This media is not supported in your browser
VIEW IN TELEGRAM
متن ویدیو:
در پاسخ به حملات مداوم رژیم ایران علیه کشور اسرائیل طی ماههای گذشته، در حال حاضر نیروهای دفاعی اسرائیل (IDF) در حال انجام حملات دقیق به اهداف نظامی در ایران هستند.
رژیم ایران و نمایندگانش در این منطقه از تاریخ ۷ اکتبر به طور بیامان در حال حمله به اسرائیل هستند - در هفت جبهه - که شامل حملات مستقیم از خاک ایران میشود.
مانند هر کشور مستقل دیگری در جهان، کشور اسرائیل حق و وظیفه دارد که مقابله کند.
قابلیتهای دفاعی و تهاجمی ما به طور کامل بسیج شدهاند.
ما هر اقدامی که لازم باشد برای دفاع از کشور اسرائیل و مردم اسرائیل انجام خواهیم داد.
@NarimanGharib
در پاسخ به حملات مداوم رژیم ایران علیه کشور اسرائیل طی ماههای گذشته، در حال حاضر نیروهای دفاعی اسرائیل (IDF) در حال انجام حملات دقیق به اهداف نظامی در ایران هستند.
رژیم ایران و نمایندگانش در این منطقه از تاریخ ۷ اکتبر به طور بیامان در حال حمله به اسرائیل هستند - در هفت جبهه - که شامل حملات مستقیم از خاک ایران میشود.
مانند هر کشور مستقل دیگری در جهان، کشور اسرائیل حق و وظیفه دارد که مقابله کند.
قابلیتهای دفاعی و تهاجمی ما به طور کامل بسیج شدهاند.
ما هر اقدامی که لازم باشد برای دفاع از کشور اسرائیل و مردم اسرائیل انجام خواهیم داد.
@NarimanGharib
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتشسوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند و پیامدهای هر انفجار از پیش قابل پیشبینی بود. باید توجه داشت که اسرائیل این امکان را داشت که به راحتی زیرساختهای حیاتی یا تأسیسات هستهای ایران را هدف قرار دهد و خسارات سنگینی وارد کند، اما در این حمله اخیر عمداً از انجام چنین اقداماتی خودداری کرد. این اقدام اسرائیل نشان میدهد که به خوبی میداند مردم ایران در جاهطلبیهای رژیم نقش و مسئولیتی ندارند. این حمله به وضوح متمرکز بر زیرساختهای نظامی رژیم بود تا مردم عادی آسیب نبینند.
همچنین، با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند. نکته قابل توجه دیگر این است که جمهوری اسلامی از ابتدا خود را درگیر مسائلی کرده که ارتباطی با منافع ایران نداشتهاند، نظیر مشکل فلسطین و حزبالله. تلاش اصلی جمهوری اسلامی در سالهای گذشته این بوده که اسرائیل را در غزه و جنوب لبنان با استفاده از حزبالله درگیر نگاه دارد و تنش را در همان منطقه محدود کند. اما نتیجه به گونهای دیگر رقم خورد و این بار جنگ به داخل مرزهای ایران و حتی خیابانهای تهران کشیده شد.
حمله اخیر اسرائیل بیشتر معطوف به ابزارهایی بود که جمهوری اسلامی از آنها برای بیثبات کردن منطقه استفاده میکند، بهویژه در سال گذشته که ایران تمام تلاش خود را برای تشدید بحرانهای خاورمیانه بهکار گرفت. به نظر میرسد، با هدف قرار دادن تأسیسات نظامی در این حمله، عرضه موشکهای زمینبهزمین ایران به روسیه نیز کاهش یابد، و این خبری خوش برای متحد اسرائیل، یعنی آمریکا است. به خصوص که آمریکا همواره در دفاع از اسرائیل و در زمان حملهها در کنار آن بوده است. این اتحاد نزدیک و پایدار بین مردم اسرائیل و آمریکا عاملی است که جمهوری اسلامی را به شدت ناخشنود میکند.
@NarimanGharib
https://x.com/NarimanGharib/status/1850080521780363773
همچنین، با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند. نکته قابل توجه دیگر این است که جمهوری اسلامی از ابتدا خود را درگیر مسائلی کرده که ارتباطی با منافع ایران نداشتهاند، نظیر مشکل فلسطین و حزبالله. تلاش اصلی جمهوری اسلامی در سالهای گذشته این بوده که اسرائیل را در غزه و جنوب لبنان با استفاده از حزبالله درگیر نگاه دارد و تنش را در همان منطقه محدود کند. اما نتیجه به گونهای دیگر رقم خورد و این بار جنگ به داخل مرزهای ایران و حتی خیابانهای تهران کشیده شد.
