برای پیامهای خصوصی به شماره زیر پیام بدین: 🗣️https://t.me/+16283000015 🗣️https://t.me/NarimanGharib_DM 👀https://narimangharib.com
اختصاصی: هویت شش عضو جدید گروه «سایه سیاه» افشا شد
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)
گروه تروریستی «سایه سیاه»، که بهعنوان یکی از گروههای سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت میکند، اخیرا دوباره فعال شده است! این گروه که پیشتر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهتپرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آنها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامیهای اجتماعی است.
دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیشتر، برخی از اعضای این گروه به همراه آدرسهای قبلی دفاتر گروه سایبری «سایه سیاه» در رسانهها معرفی شده بودند.
این شش عضو با نامهای
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته میشوند.
این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حملهای انجام میدهند، حملات آنها در همان ابتدا شناسایی و خنثی میشود. ادعا میکنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کیبورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابانهای تهران، شناسایی میشوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.
کمی از فعالیتهای اخیر آنها براتون بگم، در هفتههای گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.
همانطور که گفتم، این گروه فعالیتهای خود را از طریق مراکز عملیاتی مستقر در تهران انجام میدهد و قبلا رسانهها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزبالله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نامهای دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته میشود.
پیشتر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانههای فارسیزبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.
آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.
- /channel/terroralarm/20870
- https://x.com/Terror_Alarm/status/1859578389545242767
- https://assets.sentinelone.com/sentinellabs/evol-agrius
- https://www.iranintl.com/202207027259
- https://www.timesofisrael.com/black-shadow-hackers-leak-medical-records-of-290000-israeli-patients/
- https://www.ynet.co.il/digital/technews/article/hjlicongjl
- https://cyberscoop.com/hack-and-leak-group-black-shadow-keeps-targeting-israeli-victims/
- https://youtu.be/PjP0HzW5kb8?t=257
@NarimanGharib
تحلیل جامع بدافزار WezRat: سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک میگذاریم.
گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته میشود، بار دیگر فعالیتهای خود را از سر گرفته است تا بر انتخابات اخیر ایالات متحده آمریکا تأثیر بگذارد.
براساس اطلاعات بهدستآمده، گروه سایبری شهید شوشتری کمپین جدیدی را بهمنظور نفوذ در انتخابات ریاستجمهوری آمریکا راهاندازی کرده است. هدف این گروه ایجاد اختلال و تنش در انتخابات، بهویژه در ایالتهای ناپایدار (موسوم به ایالات خاکستری) است. از ابتدای سال ۲۰۲۴، این گروه اقدام به جمعآوری اطلاعات درباره این ایالتها کرده و در جهت برهم زدن روند انتخابات، پیامهایی را بهطور مستقیم برای نامزدهای سنای آمریکا در یکی از ایالتهای کلیدی و مردد ارسال کرده است.
برای اولین بار تصمیم داریم تعدادی از ایمیلهای استفادهشده توسط اعضای گروه شهید شوشتری در این عملیات را در دسترس عموم قرار دهیم.
eugeneshwageraus[@]outlook[.]com
michaellsingh[@]yahoo[.]com
اما هدف عملیات این گروه سایبری جمهوری اسلامی چه چیزی بوده است؟
هدف اصلی این کمپین، ایجاد اختلال در روند ثبتنام، آلوده سازی سامانههای رای دهی، گسترش شایعات و ایجاد هرجومرج، و در نهایت ضربه زدن به زیرساختهای انتخابات ایالات متحده امریکا است. این نخستین باری نیست که این گروه سعی در دخالت در انتخابات ایالات متحده دارد؛ در سال ۲۰۲۰ نیز تلاش مشابهی انجام شد. در آن زمان، سید محمدحسین موسی کاظمی ۲۴ ساله و سجاد کاشیان ۲۷ ساله که بعداً متهم شدند، موفق به دسترسی به اطلاعات محرمانه انتخاباتی از وبسایت یکی از ایالتها شدند و از طریق ایمیلهای تهدیدآمیز درصدد ترساندن رایدهندگان آمریکایی برآمدند. اما نه تنها در هدف خود ناکام ماندند، بلکه تواناییهای محدودشان آشکار شد و شکست خوردند.
