Rocket Kitten : le projet de piratage du gouvernement Iranien

Des chercheurs découvrent, en piratant le serveur d’un groupe de pirates, que le gouvernement Iranien se cache derrière le groupe Rocket Kitten.

Rocket Kitten est un groupe de pirate connu pour avoir lancé plusieurs attaques informatiques à l’encontre d’opposant aux régimes Iraniens. Des chercheurs de Check Point ont « sniffé » les serveurs utilisés par les pirates. L’une des machines étaient mal protégées. Bilan, les secrets de Rocket Kitten ont été mis à jour. D’abord les outils utilisés par les pirates : CWoolger keylogger, .NETWlooger keylogger, FireMalv Firefox password, Gholee malware, MPK RAT, Metasploit, havij, SQLMap, ainsi que un shell en perl et les outils d’audit Acunetix et Netsparker. Derrière Rocket Kitten, deux iraniens, des informaticiens basés à Téhéran. Trend Micro diffuse leurs identités, Yaser Balaghi Abuba et Mehdi Mahdavi.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.