حمله اخیر اسرائیل بیشتر معطوف به ابزارهایی بود که جمهوری اسلامی از آنها برای بیثبات کردن منطقه استفاده میکند، بهویژه در سال گذشته که ایران تمام تلاش خود را برای تشدید بحرانهای خاورمیانه بهکار گرفت. به نظر میرسد، با هدف قرار دادن تأسیسات نظامی در این حمله، عرضه موشکهای زمینبهزمین ایران به روسیه نیز کاهش یابد، و این خبری خوش برای متحد اسرائیل، یعنی آمریکا است. به خصوص که آمریکا همواره در دفاع از اسرائیل و در زمان حملهها در کنار آن بوده است. این اتحاد نزدیک و پایدار بین مردم اسرائیل و آمریکا عاملی است که جمهوری اسلامی را به شدت ناخشنود میکند.
@NarimanGharib
https://x.com/NarimanGharib/status/1850080521780363773
Nariman Gharib ——
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتشسوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند…
کانال ۱۲ اسراییل:
"ایران از طریق یک واسطه خارجی پیام فرستاده است که به حمله واکنش نشان نخواهد داد"
"ایران از طریق یک واسطه خارجی پیام فرستاده است که به حمله واکنش نشان نخواهد داد"
Nariman Gharib ——
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتشسوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند…
احتمال وقوع درگیری جدید بین اسرائیل و جمهوری اسلامی پیش از انتخابات آمریکا و قبل از ژانویه بسیار کم است. همانطور که گفتم با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند.
https://x.com/NarimanGharib/status/1850113267621916801
https://x.com/NarimanGharib/status/1850113267621916801
Nariman Gharib ——
امروز قصد دارم در مورد شرکت «داده افزار آرمان» اطلاعاتی را فاش کنم. این شرکت در واقع تحت پوشش فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت میکند. یکی از کارمندان این شرکت که مانند بسیاری از هکرهای ایرانی نمیدانسته برای کجا کار میکند، اخیراً متوجه شده و اطلاعات…
به تازگی رئیس واحد سایبری شهید همت را افشا کردهام و امروز عکس واقعی او را منتشر میکنم. غلامحسین فرخ، متولد ۲۸ شهریور ۱۳۶۶، با نام مستعار «امیر مغفرتی» فعالیت میکند. او رئیس شرکت دادهافزار آرمان (DAA) است که بهعنوان پوششی برای فرماندهی سایبری-الکترونیک سپاه پاسداران انقلاب اسلامی (IRGC-CEC)، معروف به جنگال، عمل میکند. دادهافزار آرمان یکی از چندین شرکت پوششی مرتبط با واحد شهید همت است که بخشی از IRGC-CEC محسوب میشود و صنایع دفاعی ایالات متحده و بخشهای حملونقل بینالمللی را هدف قرار میدهد.
برنامه موسوم به «پاداش عدالت» در وزارت خارجه آمریکا با انتشار تصاویری از چند نیروی گروه شهید همت، ۱۰ میلیون دلار جایزه برای هرگونه اطلاعاتی در مورد این گروه تعیین کرده است.
https://iranianthreatactors.com/amir-maghfareti
English: https://x.com/NarimanGharib/status/1850692163127963663
Farsi: https://x.com/NarimanGharib/status/1850693216196268134
@NarimanGharib
برنامه موسوم به «پاداش عدالت» در وزارت خارجه آمریکا با انتشار تصاویری از چند نیروی گروه شهید همت، ۱۰ میلیون دلار جایزه برای هرگونه اطلاعاتی در مورد این گروه تعیین کرده است.
https://iranianthreatactors.com/amir-maghfareti
English: https://x.com/NarimanGharib/status/1850692163127963663
Farsi: https://x.com/NarimanGharib/status/1850693216196268134
@NarimanGharib
پیشتر اطلاعات مربوط به یگانهای سایبری و سایبر-الکترونیک سپاه پاسداران تنها بهصورت تصاویر در دسترس بود. برای دسترسی آسانتر پژوهشگران امنیتی و خبرنگاران، من این اطلاعات را بهشکل یک نمودار سازماندهی کردهام.
Previously, information about Iran's cyber and cyber-electronics units was available only as images. To make it more accessible for security researchers and journalists, I've organized it into an easy-to-navigate chart on the website.
https://x.com/NarimanGharib/status/1851223107131900066
@NarimanGharib
Previously, information about Iran's cyber and cyber-electronics units was available only as images. To make it more accessible for security researchers and journalists, I've organized it into an easy-to-navigate chart on the website.
https://x.com/NarimanGharib/status/1851223107131900066
@NarimanGharib
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک میگذاریم.
گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته میشود، بار دیگر فعالیتهای خود را از سر گرفته است تا بر انتخابات اخیر ایالات متحده آمریکا تأثیر بگذارد.
براساس اطلاعات بهدستآمده، گروه سایبری شهید شوشتری کمپین جدیدی را بهمنظور نفوذ در انتخابات ریاستجمهوری آمریکا راهاندازی کرده است. هدف این گروه ایجاد اختلال و تنش در انتخابات، بهویژه در ایالتهای ناپایدار (موسوم به ایالات خاکستری) است. از ابتدای سال ۲۰۲۴، این گروه اقدام به جمعآوری اطلاعات درباره این ایالتها کرده و در جهت برهم زدن روند انتخابات، پیامهایی را بهطور مستقیم برای نامزدهای سنای آمریکا در یکی از ایالتهای کلیدی و مردد ارسال کرده است.
برای اولین بار تصمیم داریم تعدادی از ایمیلهای استفادهشده توسط اعضای گروه شهید شوشتری در این عملیات را در دسترس عموم قرار دهیم.
eugeneshwageraus[@]outlook[.]com
michaellsingh[@]yahoo[.]com
اما هدف عملیات این گروه سایبری جمهوری اسلامی چه چیزی بوده است؟
هدف اصلی این کمپین، ایجاد اختلال در روند ثبتنام، آلوده سازی سامانههای رای دهی، گسترش شایعات و ایجاد هرجومرج، و در نهایت ضربه زدن به زیرساختهای انتخابات ایالات متحده امریکا است. این نخستین باری نیست که این گروه سعی در دخالت در انتخابات ایالات متحده دارد؛ در سال ۲۰۲۰ نیز تلاش مشابهی انجام شد. در آن زمان، سید محمدحسین موسی کاظمی ۲۴ ساله و سجاد کاشیان ۲۷ ساله که بعداً متهم شدند، موفق به دسترسی به اطلاعات محرمانه انتخاباتی از وبسایت یکی از ایالتها شدند و از طریق ایمیلهای تهدیدآمیز درصدد ترساندن رایدهندگان آمریکایی برآمدند. اما نه تنها در هدف خود ناکام ماندند، بلکه تواناییهای محدودشان آشکار شد و شکست خوردند.
محمد باقر شیرینکار، با نام مستعار مجتبی تهرانی، مدیر گروه شهید شوشتری را بر عهده دارد. او در فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت میکند.
نکته جالب و قابل تأمل درباره شیرینکار این است که او فردی بدخلق و خشن است و به دروغگویی شهرت داره و رفتارهای او باعث ایجاد اختلافات زیادی در گروه شده است.
شیرینکار همچنین ارتباط نزدیک و مستقیم با برخی از چهرههای کلیدی فرماندهی سایبر الکترونیک سپاه دارد. از جمله این افراد میتوان به امیر لشگریان(حمیدرضا)، فرمانده سپاه سایبری، و علی مقدسی حاجیآباد، رئیس گروه سایبری واحد ۳۰۰ اشاره کرد؛ چهرهای که تصویر او مدتهاست در رسانهها شناخته شده است.
گروه شهید شوشتری پیش از این نیز حملات سایبری علیه اسرائیل و امارات متحده عربی انجام داده است. این گروه برای ضربهزدن به تیم اسرائیلی در مسابقات المپیک، ویدئوهایی منتشر کرده و نتایج این اقدامات خود را در پلتفرم و کانالهای "Al Tahera" و "Zeus Is Talking" به اشتراک گذاشته بود. آنها همچنین در گذشته به چندین وبسایت دولتی امارات متحده عربی و دیگر کشورها، از جمله فرانسه، حمله کردهاند که از جمله این حملات سایبری، حمله به وبسایت مجله فرانسوی شارلی ابدو بوده است.
اطلاعات بیشتر:
Fa: https://www.iranintl.com/202410316617
En: https://www.iranintl.com/en/202411019667
@NarimanGharib
گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته میشود، بار دیگر فعالیتهای خود را از سر گرفته است تا بر انتخابات اخیر ایالات متحده آمریکا تأثیر بگذارد.
براساس اطلاعات بهدستآمده، گروه سایبری شهید شوشتری کمپین جدیدی را بهمنظور نفوذ در انتخابات ریاستجمهوری آمریکا راهاندازی کرده است. هدف این گروه ایجاد اختلال و تنش در انتخابات، بهویژه در ایالتهای ناپایدار (موسوم به ایالات خاکستری) است. از ابتدای سال ۲۰۲۴، این گروه اقدام به جمعآوری اطلاعات درباره این ایالتها کرده و در جهت برهم زدن روند انتخابات، پیامهایی را بهطور مستقیم برای نامزدهای سنای آمریکا در یکی از ایالتهای کلیدی و مردد ارسال کرده است.