محمد باقر شیرینکار، با نام مستعار مجتبی تهرانی، مدیر گروه شهید شوشتری را بر عهده دارد. او در فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت میکند.
نکته جالب و قابل تأمل درباره شیرینکار این است که او فردی بدخلق و خشن است و به دروغگویی شهرت داره و رفتارهای او باعث ایجاد اختلافات زیادی در گروه شده است.
شیرینکار همچنین ارتباط نزدیک و مستقیم با برخی از چهرههای کلیدی فرماندهی سایبر الکترونیک سپاه دارد. از جمله این افراد میتوان به امیر لشگریان(حمیدرضا)، فرمانده سپاه سایبری، و علی مقدسی حاجیآباد، رئیس گروه سایبری واحد ۳۰۰ اشاره کرد؛ چهرهای که تصویر او مدتهاست در رسانهها شناخته شده است.
گروه شهید شوشتری پیش از این نیز حملات سایبری علیه اسرائیل و امارات متحده عربی انجام داده است. این گروه برای ضربهزدن به تیم اسرائیلی در مسابقات المپیک، ویدئوهایی منتشر کرده و نتایج این اقدامات خود را در پلتفرم و کانالهای "Al Tahera" و "Zeus Is Talking" به اشتراک گذاشته بود. آنها همچنین در گذشته به چندین وبسایت دولتی امارات متحده عربی و دیگر کشورها، از جمله فرانسه، حمله کردهاند که از جمله این حملات سایبری، حمله به وبسایت مجله فرانسوی شارلی ابدو بوده است.
اطلاعات بیشتر:
Fa: https://www.iranintl.com/202410316617
En: https://www.iranintl.com/en/202411019667
@NarimanGharib
به تازگی رئیس واحد سایبری شهید همت را افشا کردهام و امروز عکس واقعی او را منتشر میکنم. غلامحسین فرخ، متولد ۲۸ شهریور ۱۳۶۶، با نام مستعار «امیر مغفرتی» فعالیت میکند. او رئیس شرکت دادهافزار آرمان (DAA) است که بهعنوان پوششی برای فرماندهی سایبری-الکترونیک سپاه پاسداران انقلاب اسلامی (IRGC-CEC)، معروف به جنگال، عمل میکند. دادهافزار آرمان یکی از چندین شرکت پوششی مرتبط با واحد شهید همت است که بخشی از IRGC-CEC محسوب میشود و صنایع دفاعی ایالات متحده و بخشهای حملونقل بینالمللی را هدف قرار میدهد.
برنامه موسوم به «پاداش عدالت» در وزارت خارجه آمریکا با انتشار تصاویری از چند نیروی گروه شهید همت، ۱۰ میلیون دلار جایزه برای هرگونه اطلاعاتی در مورد این گروه تعیین کرده است.
https://iranianthreatactors.com/amir-maghfareti
English: https://x.com/NarimanGharib/status/1850692163127963663
Farsi: https://x.com/NarimanGharib/status/1850693216196268134
@NarimanGharib
کانال ۱۲ اسراییل:
"ایران از طریق یک واسطه خارجی پیام فرستاده است که به حمله واکنش نشان نخواهد داد"
متن ویدیو:
در پاسخ به حملات مداوم رژیم ایران علیه کشور اسرائیل طی ماههای گذشته، در حال حاضر نیروهای دفاعی اسرائیل (IDF) در حال انجام حملات دقیق به اهداف نظامی در ایران هستند.
رژیم ایران و نمایندگانش در این منطقه از تاریخ ۷ اکتبر به طور بیامان در حال حمله به اسرائیل هستند - در هفت جبهه - که شامل حملات مستقیم از خاک ایران میشود.
مانند هر کشور مستقل دیگری در جهان، کشور اسرائیل حق و وظیفه دارد که مقابله کند.
قابلیتهای دفاعی و تهاجمی ما به طور کامل بسیج شدهاند.
ما هر اقدامی که لازم باشد برای دفاع از کشور اسرائیل و مردم اسرائیل انجام خواهیم داد.
@NarimanGharib
فوری: پروازهایی که در نزدیکی تهران در حرکت بودند به دلیل گزارشها از شنیده شدن انفجارها در شهر تغییر مسیر دادهاند.
