فوری و اختصاصی:
شرکت ارتباطات زیرساخت دقایقی پیش دستوری مبهم و بدون توضیح مشخص به شرکتهای ارائهدهنده خدمات اینترنت در ایران ارسال کرده است. به نظر میرسد این تصمیم در سطح نهادی بالاتر از این شرکت اتخاذ شده باشد. در پی اجرای این دستور، شرکتهای اینترنتی اختلالاتی را بر روی اینترنت همراه و مودمهای سیمکارتی، از جمله اپراتورهایی مانند همراه اول، ایرانسل، رایتل و آپتل اعمال کردهاند. این اختلالات شامل کندی شدید سرعت اینترنت و قطع و وصل مکرر اتصالها میشود.
#ایران #اسراییل
https://x.com/NarimanGharib/status/1842998171275812887
@NarimanGharib
شرکت ارتباطات زیرساخت دقایقی پیش دستوری مبهم و بدون توضیح مشخص به شرکتهای ارائهدهنده خدمات اینترنت در ایران ارسال کرده است. به نظر میرسد این تصمیم در سطح نهادی بالاتر از این شرکت اتخاذ شده باشد. در پی اجرای این دستور، شرکتهای اینترنتی اختلالاتی را بر روی اینترنت همراه و مودمهای سیمکارتی، از جمله اپراتورهایی مانند همراه اول، ایرانسل، رایتل و آپتل اعمال کردهاند. این اختلالات شامل کندی شدید سرعت اینترنت و قطع و وصل مکرر اتصالها میشود.
#ایران #اسراییل
https://x.com/NarimanGharib/status/1842998171275812887
@NarimanGharib
ساعاتی پیش، تلویزیون المیادین که بهطور غیررسمی به حزبالله لبنان وابسته است، اعلام کرد که هدف حمله سایبری قرار گرفته است. در پی این حمله، وبسایت و کانال تلگرامی این شبکه در شبکههای اجتماعی تحت تأثیر قرار گرفتند.
@NarimanGharib
@NarimanGharib
شورای دفاع و امنیت ملی اوکراین به همراه مرکز مقابله با اطلاعات نادرست، که در شهر کییف مستقر است، اخیراً فعالیتی را آغاز کرده و مطالبی مرتبط با شخصیتهای کلیدی رسانهای جمهوری اسلامی منتشر میکند. این سازمانها به بررسی نقش این افراد در گسترش تبلیغات دولتی (پروپاگاندا) میپردازند. علاوه بر این، از هشتگ "#ЦПД_пояснює" برای انتشار مطالب و ارائه توضیحات بیشتر استفاده میکنند.
@NarimanGharib
https://x.com/NarimanGharib/status/1843211872142590083
@NarimanGharib
https://x.com/NarimanGharib/status/1843211872142590083
This media is not supported in your browser
VIEW IN TELEGRAM
قبل انتخابات، پاسخ برداشته شدن فیلترینگ بله بود، الان براشون سخت شده :)) - باز برگشتن به همون فضای وایتلیست کردن یک مشت وب سایت و سرویس برای ملت و ویپیان ملی!!
@NarimanGharib
@NarimanGharib
سرویس نقشه داخلی نشان به @ زومیت گزارش داد: «اخلال جیپیاس در #تهران از هفته گذشته چهار برابر شده است. اپلیکیشن مسیریابی ما از صبح امروز با مشکلات جدی مواجه شده است.»
Iranian map service Neshan reports to @ Zoomit:
"GPS disruption in #Tehran has quadrupled since last week. Our navigation app is experiencing severe issues as of this morning."
https://x.com/NarimanGharib/status/1843318428565659862
#Israel
#اسرائیل
Iranian map service Neshan reports to @ Zoomit:
"GPS disruption in #Tehran has quadrupled since last week. Our navigation app is experiencing severe issues as of this morning."
https://x.com/NarimanGharib/status/1843318428565659862
#Israel
#اسرائیل
وقتی به لبنان و حزبالله میرسیدند، این کمکهای! میلیون دلاری جمهوری اسلامی بود که به آن کشور سرازیر میشد. در نهایت هم جز ویرانی چیزی برای مردم لبنان به ارمغان نیاوردند.