برای اولین بار تصمیم داریم تعدادی از ایمیلهای استفادهشده توسط اعضای گروه شهید شوشتری در این عملیات را در دسترس عموم قرار دهیم.
eugeneshwageraus[@]outlook[.]com
michaellsingh[@]yahoo[.]com
اما هدف عملیات این گروه سایبری جمهوری اسلامی چه چیزی بوده است؟
هدف اصلی این کمپین، ایجاد اختلال در روند ثبتنام، آلوده سازی سامانههای رای دهی، گسترش شایعات و ایجاد هرجومرج، و در نهایت ضربه زدن به زیرساختهای انتخابات ایالات متحده امریکا است. این نخستین باری نیست که این گروه سعی در دخالت در انتخابات ایالات متحده دارد؛ در سال ۲۰۲۰ نیز تلاش مشابهی انجام شد. در آن زمان، سید محمدحسین موسی کاظمی ۲۴ ساله و سجاد کاشیان ۲۷ ساله که بعداً متهم شدند، موفق به دسترسی به اطلاعات محرمانه انتخاباتی از وبسایت یکی از ایالتها شدند و از طریق ایمیلهای تهدیدآمیز درصدد ترساندن رایدهندگان آمریکایی برآمدند. اما نه تنها در هدف خود ناکام ماندند، بلکه تواناییهای محدودشان آشکار شد و شکست خوردند.
محمد باقر شیرینکار، با نام مستعار مجتبی تهرانی، مدیر گروه شهید شوشتری را بر عهده دارد. او در فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت میکند.
نکته جالب و قابل تأمل درباره شیرینکار این است که او فردی بدخلق و خشن است و به دروغگویی شهرت داره و رفتارهای او باعث ایجاد اختلافات زیادی در گروه شده است.
شیرینکار همچنین ارتباط نزدیک و مستقیم با برخی از چهرههای کلیدی فرماندهی سایبر الکترونیک سپاه دارد. از جمله این افراد میتوان به امیر لشگریان(حمیدرضا)، فرمانده سپاه سایبری، و علی مقدسی حاجیآباد، رئیس گروه سایبری واحد ۳۰۰ اشاره کرد؛ چهرهای که تصویر او مدتهاست در رسانهها شناخته شده است.
گروه شهید شوشتری پیش از این نیز حملات سایبری علیه اسرائیل و امارات متحده عربی انجام داده است. این گروه برای ضربهزدن به تیم اسرائیلی در مسابقات المپیک، ویدئوهایی منتشر کرده و نتایج این اقدامات خود را در پلتفرم و کانالهای "Al Tahera" و "Zeus Is Talking" به اشتراک گذاشته بود. آنها همچنین در گذشته به چندین وبسایت دولتی امارات متحده عربی و دیگر کشورها، از جمله فرانسه، حمله کردهاند که از جمله این حملات سایبری، حمله به وبسایت مجله فرانسوی شارلی ابدو بوده است.
اطلاعات بیشتر:
Fa: https://www.iranintl.com/202410316617
En: https://www.iranintl.com/en/202411019667
@NarimanGharib
کمپین "شغل رؤیایی ایرانی" که توسط تیم تحقیقاتی امنیت سایبری ClearSky شناسایی شده، یک کمپین هدفمند توسط گروه تهدیدی TA455 است که صنعت هوافضا را با ارائه پیشنهادات شغلی جعلی هدف قرار میدهد.
در این کمپین، بدافزاری به نام SnailResin توزیع میشود که منجر به فعال شدن درب پشتی SlugResin میشود. ClearSky این بدافزارها را به زیرگروهی از گروه Charming Kitten نسبت داده است. با این حال، برخی از شرکتهای تحقیقاتی سایبری، فایلهای بدافزار را به گروه Kimsuky/Lazarus از کره شمالی نسبت دادهاند.
شباهتهای میان تکنیکهای حمله، فایلهای بدافزار و روش جذب با "شغل رؤیایی" نشان میدهد که یا Charming Kitten به منظور پنهان کردن فعالیتهای خود در حال تقلید از گروه Lazarus است، یا اینکه کره شمالی تکنیکها و ابزارهای خود را با ایران به اشتراک گذاشته است.