منبع: https://x.com/Faytuks/status/1849949082292453783
خلاصهای از گزارش جالب و ویژه رویترز از تلاش هکرهای جمهوری اسلامی (یاسر بلاغی اینالو و سید علی آقامیری و مسعود جلیلی) در مورد پخش کردن اسناد هک شده از ستاد انتخاباتی دونالد ترامپ:
پس از تلاشهای متعدد ناموفق برای جلب توجه رسانههای اصلی، هکرهای ایرانی بالاخره موفق به انتشار ایمیلهای دزدیده شده از کمپین ترامپ شدند. این موفقیت زمانی حاصل شد که آنها شروع به ارسال اطلاعات به یک فعال سیاسی دموکرات و روزنامهنگاران مستقل کردند، که منجر به انتشار این مطالب در وبسایت کمیته سیاسی American Muckrakers و پلتفرم Substack شد.
گروه هکری مذکور که با نام Mint Sandstorm یا APT42 شناخته میشود، با استفاده از یک هویت جعلی به نام "رابرت"، موفق به سرقت رمزهای عبور کارکنان کمپین ترامپ شده و به ایمیلهای داخلی آنها دسترسی پیدا کرد. این اسناد شامل مکاتبات داخلی کمپین با مشاوران خارجی و متحدان درباره موضوعات مختلف انتخابات ۲۰۲۴ میباشد که پس از عدم موفقیت در جلب نظر رسانههای بزرگی چون نیویورک تایمز و واشنگتن پست، نهایتاً از طریق کانالهای دیگر منتشر شد.
مقامات ارشد اطلاعاتی و امنیتی آمریکا معتقدند که تلاشهای ایران برای دخالت در انتخابات این دوره، با هدف تخریب ترامپ صورت میگیرد، زیرا او را مسئول کشتن قاسم سلیمانی در سال ۲۰۲۰ میدانند.
عملیات نشت اطلاعات از حدود ماه جولای با استفاده از حساب ایمیل ناشناس noswamp آغاز شد و سپس در ماه سپتامبر از طریق ایمیل دیگری به نام bobibobi.007 روی سرویس دهنده ایمیل AOL ادامه یافت. پس از مسدود شدن این حسابهای ایمیل توسط یاهو، هکرها به خبرنگاران پیشنهاد دادند که از طریق اپلیکیشن پیامرسان رمزنگاری شده سیگنال با آنها در ارتباط باشند، که این روش برای نظارت توسط مقامات قانونی دشوارتر است.
@NarimanGharib
https://www.reuters.com/world/us/accused-iranian-hackers-successfully-peddle-stolen-trump-emails-2024-10-25/
Israeli media report that ESET's representative in Israel has confirmed that the hacker group "Handala Hack," which is linked to the Islamic Republic of Iran's Ministry of Intelligence, was responsible for the recent cyberattack targeting the company's customers in Israel. In this attack, approximately 300 individuals downloaded the malicious "wiper" file. However, ESET was able to stop the attack within the first 10 minutes.
رسانههای اسراییلی گزارش میدهند: نمایندگی ESET در اسراییل تأیید کرده است که گروه هکری "Handala Hack" که به وزارت اطلاعات جمهوری اسلامی مرتبط است، پشت حمله سایبری اخیر به مشتریان این شرکت در اسرائیل قرار دارد. در این حمله، حدود ۳۰۰ نفر فایل مخرب "وایپر" را دانلود کردند. با این حال، ESET موفق شد طی ۱۰ دقیقه نخست، این حمله را متوقف کند.
@NarimanGharib
https://x.com/NarimanGharib/status/1848689818580004995
In the past two weeks, a group known as Charming Kitten, operating under the supervision of the Islamic Revolutionary Guard Corps, has launched a new campaign targeting Western and Middle Eastern NGOs and media organizations. These attacks involve the use of specific phone numbers and phishing links. The attack process typically begins with initial contact through a Yahoo email (as seen in available examples), followed by a phishing link sent via WhatsApp. To build trust, the hackers may even initiate a silent voice call. Ultimately, the victim is directed to a Google Sites page, deceptively crafted to resemble an invitation to a fake Google Meet online session. On this page, the victim encounters a "Join" button, which, when clicked, redirects them to the main phishing page through a shortened URL. On these pages, the hackers use the EventListener function in the page's script to automatically capture and send all input information entered by the user to their servers. If you encounter similar numbers or links, you may be the target of these cyber-attacks.
