Fancy Bear APT样本一致,参考ESET分析报告《Sednit:Observing the Comings and Goings》。另外,有分析人员还在网站http://trasitionmail.com/mail2/发现了最早于2015年2月出现的相同源代码程序。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/55224.html
相关文章
- c++文件读写操作
- nodejs写入json文件_json文件可以删除吗
- 使用 shell 脚本拼接 srt 字幕文件 (srtcat)
- PHP 文件上传漏洞代码
- VFP上传文件前判断文件大小,超过200M不让上传
- CSS-T | Mysql Client 任意文件读取攻击链拓展
- Python文件的高级应用
- PyTorch-Nightly 受到供应链攻击,导致数据和文件泄露
- Linux基础命令:tmpwatch命令清除旧文件的方法
- python通过wxPython打开并播放wav文件详解编程语言
- Linux下读写文件的命令指南(linux读写文件命令)
- 文件Linux转换二进制文件:指南(linux转换二进制)
- Linux排序查看文件的快速方法(linux排序查看文件)
- Linux下删除文件首行的方法(linux删除第一行)
- Linux 实现局域网挂载:快速共享文件和数据(linux挂载局域网)
- Linux命令:学会截取文件内容(linux截取文件内容)
- rxrxLinux 目录文件权限来控制访问:rwxrxrx(linux 中rwx)
- 文件利用Linux打开DBF文件(linuxdbf)
- 数据极速导入CSV文件快速进入MySQL6(csv导入mysql6)
- 用CMD命令行运行MySQL文件(cmd运行mysql文件)
- 文件快速导入Redis数据库,实现无缝迁移(文件导入redis数据库)
- MySQL漏洞下载文件提权攻击(mysql下载文件提权)
- 改变JSP的文件后缀