Redazione RHC : 21 Settembre 2020 06:34
Il gruppo di #hacker soprannominato “#Rampant Kitten” ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram.
Check Point #Research ha rivelato i dettagli del gruppo di hacker iraniano che ha sviluppato strumenti per rubare informazioni dai sistemi Windows, Telegram e persino tramite #SMS.
Secondo i ricercatori, questi strumenti di hacking sono stati utilizzati principalmente contro minoranze iraniane, organizzazioni anti-regime e movimenti di resistenza.
Supporta Red Hot Cyber attraverso
Il gruppo è attivo da circa sei anni. In un rapporto, Check Point ha descritto in dettaglio i diversi strumenti di hacking utilizzati dal gruppo.
Uno tra questi include quattro varianti di #infostealer per Windows che può rubare i documenti personali dell’utente.
Può anche accedere all’app desktop Telegram e anche alle informazioni dei KeePass, oltre che allo sviluppo della backdoor per sistemi Android.
#redhotcyber #cybersecurity #hacking #nationalstate #apt
https://tech.hindustantimes.com/amp/tech/news/check-point-details-iranian-hacker-group-s-ongoing-espionage-campaign-71600580376951.html
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009