https://x.com/NarimanGharib/status/1846279581730529545
گروه Charming kitten که تحت نظارت سپاه پاسداران انقلاب اسلامی فعالیت میکند، کمپین جدیدی علیه سازمانهای غیردولتی غربی و خاورمیانهای، رسانهها و فعالان اجتماعی به راه انداخته است. این حملات شامل استفاده از شماره تلفنهای مشخص و لینکهای فیشینگ است. روند حمله با تماس اولیه از طریق ایمیل یاهو (در نمونههای موجود) آغاز شده و سپس لینک فیشینگ از طریق واتساپ ارسال میشود. هکرها حتی برای جلب اعتماد، تماس صوتی بیکلام نیز برقرار میکنند. در نهایت، قربانی به صفحهای در گوگل سایت هدایت میشود که به شکل فریبندهای برای یک جلسه جعلی آنلاین در گوگل میت طراحی شده است. قربانی در این صفحه با دکمه "Join" مواجه میشود که با کلیک بر روی آن، به صفحه فیشینگ اصلی از طریق شورت یوآرال هدایت میگردد. در این صفحات، هکرها با استفاده از عملکرد EventListener در اسکریپت صفحه، تمامی اطلاعات وارد شده توسط کاربر را بهصورت خودکار ضبط و به سرورهای خود ارسال میکنند. در صورت مواجهه با شمارهها یا لینکهای مشابه، احتمالاً هدف این حملات سایبری قرار گرفتهاید.
https://x.com/NarimanGharib/status/1846279581730529545
@NarimanGharib
تا حالا فکر کردید نیروهای سایبری جمهوری اسلامی بعد از اینکه چند سال تحت تعقیب افبیآی باشن، چهرهشون به چه شکلی درمیاد؟ 😁 ابوذر گوهری مقدم — (اینستاگرام: abuzargoharii)، از سال ۲۰۱۸ به خاطر دسترسی غیرمجاز به سیستمهای کامپیوتری، سرقت دادههای محرمانه، و فروش این دادههای سرقتشده به مشتریان ایرانی مثل دانشگاهها و دولت ایران تحت تعقیب است.
الان شده عضو هیات علمی دانشگاه امام صادق! یعنی یک دزد سایبری رو کردن عضو هیات علمی :))
Ever wondered what an Islamic Republic cyber operative looks like after spending years on the FBI’s most-wanted list? 😁 Meet ABUZAR GOHARI MOQADAM (Instagram: @ abuzargoharii), wanted since 2018 for unauthorized access to computer systems, theft of confidential data, and selling that information to Iranian institutions, including universities and government organizations.
And now? He’s a faculty member at Imam Sadegh University. Yes, you read that right— they’ve added a cybercriminal to their academic staff. :)
@NarimanGharib
https://x.com/NarimanGharib/status/1844739776810815895
وقتی به لبنان و حزبالله میرسیدند، این کمکهای! میلیون دلاری جمهوری اسلامی بود که به آن کشور سرازیر میشد. در نهایت هم جز ویرانی چیزی برای مردم لبنان به ارمغان نیاوردند.
- از مدارک بنیاد مستضعفان
@NarimanGharib
قبل انتخابات، پاسخ برداشته شدن فیلترینگ بله بود، الان براشون سخت شده :)) - باز برگشتن به همون فضای وایتلیست کردن یک مشت وب سایت و سرویس برای ملت و ویپیان ملی!!
@NarimanGharib
ساعاتی پیش، تلویزیون المیادین که بهطور غیررسمی به حزبالله لبنان وابسته است، اعلام کرد که هدف حمله سایبری قرار گرفته است. در پی این حمله، وبسایت و کانال تلگرامی این شبکه در شبکههای اجتماعی تحت تأثیر قرار گرفتند.
@NarimanGharib
یکی از هکرهای ایرانی که اخیراً توسط وزارت دادگستری ایالات متحده متهم شده و توسط افبیآی بهخاطر عملیات "هک و افشا" با هدف تأثیرگذاری بر انتخابات ریاست جمهوری ۲۰۲۴ ایالات متحده تحتتعقیب قرار گرفته است، هویتش در سال ۲۰۱۵ توسط شرکت امنیتی اسرائیلی چکپوینت فاش شده بود.