این کمپین از حداقل سپتامبر ۲۰۲۳ فعال بوده است. پیش از این، Mandiant نیز فعالیتهای جاسوسی مشکوک ایران را علیه صنایع هوافضا، هوانوردی و دفاعی در کشورهای خاورمیانه از جمله اسرائیل و امارات متحده عربی، همچنین ترکیه، هند و آلبانی گزارش کرده بود. پروفایلهای جعلی در لینکدین که توسط این کمپین استفاده میشود، نسخههای جدیدتری از پروفایلهایی هستند که قبلاً توسط Mandiant شناسایی شده بودند، از جمله یک پروفایل جعلی با نام "Careers 2 Find" که پیشتر به وبسایت جعلی "1st Employer" وابسته بود.
نحوه عملکرد کمپین
TA455 با استفاده از وبسایتهای جعلی و پروفایلهای لینکدین، یک فایل ZIP حاوی فایلهای مخرب را توزیع میکند. این فایل ZIP، که شامل فایلهای قانونی است، از دامنهای شبیه به یک وبسایت استخدامی دانلود میشود. به قربانیان یک راهنمای PDF داده میشود تا نحوه "دسترسی ایمن" به وبسایت را یاد بگیرند و به این ترتیب از انجام اشتباهاتی که ممکن است مانع "آلوده شدن" شوند، جلوگیری شود. پس از دانلود فایل، قربانی بر روی فایل EXE مشخصشده کلیک میکند که فایل DLL مخرب "secur32[.]dll" را از طریق بارگذاری جانبی DLL فعال میکند. بدافزار، آدرس IP قربانی را بررسی کرده و اطلاعات را از حساب GitHub که آدرس سرور C&C در آن ذخیره شده است، دانلود میکند.
—————
https://www.clearskysec.com/irdreamjob24/
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
@NarimanGharib
در این کمپین، بدافزاری به نام SnailResin توزیع میشود که منجر به فعال شدن درب پشتی SlugResin میشود. ClearSky این بدافزارها را به زیرگروهی از گروه Charming Kitten نسبت داده است. با این حال، برخی از شرکتهای تحقیقاتی سایبری، فایلهای بدافزار را به گروه Kimsuky/Lazarus از کره شمالی نسبت دادهاند.
شباهتهای میان تکنیکهای حمله، فایلهای بدافزار و روش جذب با "شغل رؤیایی" نشان میدهد که یا Charming Kitten به منظور پنهان کردن فعالیتهای خود در حال تقلید از گروه Lazarus است، یا اینکه کره شمالی تکنیکها و ابزارهای خود را با ایران به اشتراک گذاشته است.
این کمپین از حداقل سپتامبر ۲۰۲۳ فعال بوده است. پیش از این، Mandiant نیز فعالیتهای جاسوسی مشکوک ایران را علیه صنایع هوافضا، هوانوردی و دفاعی در کشورهای خاورمیانه از جمله اسرائیل و امارات متحده عربی، همچنین ترکیه، هند و آلبانی گزارش کرده بود. پروفایلهای جعلی در لینکدین که توسط این کمپین استفاده میشود، نسخههای جدیدتری از پروفایلهایی هستند که قبلاً توسط Mandiant شناسایی شده بودند، از جمله یک پروفایل جعلی با نام "Careers 2 Find" که پیشتر به وبسایت جعلی "1st Employer" وابسته بود.
نحوه عملکرد کمپین
TA455 با استفاده از وبسایتهای جعلی و پروفایلهای لینکدین، یک فایل ZIP حاوی فایلهای مخرب را توزیع میکند. این فایل ZIP، که شامل فایلهای قانونی است، از دامنهای شبیه به یک وبسایت استخدامی دانلود میشود. به قربانیان یک راهنمای PDF داده میشود تا نحوه "دسترسی ایمن" به وبسایت را یاد بگیرند و به این ترتیب از انجام اشتباهاتی که ممکن است مانع "آلوده شدن" شوند، جلوگیری شود. پس از دانلود فایل، قربانی بر روی فایل EXE مشخصشده کلیک میکند که فایل DLL مخرب "secur32[.]dll" را از طریق بارگذاری جانبی DLL فعال میکند. بدافزار، آدرس IP قربانی را بررسی کرده و اطلاعات را از حساب GitHub که آدرس سرور C&C در آن ذخیره شده است، دانلود میکند.
—————
https://www.clearskysec.com/irdreamjob24/
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
@NarimanGharib
Nariman Gharib ——
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک میگذاریم. گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته میشود، بار دیگر فعالیتهای خود را از سر گرفته است تا بر انتخابات اخیر…
تحلیل جامع بدافزار WezRat: سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
پس از تلاشهایی برای سوءقصد به جان رئیس جمهور منتخب آمریکا، دونالد ترامپ، یک کمپین فیشینگ جدید با داستان نادرستِ تلاش مجدد برای ترور توسط یک تکتیرانداز ایرانی سعی در فریب قربانیان دارد.
