Exponen código fuente de software utilizado por hackers maliciosos de Irán

Algunos detalles sobre las campañas de hacking desplegadas por OilRig, un grupo de hackers maliciosos vínculos al gobierno iraní han sido revelados por un grupo hackers llamado Lab Dookhtegan, reportan expertos en servicios de ciberseguridad.

OilRig es un grupo de amenazas persistentes avanzadas (APT) vinculado a Irán activo al menos desde 2014. Las principales víctimas de este grupo son organizaciones financieras, gubernamentales, compañías del sector energético, telecomunicaciones y farmacéuticas de E.U. y algunos países de medio oriente.

Acorde a los expertos en servicios de ciberseguridad, los hackers de Lab Dookhtegan publicaron la información de las campañas de hacking y la infraestructura de OilRig en un canal de Telegram; la información publicada contenía datos como nombres de los miembros del grupo de hackers, herramientas utilizadas y direcciones IP y dominios involucrados en los ataques.

Lo más probable es que el grupo encargado de estas filtraciones que buscan interrumpir las operaciones de hacking de OilRig esté respaldado por una actor estatal opositor al régimen iraní.

Además, Lab Dookhtegan filtró el código fuente de algunas herramientas de hacking utilizadas por OilRig, entre las que destacan:

  • Glimpse, un troyano basado en PowerShell
  • PoisonFrog, una versión anterior de Glimpse
  • Jason, herramienta de hacking de email
  • HyperShell, un web shell también conocido como TwoFace
  • Fox Panel, una herramienta de phishing

No obstante, entre las filtraciones, especialistas en servicios de ciberseguridad consideran que la más destacada es la de Jason, una herramienta diseñada para hackear correos electrónicos. Los hackers de Lab Dookhtegan afirman que OilRig usa esta herramienta para secuestrar cuentas de email de Microsoft Exchange y cuenta con una tasa de detección del 0% entre las más populares herramientas anti malware.

Jason es empleado por OilRig para lanzar ataques de fuerza bruta empleando un diccionario de contraseñas de muestra y cuatro archivos de texto que contienen patrones numéricos para descifrar las contraseñas de los usuarios de Exchange. Según cifras del Instituto Internacional de Seguridad Cibernética (IICS), desde que fue descubierta la herramienta Jason sólo ha sido detectada por 7 de 71 soluciones anti malware.

Expertos consideran que la filtración de esta herramientas de hacking permitirá a las compañías anti malware realizar un análisis extensivo y mejorar los mecanismos existentes para su detección; aunque por otra parte, grupos de hackers maliciosos cuentan con acceso a esta información también, lo que podría representar un incremento en las campañas de ataque con estas herramientas.