- از مدارک بنیاد مستضعفان
@NarimanGharib
- از مدارک بنیاد مستضعفان
@NarimanGharib
وزیر ارتباطات کشور در شبکهای که فیلتر شده پیام گذاشته و دوتا جمله نوشته که خودش هم احتمالا متوجه منظورش نشده. البته بگذارید روشن کنم که این پیام رو نوشت تا بعدها بتونه بگه: "اعضای دولت موافق رفع فیلتر بودند، اما با سایر نهادها به توافق نرسیدیم!" 😂 یک عده کلاهبردار.
https://x.com/NarimanGharib/status/1843758258169024938
@NarimanGharib
https://x.com/NarimanGharib/status/1843758258169024938
@NarimanGharib
تا حالا فکر کردید نیروهای سایبری جمهوری اسلامی بعد از اینکه چند سال تحت تعقیب افبیآی باشن، چهرهشون به چه شکلی درمیاد؟ 😁 ابوذر گوهری مقدم — (اینستاگرام: abuzargoharii)، از سال ۲۰۱۸ به خاطر دسترسی غیرمجاز به سیستمهای کامپیوتری، سرقت دادههای محرمانه، و فروش این دادههای سرقتشده به مشتریان ایرانی مثل دانشگاهها و دولت ایران تحت تعقیب است.
الان شده عضو هیات علمی دانشگاه امام صادق! یعنی یک دزد سایبری رو کردن عضو هیات علمی :))
Ever wondered what an Islamic Republic cyber operative looks like after spending years on the FBI’s most-wanted list? 😁 Meet ABUZAR GOHARI MOQADAM (Instagram: @ abuzargoharii), wanted since 2018 for unauthorized access to computer systems, theft of confidential data, and selling that information to Iranian institutions, including universities and government organizations.
And now? He’s a faculty member at Imam Sadegh University. Yes, you read that right— they’ve added a cybercriminal to their academic staff. :)
@NarimanGharib
https://x.com/NarimanGharib/status/1844739776810815895
الان شده عضو هیات علمی دانشگاه امام صادق! یعنی یک دزد سایبری رو کردن عضو هیات علمی :))
Ever wondered what an Islamic Republic cyber operative looks like after spending years on the FBI’s most-wanted list? 😁 Meet ABUZAR GOHARI MOQADAM (Instagram: @ abuzargoharii), wanted since 2018 for unauthorized access to computer systems, theft of confidential data, and selling that information to Iranian institutions, including universities and government organizations.
And now? He’s a faculty member at Imam Sadegh University. Yes, you read that right— they’ve added a cybercriminal to their academic staff. :)
@NarimanGharib
https://x.com/NarimanGharib/status/1844739776810815895
BREAKING: Iran International exposes Hossein Fard Siahpoush, aka Parsa Sarafian, for the first time. Key MOIS figure, board member of Avaye Hooshmand Ravin, and leader of #Darkbit hacking group. Linked to cyberattacks on Israeli targets, including Technion.
https://iranianthreatactors.com/hossein-fard-siahpoush
خبر فوری: ایران اینترنشنال برای اولین بار هویت حسین فرد سیاهپوش، معروف به پارسا صرافیان را فاش کرد. او عضو کلیدی وزارت اطلاعات، عضو هیئت مدیره آوای هوشمند راوین و رهبر گروه هکری دارکبیت است. مرتبط با حملات سایبری به اهداف اسرائیلی، از جمله تکنیون.
video: https://x.com/NarimanGharib/status/1845141120931541228
#Iran #RavinAcademy
@NarimanGharib
https://iranianthreatactors.com/hossein-fard-siahpoush
خبر فوری: ایران اینترنشنال برای اولین بار هویت حسین فرد سیاهپوش، معروف به پارسا صرافیان را فاش کرد. او عضو کلیدی وزارت اطلاعات، عضو هیئت مدیره آوای هوشمند راوین و رهبر گروه هکری دارکبیت است. مرتبط با حملات سایبری به اهداف اسرائیلی، از جمله تکنیون.
video: https://x.com/NarimanGharib/status/1845141120931541228
#Iran #RavinAcademy
@NarimanGharib
In the past two weeks, a group known as Charming Kitten, operating under the supervision of the Islamic Revolutionary Guard Corps, has launched a new campaign targeting Western and Middle Eastern NGOs and media organizations. These attacks involve the use of specific phone numbers and phishing links. The attack process typically begins with initial contact through a Yahoo email (as seen in available examples), followed by a phishing link sent via WhatsApp. To build trust, the hackers may even initiate a silent voice call. Ultimately, the victim is directed to a Google Sites page, deceptively crafted to resemble an invitation to a fake Google Meet online session. On this page, the victim encounters a "Join" button, which, when clicked, redirects them to the main phishing page through a shortened URL. On these pages, the hackers use the EventListener function in the page's script to automatically capture and send all input information entered by the user to their servers. If you encounter similar numbers or links, you may be the target of these cyber-attacks.