این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال میشود. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت میشود که تظاهر میکند ESET است؛ این فرم از کاربر درخواست میکند تا رمز عبور حساب دامنهی شرکتی یا سازمانی خود را وارد کند.
https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال میشود. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت میشود که تظاهر میکند ESET است؛ این فرم از کاربر درخواست میکند تا رمز عبور حساب دامنهی شرکتی یا سازمانی خود را وارد کند.
https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
This media is not supported in your browser
VIEW IN TELEGRAM
اختصاصی: هویت شش عضو جدید گروه «سایه سیاه» افشا شد
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)
گروه تروریستی «سایه سیاه»، که بهعنوان یکی از گروههای سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت میکند، اخیرا دوباره فعال شده است! این گروه که پیشتر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهتپرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آنها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامیهای اجتماعی است.
دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیشتر، برخی از اعضای این گروه به همراه آدرسهای قبلی دفاتر گروه سایبری «سایه سیاه» در رسانهها معرفی شده بودند.
این شش عضو با نامهای
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته میشوند.
این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حملهای انجام میدهند، حملات آنها در همان ابتدا شناسایی و خنثی میشود. ادعا میکنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کیبورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابانهای تهران، شناسایی میشوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.
کمی از فعالیتهای اخیر آنها براتون بگم، در هفتههای گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.
همانطور که گفتم، این گروه فعالیتهای خود را از طریق مراکز عملیاتی مستقر در تهران انجام میدهد و قبلا رسانهها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزبالله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نامهای دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته میشود.
پیشتر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانههای فارسیزبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.
آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.
@NarimanGharib
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)
گروه تروریستی «سایه سیاه»، که بهعنوان یکی از گروههای سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت میکند، اخیرا دوباره فعال شده است! این گروه که پیشتر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهتپرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آنها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامیهای اجتماعی است.
دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیشتر، برخی از اعضای این گروه به همراه آدرسهای قبلی دفاتر گروه سایبری «سایه سیاه» در رسانهها معرفی شده بودند.
این شش عضو با نامهای
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته میشوند.
این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حملهای انجام میدهند، حملات آنها در همان ابتدا شناسایی و خنثی میشود. ادعا میکنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کیبورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابانهای تهران، شناسایی میشوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.
کمی از فعالیتهای اخیر آنها براتون بگم، در هفتههای گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.
همانطور که گفتم، این گروه فعالیتهای خود را از طریق مراکز عملیاتی مستقر در تهران انجام میدهد و قبلا رسانهها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزبالله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نامهای دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته میشود.
پیشتر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانههای فارسیزبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.
آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.
@NarimanGharib
گزینه ریاست FBI ترامپ در میان آخرین اهداف هکرهای جمهوری اسلامی
به گزارش سیانان، کاش پاتل، گزینه پیشنهادی دونالد ترامپ برای ریاست پلیس فدرال آمریکا (FBI)، اخیراً از سوی این نهاد آگاه شده که هدف حمله سایبری از سوی جمهوری اسلامی قرار گرفته است. بر اساس این گزارش، هکرها موفق شدهاند به بخشی از ارتباطات او دسترسی یابند. علاوه بر پاتل، برخی دیگر از نزدیکان ترامپ نیز در ماههای اخیر با حملات مشابهی روبهرو شدهاند. به عنوان نمونه، تاد بلانچ، که گزینه معاونت دادستان کل محسوب میشود، هدف حملات هکرهای چینی قرار گرفته است.
این اتفاق تنها بخشی از مجموعه حملات سایبری گستردهای است که علیه تیم ترامپ انجام شده است. لیندزی هالیگان، یکی دیگر از وکلای ترامپ، نیز به طور جداگانه هدف حملهای سایبری از سوی جمهوری اسلامی قرار گرفته است. دونالد ترامپ جونیور نیز اعلام کرده که FBI به او هشدار داده که یکی از "اهداف اصلی" ایران محسوب میشود. پیشتر، در ماه ژوئن، هکرهای جمهوری اسلامی موفق شدند به حساب ایمیل راجر استون، یکی از متحدان قدیمی ترامپ، نفوذ کنند و تلاش کردند از طریق این حساب به ایمیل یکی از مقامات ارشد کمپین ترامپ دسترسی یابند.