—- https://blog.checkpoint.com/wp-content/uploads/2015/11/rocket-kitten-report.pdf
—-- https://www.timesofisrael.com/bumbling-iran-hackers-target-israelis-saudis-badly-report-shows/
@NarimanGharib
https://x.com/NarimanGharib/status/1842490588492390778
پس از تلاشهایی برای سوءقصد به جان رئیس جمهور منتخب آمریکا، دونالد ترامپ، یک کمپین فیشینگ جدید با داستان نادرستِ تلاش مجدد برای ترور توسط یک تکتیرانداز ایرانی سعی در فریب قربانیان دارد.
این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال میشود. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت میشود که تظاهر میکند ESET است؛ این فرم از کاربر درخواست میکند تا رمز عبور حساب دامنهی شرکتی یا سازمانی خود را وارد کند.
https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
کمپین "شغل رؤیایی ایرانی" که توسط تیم تحقیقاتی امنیت سایبری ClearSky شناسایی شده، یک کمپین هدفمند توسط گروه تهدیدی TA455 است که صنعت هوافضا را با ارائه پیشنهادات شغلی جعلی هدف قرار میدهد.
در این کمپین، بدافزاری به نام SnailResin توزیع میشود که منجر به فعال شدن درب پشتی SlugResin میشود. ClearSky این بدافزارها را به زیرگروهی از گروه Charming Kitten نسبت داده است. با این حال، برخی از شرکتهای تحقیقاتی سایبری، فایلهای بدافزار را به گروه Kimsuky/Lazarus از کره شمالی نسبت دادهاند.
شباهتهای میان تکنیکهای حمله، فایلهای بدافزار و روش جذب با "شغل رؤیایی" نشان میدهد که یا Charming Kitten به منظور پنهان کردن فعالیتهای خود در حال تقلید از گروه Lazarus است، یا اینکه کره شمالی تکنیکها و ابزارهای خود را با ایران به اشتراک گذاشته است.
این کمپین از حداقل سپتامبر ۲۰۲۳ فعال بوده است. پیش از این، Mandiant نیز فعالیتهای جاسوسی مشکوک ایران را علیه صنایع هوافضا، هوانوردی و دفاعی در کشورهای خاورمیانه از جمله اسرائیل و امارات متحده عربی، همچنین ترکیه، هند و آلبانی گزارش کرده بود. پروفایلهای جعلی در لینکدین که توسط این کمپین استفاده میشود، نسخههای جدیدتری از پروفایلهایی هستند که قبلاً توسط Mandiant شناسایی شده بودند، از جمله یک پروفایل جعلی با نام "Careers 2 Find" که پیشتر به وبسایت جعلی "1st Employer" وابسته بود.
نحوه عملکرد کمپین
TA455 با استفاده از وبسایتهای جعلی و پروفایلهای لینکدین، یک فایل ZIP حاوی فایلهای مخرب را توزیع میکند. این فایل ZIP، که شامل فایلهای قانونی است، از دامنهای شبیه به یک وبسایت استخدامی دانلود میشود. به قربانیان یک راهنمای PDF داده میشود تا نحوه "دسترسی ایمن" به وبسایت را یاد بگیرند و به این ترتیب از انجام اشتباهاتی که ممکن است مانع "آلوده شدن" شوند، جلوگیری شود. پس از دانلود فایل، قربانی بر روی فایل EXE مشخصشده کلیک میکند که فایل DLL مخرب "secur32[.]dll" را از طریق بارگذاری جانبی DLL فعال میکند. بدافزار، آدرس IP قربانی را بررسی کرده و اطلاعات را از حساب GitHub که آدرس سرور C&C در آن ذخیره شده است، دانلود میکند.
—————
https://www.clearskysec.com/irdreamjob24/
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
@NarimanGharib
پیشتر اطلاعات مربوط به یگانهای سایبری و سایبر-الکترونیک سپاه پاسداران تنها بهصورت تصاویر در دسترس بود. برای دسترسی آسانتر پژوهشگران امنیتی و خبرنگاران، من این اطلاعات را بهشکل یک نمودار سازماندهی کردهام.
