安全快讯
首页 > 新闻报道 > 安全快讯> 正文

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。

作者:clouds来源:Freebuf|2017-01-10 15:02:52

近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C&C中转服务器上发现的。

程序源码Github

https://github.com/rickey-g/fancybear

源代码语法信息

程序评论都是英文,但有很多语法错误;

MailServer.py文件中,涉及的某封电子邮件主题为电子邮件主题为“piradi nomeri”,在格鲁吉亚语中是“私人号码”之意;

MailServer.py文件中,规定了邮件附件的保存方式为detaluri_timetsamp.dat,而“detaluri”为格鲁吉亚语“detail”之意;

MailServer.py中某邮件主体内容出现了“gamarjoba”一词,其为格鲁吉亚语“Hello”之意。

涉及的Gmail账户信息

(经验证发现,都为一次性使用,相关密码信息已不可登录):

POP3_MAIL_IP = ‘pop.gmail.com’

POP3_PORT = 995

POP3_ADDR = ‘jassnovember30@gmail.com’

POP3_PASS = ’30Jass11′

SMTP_MAIL_IP = ‘smtp.gmail.com’

SMTP_PORT = 587

SMTP_TO_ADDR = ‘userdf783@mailtransition.com’

SMTP_FROM_ADDR = ‘ginabetz75@gmail.com’

SMTP_PASS = ’75Gina75′

涉及的命令和控制服务器

XAS_IP = ’104.152.187.66′

XAS_GATE = ‘/updates/’

目前,经卡巴斯基首席安全专家Aleks Gostev(@codelancer)证实,Fancy Bear使用这些程序发起了针对格鲁吉亚目标的攻击,并且其中的代码与ESET在2016年10月发现的Fancy Bear APT样本一致,参考ESET分析报告《Sednit:Observing the Comings and Goings》。另外,有分析人员还在网站http://trasitionmail.com/mail2/发现了最早于2015年2月出现的相同源代码程序。

【责任编辑:clouds 】

分享:

安全快讯+更多

湖南青年杨某沉迷“黑客”技术,利用国外网络攻击网站的攻击服务,花钱请人开发成软件后,通过QQ群推销,并发展代理商销售,8个月内获利数万元。
6月13日,由赛可达实验室、国家计算机病毒应急处理中心、国家网络与信息系统安全产品质量监督检验中心、首都创新大联盟共同举办的第五届中国网络安全大会(NSC2017)在北京国家会议中心隆重举行。
《中华人民共和国网络安全法》已于6月1日正式实施并成为我国网络空间法治建设的重要里程碑,在确立安全在整个信息系统建设中的核心和关键地位的同时,也对保护公众个人信息安全起到了积极作用。
Shadow Brokers(影子经纪人)回应想哭勒索蠕虫事件,同时公布了一个月度销售计划,称自6月开始,每个月都有高危0day、黑客工具、机密数据售卖。
勒索病毒“WannaCry”(永恒之蓝)在全球范围内的爆发,恐怕是这几天影响力最大的公共安全事件了。