اقدامات اخیر جمهوری اسلامی ممکن است پیامدهای جدیای برای آنها در زمان بازگشت ترامپ به کاخ سفید در ژانویه به همراه داشته باشد. با توجه به سابقه سیاستهای سختگیرانه ترامپ علیه جمهوری اسلامی و اظهارات تیم او که کَش پاتل در دولت اول ترامپ نقش کلیدی در مقابله با جمهوری اسلامی ایفا کرده است، احتمال میرود این حملات سایبری به اتخاذ سیاستهای سختگیرانهتر علیه جمهوری اسلامی منجر شود.
@NarimanGharib
به گزارش سیانان، کاش پاتل، گزینه پیشنهادی دونالد ترامپ برای ریاست پلیس فدرال آمریکا (FBI)، اخیراً از سوی این نهاد آگاه شده که هدف حمله سایبری از سوی جمهوری اسلامی قرار گرفته است. بر اساس این گزارش، هکرها موفق شدهاند به بخشی از ارتباطات او دسترسی یابند. علاوه بر پاتل، برخی دیگر از نزدیکان ترامپ نیز در ماههای اخیر با حملات مشابهی روبهرو شدهاند. به عنوان نمونه، تاد بلانچ، که گزینه معاونت دادستان کل محسوب میشود، هدف حملات هکرهای چینی قرار گرفته است.
این اتفاق تنها بخشی از مجموعه حملات سایبری گستردهای است که علیه تیم ترامپ انجام شده است. لیندزی هالیگان، یکی دیگر از وکلای ترامپ، نیز به طور جداگانه هدف حملهای سایبری از سوی جمهوری اسلامی قرار گرفته است. دونالد ترامپ جونیور نیز اعلام کرده که FBI به او هشدار داده که یکی از "اهداف اصلی" ایران محسوب میشود. پیشتر، در ماه ژوئن، هکرهای جمهوری اسلامی موفق شدند به حساب ایمیل راجر استون، یکی از متحدان قدیمی ترامپ، نفوذ کنند و تلاش کردند از طریق این حساب به ایمیل یکی از مقامات ارشد کمپین ترامپ دسترسی یابند.
اقدامات اخیر جمهوری اسلامی ممکن است پیامدهای جدیای برای آنها در زمان بازگشت ترامپ به کاخ سفید در ژانویه به همراه داشته باشد. با توجه به سابقه سیاستهای سختگیرانه ترامپ علیه جمهوری اسلامی و اظهارات تیم او که کَش پاتل در دولت اول ترامپ نقش کلیدی در مقابله با جمهوری اسلامی ایفا کرده است، احتمال میرود این حملات سایبری به اتخاذ سیاستهای سختگیرانهتر علیه جمهوری اسلامی منجر شود.
@NarimanGharib
Forwarded from Hossein Ronaghi - حسین رونقی
توماج صالحی: جانِ برادر لبهایش را باز کرد و جانِ دوباره به خانواده داد.❤️
از توییتر توماج
از توماج، مهدی یراحی و مردم عزیز و شجاع ایران و همه کسانی که همراه و همدرد بودند و با اینکه یک تن بودم اما مرا در این راه سخت تنها نگذاشتند ممنونم.
@Hosseinronaghi
از توییتر توماج
از توماج، مهدی یراحی و مردم عزیز و شجاع ایران و همه کسانی که همراه و همدرد بودند و با اینکه یک تن بودم اما مرا در این راه سخت تنها نگذاشتند ممنونم.
@Hosseinronaghi
وزارت خزانهداری آمریکا سهشنبه ۱۱ دیماه دو نهاد جمهوری اسلامی و روسیه را برای تلاش «تحریک تنشهای سیاسی-اجتماعی و تأثیرگذاری بر رایدهندگان ایالات متحده در جریان انتخابات سال ۲۰۲۴ آمریکا» را تحریم کرد.
یکی از این نهادها، مرکز تولید انگاره های شناختی Cognitive Design Production Center (CDPC)، یکی از سازمانهای تابعه سپاه پاسداران است که دستکم از سال ۲۰۲۳، به نمایندگی از سپاه، عملیات نفوذ را برای برانگیختن تنشهای سیاسی-اجتماعی در میان رایدهندگان ایالات متحده برنامهریزی کرد.
یکی از کارکنان این شرکت «سعید نو دهقان» نام دارد. او مسئول تهیه سرور برای این نهاد است و قبلا در اینترنت افشا شده است، در کنار او این اسامی هم قبلا افشا شده است:
محسن نوری، مهدی خرامان، مصطفی عدالتخواه، مسعود مدیری راد، حسن شمس آبادی، حامد ونک، حسین خرازی
The US Treasury Department on Tuesday, December 31, 2024, sanctioned two entities from the Islamic Republic and Russia for attempting to "incite socio-political tensions and influence US voters during the 2024 US elections."