Previously, information about Iran's cyber and cyber-electronics units was available only as images. To make it more accessible for security researchers and journalists, I've organized it into an easy-to-navigate chart on the website.
https://x.com/NarimanGharib/status/1851223107131900066
@NarimanGharib
احتمال وقوع درگیری جدید بین اسرائیل و جمهوری اسلامی پیش از انتخابات آمریکا و قبل از ژانویه بسیار کم است. همانطور که گفتم با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند.
https://x.com/NarimanGharib/status/1850113267621916801
Israel’s precision strike last night showcased its ability to hit key sites within Iran while carefully avoiding harm to civilian areas. The targets were selected and analyzed with such accuracy that the effects of each explosion were precisely anticipated ahead of time. It is clear the Israelis recognize that the Iranian people are not responsible for their regime's actions, as the operation focused solely on military infrastructure, deliberately sparing civilians from harm. Notably, Israel could have targeted critical infrastructure or nuclear sites, causing far greater damage, but chose not to in this instance.
Furthermore, by striking deep into sensitive areas in Tehran, Israel sent a clear message that it is prepared to return if the Islamic Republic attempts any retaliation. Another point worth notice is that the Islamic Republic has involved itself in issues that are unrelated to Iran's interests, such as the Palestinian issue and Hezbollah. In recent years, the primary strategy of the Islamic Republic has been to keep Israel locked in conflict in Gaza and southern Lebanon using Hezbollah, hoping to contain the tension within that region. However, the outcome has been quite different, and this time, the conflict has reached Iran’s borders and even the streets of Tehran.
The recent Israeli attack focused largely on the tools that the Islamic Republic uses to destabilize the region—particularly over the past year when Iran intensified efforts to escalate Middle East crises. It seems that by targeting military installations, Israel may have also reduced Iran’s supply of surface-to-surface missiles to Russia, which is welcome news for Israel’s ally, the United States. This is especially significant since the U.S. has always stood by Israel's side during such attacks. This strong and enduring alliance between the people of Israel and America is something the Islamic Republic finds deeply troubling.
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتشسوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند و پیامدهای هر انفجار از پیش قابل پیشبینی بود. باید توجه داشت که اسرائیل این امکان را داشت که به راحتی زیرساختهای حیاتی یا تأسیسات هستهای ایران را هدف قرار دهد و خسارات سنگینی وارد کند، اما در این حمله اخیر عمداً از انجام چنین اقداماتی خودداری کرد. این اقدام اسرائیل نشان میدهد که به خوبی میداند مردم ایران در جاهطلبیهای رژیم نقش و مسئولیتی ندارند. این حمله به وضوح متمرکز بر زیرساختهای نظامی رژیم بود تا مردم عادی آسیب نبینند.
همچنین، با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند. نکته قابل توجه دیگر این است که جمهوری اسلامی از ابتدا خود را درگیر مسائلی کرده که ارتباطی با منافع ایران نداشتهاند، نظیر مشکل فلسطین و حزبالله. تلاش اصلی جمهوری اسلامی در سالهای گذشته این بوده که اسرائیل را در غزه و جنوب لبنان با استفاده از حزبالله درگیر نگاه دارد و تنش را در همان منطقه محدود کند. اما نتیجه به گونهای دیگر رقم خورد و این بار جنگ به داخل مرزهای ایران و حتی خیابانهای تهران کشیده شد.
حمله اخیر اسرائیل بیشتر معطوف به ابزارهایی بود که جمهوری اسلامی از آنها برای بیثبات کردن منطقه استفاده میکند، بهویژه در سال گذشته که ایران تمام تلاش خود را برای تشدید بحرانهای خاورمیانه بهکار گرفت. به نظر میرسد، با هدف قرار دادن تأسیسات نظامی در این حمله، عرضه موشکهای زمینبهزمین ایران به روسیه نیز کاهش یابد، و این خبری خوش برای متحد اسرائیل، یعنی آمریکا است. به خصوص که آمریکا همواره در دفاع از اسرائیل و در زمان حملهها در کنار آن بوده است. این اتحاد نزدیک و پایدار بین مردم اسرائیل و آمریکا عاملی است که جمهوری اسلامی را به شدت ناخشنود میکند.