https://x.com/NarimanGharib/status/1846279581730529545
گروه Charming kitten که تحت نظارت سپاه پاسداران انقلاب اسلامی فعالیت میکند، کمپین جدیدی علیه سازمانهای غیردولتی غربی و خاورمیانهای، رسانهها و فعالان اجتماعی به راه انداخته است. این حملات شامل استفاده از شماره تلفنهای مشخص و لینکهای فیشینگ است. روند حمله با تماس اولیه از طریق ایمیل یاهو (در نمونههای موجود) آغاز شده و سپس لینک فیشینگ از طریق واتساپ ارسال میشود. هکرها حتی برای جلب اعتماد، تماس صوتی بیکلام نیز برقرار میکنند. در نهایت، قربانی به صفحهای در گوگل سایت هدایت میشود که به شکل فریبندهای برای یک جلسه جعلی آنلاین در گوگل میت طراحی شده است. قربانی در این صفحه با دکمه "Join" مواجه میشود که با کلیک بر روی آن، به صفحه فیشینگ اصلی از طریق شورت یوآرال هدایت میگردد. در این صفحات، هکرها با استفاده از عملکرد EventListener در اسکریپت صفحه، تمامی اطلاعات وارد شده توسط کاربر را بهصورت خودکار ضبط و به سرورهای خود ارسال میکنند. در صورت مواجهه با شمارهها یا لینکهای مشابه، احتمالاً هدف این حملات سایبری قرار گرفتهاید.
https://x.com/NarimanGharib/status/1846279581730529545
@NarimanGharib
https://x.com/NarimanGharib/status/1846279581730529545
گروه Charming kitten که تحت نظارت سپاه پاسداران انقلاب اسلامی فعالیت میکند، کمپین جدیدی علیه سازمانهای غیردولتی غربی و خاورمیانهای، رسانهها و فعالان اجتماعی به راه انداخته است. این حملات شامل استفاده از شماره تلفنهای مشخص و لینکهای فیشینگ است. روند حمله با تماس اولیه از طریق ایمیل یاهو (در نمونههای موجود) آغاز شده و سپس لینک فیشینگ از طریق واتساپ ارسال میشود. هکرها حتی برای جلب اعتماد، تماس صوتی بیکلام نیز برقرار میکنند. در نهایت، قربانی به صفحهای در گوگل سایت هدایت میشود که به شکل فریبندهای برای یک جلسه جعلی آنلاین در گوگل میت طراحی شده است. قربانی در این صفحه با دکمه "Join" مواجه میشود که با کلیک بر روی آن، به صفحه فیشینگ اصلی از طریق شورت یوآرال هدایت میگردد. در این صفحات، هکرها با استفاده از عملکرد EventListener در اسکریپت صفحه، تمامی اطلاعات وارد شده توسط کاربر را بهصورت خودکار ضبط و به سرورهای خود ارسال میکنند. در صورت مواجهه با شمارهها یا لینکهای مشابه، احتمالاً هدف این حملات سایبری قرار گرفتهاید.
https://x.com/NarimanGharib/status/1846279581730529545
@NarimanGharib
At the end of August, I had written that Banished Kitten, also known as Storm-0842 and Dune, is a cyber group from the CT division in MOIS (Ministry of Intelligence), under the supervision of Seyyed Yahya Hosseini Panjaki. This deputy itself is recognized by the European Union as a terrorist entity. As I mentioned before, Banished Kitten operates under the cover of cyber groups Karma Below, Homeland Justice, and Handala Hack, whose targets are mostly against the country of Israel.
I had also previously mentioned that this group's activities have been so amateurish in some cases that important details of their operations have been revealed to date. For example, the forgery of a website for the University of Munich (with the address nuclear2024[.]com) that invited people to the 2024 Nuclear Conference.
After my recent post, one of the group members told me that he no longer wants to work for the corrupt regime and has decided to expose their operational methods. According to documents sent to me by one of the group members, which for security reasons cannot be fully published at the moment, Banished Kitten purchases an Infostealer tool from the Darknet and customizes it to be used for collection activity against Israelis.
I will soon publish more information about this group's activities.