One of these entities, the Cognitive Design Production Center (CDPC), is an organization affiliated with the Islamic Revolutionary Guard Corps (IRGC) that has been planning influence operations on behalf of the IRGC since at least 2023 to provoke socio-political tensions among US voters.
One of this organization's employees is named "Saeed No Dehghan." He is responsible for providing servers for this entity and has previously been exposed on the internet. Alongside him, these names have also been previously exposed:
Mohsen Nouri, Mehdi Kharaman, Mostafa Edalatkhah, Masoud Modiri Rad, Hassan Shamsabadi, Hamed Vanak, Hossein Kharazi
@NarimanGharib
یکی از این نهادها، مرکز تولید انگاره های شناختی Cognitive Design Production Center (CDPC)، یکی از سازمانهای تابعه سپاه پاسداران است که دستکم از سال ۲۰۲۳، به نمایندگی از سپاه، عملیات نفوذ را برای برانگیختن تنشهای سیاسی-اجتماعی در میان رایدهندگان ایالات متحده برنامهریزی کرد.
یکی از کارکنان این شرکت «سعید نو دهقان» نام دارد. او مسئول تهیه سرور برای این نهاد است و قبلا در اینترنت افشا شده است، در کنار او این اسامی هم قبلا افشا شده است:
محسن نوری، مهدی خرامان، مصطفی عدالتخواه، مسعود مدیری راد، حسن شمس آبادی، حامد ونک، حسین خرازی
The US Treasury Department on Tuesday, December 31, 2024, sanctioned two entities from the Islamic Republic and Russia for attempting to "incite socio-political tensions and influence US voters during the 2024 US elections."
One of these entities, the Cognitive Design Production Center (CDPC), is an organization affiliated with the Islamic Revolutionary Guard Corps (IRGC) that has been planning influence operations on behalf of the IRGC since at least 2023 to provoke socio-political tensions among US voters.
One of this organization's employees is named "Saeed No Dehghan." He is responsible for providing servers for this entity and has previously been exposed on the internet. Alongside him, these names have also been previously exposed:
Mohsen Nouri, Mehdi Kharaman, Mostafa Edalatkhah, Masoud Modiri Rad, Hassan Shamsabadi, Hamed Vanak, Hossein Kharazi
@NarimanGharib
به تازگی گوگل به کاربران ایرانی اطلاع داده است که حساب های گوگل آنالیتیکس آنها را طبق بند ۱۴ شرایط استفاده که اجازه پایان دادن به توافق با اطلاع را میدهد، تعلیق کرده است. با این حال، اگر این اقدام به تحریمهای آمریکا مرتبط باشد، این تصمیم غیرموجه به نظر میرسد. طبق «مجوز عمومی D-2» صادر شده توسط
اوفک(خزانه داری آمریکا)، خدماتی مانند گوگل آنالیتیکس که امکان مرور وب و اشتراک گذاری اطلاعات را فراهم میکنند، در صورتی که الزامات مرتبط (مانند EAR99 یا ECCN 5D992.c) را رعایت کنند، میتوانند قانونی تلقی شوند.
Recently, Google has informed Iranian users that their Google Analytics accounts are being suspended, citing Section 14 of the Terms of Service, which allows termination with notice. However, if this action is related to U.S. sanctions, it appears unwarranted. Under General License D-2 issued by OFAC, services like Google Analytics that enable web browsing and information sharing could be permissible, provided they meet the relevant classifications (e.g., EAR99 or ECCN 5D992.c).
If sanctions are not the issue, it is unclear why Google has decided to terminate these accounts, especially when such services may fall under legally authorized exemptions outlined in General License D-2.
@NarimanGharib
اوفک(خزانه داری آمریکا)، خدماتی مانند گوگل آنالیتیکس که امکان مرور وب و اشتراک گذاری اطلاعات را فراهم میکنند، در صورتی که الزامات مرتبط (مانند EAR99 یا ECCN 5D992.c) را رعایت کنند، میتوانند قانونی تلقی شوند.
Recently, Google has informed Iranian users that their Google Analytics accounts are being suspended, citing Section 14 of the Terms of Service, which allows termination with notice. However, if this action is related to U.S. sanctions, it appears unwarranted. Under General License D-2 issued by OFAC, services like Google Analytics that enable web browsing and information sharing could be permissible, provided they meet the relevant classifications (e.g., EAR99 or ECCN 5D992.c).
If sanctions are not the issue, it is unclear why Google has decided to terminate these accounts, especially when such services may fall under legally authorized exemptions outlined in General License D-2.
@NarimanGharib