اواخر آگوست نوشته بودم که Banished Kitten یا همان بچه گربه رانده شده که با نامهایی همچون Storm-0842 و Dune نیز شناخته میشود، یک گروه سایبری از زیرمجموعههای معاونت امنیت داخلی وزارت اطلاعات در بخش واحد مقابله با تهدیدات سایبری (CT)، تحت نظر سید یحیی حسینی پنجکی است که خود این معاونت توسط اتحادیه اروپا به عنوان یک نهاد تروریستی نیز شناخته میشود. همانطور که قبلا اشاره کردم، بچه گربه رانده شده در پوشش گروههای سایبری Karma Below, Homeland Justice و Handala Hack که بیشتر اهدافی که دارند علیه کشور اسراییل است، فعالیت میکند.
همچنین قبلا گفته بودم که فعالیت این گروه در مواردی بهقدری ناشیانه بوده که جزئیات مهمی از فعالیتهای آنها تا به امروز فاش شده است. بهعنوان مثال، جعل وبسایتی برای نام دانشگاه مونیخ (با آدرس nuclear2024[.]com) که افراد را به کنفرانس هستهای ۲۰۲۴ دعوت میکرد.
بعد از پست اخیر، یکی از اعضای گروه به من گفت که دیگر نمیخواهد برای رژیم فاسد کار کند و تصمیم گرفته است روشهای عملیاتی آنها را افشا کند. با توجه به اسنادی که برای من توسط یکی از اعضای گروه ارسال شده و فعلا به دلایل امنیتی جزئیات کامل قابل نشر نیست، بچه گربه رانده شده یک ابزار سرقت اطلاعات (InfoStealer) از دارکنت خریداری و در آن تغییراتی ایجاد کرده که از آن را برای جمعآوری اطلاعات علیه اسرائیلیها استفاده کند.
بزودی اطلاعات بیشتری در مورد فعالیتهای این گروه منتشر خواهم کرد.
@NarimanGharib
I had also previously mentioned that this group's activities have been so amateurish in some cases that important details of their operations have been revealed to date. For example, the forgery of a website for the University of Munich (with the address nuclear2024[.]com) that invited people to the 2024 Nuclear Conference.
After my recent post, one of the group members told me that he no longer wants to work for the corrupt regime and has decided to expose their operational methods. According to documents sent to me by one of the group members, which for security reasons cannot be fully published at the moment, Banished Kitten purchases an Infostealer tool from the Darknet and customizes it to be used for collection activity against Israelis.
I will soon publish more information about this group's activities.
اواخر آگوست نوشته بودم که Banished Kitten یا همان بچه گربه رانده شده که با نامهایی همچون Storm-0842 و Dune نیز شناخته میشود، یک گروه سایبری از زیرمجموعههای معاونت امنیت داخلی وزارت اطلاعات در بخش واحد مقابله با تهدیدات سایبری (CT)، تحت نظر سید یحیی حسینی پنجکی است که خود این معاونت توسط اتحادیه اروپا به عنوان یک نهاد تروریستی نیز شناخته میشود. همانطور که قبلا اشاره کردم، بچه گربه رانده شده در پوشش گروههای سایبری Karma Below, Homeland Justice و Handala Hack که بیشتر اهدافی که دارند علیه کشور اسراییل است، فعالیت میکند.
همچنین قبلا گفته بودم که فعالیت این گروه در مواردی بهقدری ناشیانه بوده که جزئیات مهمی از فعالیتهای آنها تا به امروز فاش شده است. بهعنوان مثال، جعل وبسایتی برای نام دانشگاه مونیخ (با آدرس nuclear2024[.]com) که افراد را به کنفرانس هستهای ۲۰۲۴ دعوت میکرد.
بعد از پست اخیر، یکی از اعضای گروه به من گفت که دیگر نمیخواهد برای رژیم فاسد کار کند و تصمیم گرفته است روشهای عملیاتی آنها را افشا کند. با توجه به اسنادی که برای من توسط یکی از اعضای گروه ارسال شده و فعلا به دلایل امنیتی جزئیات کامل قابل نشر نیست، بچه گربه رانده شده یک ابزار سرقت اطلاعات (InfoStealer) از دارکنت خریداری و در آن تغییراتی ایجاد کرده که از آن را برای جمعآوری اطلاعات علیه اسرائیلیها استفاده کند.
بزودی اطلاعات بیشتری در مورد فعالیتهای این گروه منتشر خواهم کرد.
@NarimanGharib