@NarimanGharib
https://x.com/NarimanGharib/status/1850080521780363773
فوری-
اسرائیل حملات خود را علیه ایران آغاز کرده است، فاکس نیوز میتواند این موضوع را تأیید کند. به گفتهی منابع فاکس نیوز، این حملات با هدف ارسال پیام بازدارندگی انجام شدهاند.
فوری: شنیده شدن چندین صدای انفجار در مناطق مختلف تهران و کرج.
Urgent: Residents in many areas of Tehran have reported hearing a series of explosions starting just minutes ago.
https://x.com/NarimanGharib/status/1849945708360548552
بنابر نامه منتشره در رسانه های رژیم جمهوری اسلامی پرواز پهپاد و ریزپرنده در سراسر کشور ممنوع شده است.
در نامه مذکور به NOTAM به شماره B0805/24 اشاره شده که شامل موارد ذیل میباشد.
According to the letter published in the Islamic Republic regime's media, drone and micro-aircraft flights have been prohibited throughout the country. The mentioned letter refers to NOTAM number B0805/24 which includes the following items:
B0805/24 NOTAMN
Q) OIIX/QAFLV/V/NBO/E/000/999/
A) OIIX B) 2410230130 C) 2410302030 EST
E) ALL VFR FLT OPR WI TEHRAN FIR TEMPO SUSPENDED,
EXCEPT IN SPECIAL CIRCUMESTANCES ANNOUNCE BY IRAN CAA.
CREATED: 22 Oct 2024 10:17:00
SOURCE: OIIIYNYX
@NarimanGharib
https://x.com/NarimanGharib/status/1849766304774824409
At the end of August, I had written that Banished Kitten, also known as Storm-0842 and Dune, is a cyber group from the CT division in MOIS (Ministry of Intelligence), under the supervision of Seyyed Yahya Hosseini Panjaki. This deputy itself is recognized by the European Union as a terrorist entity. As I mentioned before, Banished Kitten operates under the cover of cyber groups Karma Below, Homeland Justice, and Handala Hack, whose targets are mostly against the country of Israel.
I had also previously mentioned that this group's activities have been so amateurish in some cases that important details of their operations have been revealed to date. For example, the forgery of a website for the University of Munich (with the address nuclear2024[.]com) that invited people to the 2024 Nuclear Conference.
After my recent post, one of the group members told me that he no longer wants to work for the corrupt regime and has decided to expose their operational methods. According to documents sent to me by one of the group members, which for security reasons cannot be fully published at the moment, Banished Kitten purchases an Infostealer tool from the Darknet and customizes it to be used for collection activity against Israelis.
I will soon publish more information about this group's activities.
اواخر آگوست نوشته بودم که Banished Kitten یا همان بچه گربه رانده شده که با نامهایی همچون Storm-0842 و Dune نیز شناخته میشود، یک گروه سایبری از زیرمجموعههای معاونت امنیت داخلی وزارت اطلاعات در بخش واحد مقابله با تهدیدات سایبری (CT)، تحت نظر سید یحیی حسینی پنجکی است که خود این معاونت توسط اتحادیه اروپا به عنوان یک نهاد تروریستی نیز شناخته میشود. همانطور که قبلا اشاره کردم، بچه گربه رانده شده در پوشش گروههای سایبری Karma Below, Homeland Justice و Handala Hack که بیشتر اهدافی که دارند علیه کشور اسراییل است، فعالیت میکند.
همچنین قبلا گفته بودم که فعالیت این گروه در مواردی بهقدری ناشیانه بوده که جزئیات مهمی از فعالیتهای آنها تا به امروز فاش شده است. بهعنوان مثال، جعل وبسایتی برای نام دانشگاه مونیخ (با آدرس nuclear2024[.]com) که افراد را به کنفرانس هستهای ۲۰۲۴ دعوت میکرد.
بعد از پست اخیر، یکی از اعضای گروه به من گفت که دیگر نمیخواهد برای رژیم فاسد کار کند و تصمیم گرفته است روشهای عملیاتی آنها را افشا کند. با توجه به اسنادی که برای من توسط یکی از اعضای گروه ارسال شده و فعلا به دلایل امنیتی جزئیات کامل قابل نشر نیست، بچه گربه رانده شده یک ابزار سرقت اطلاعات (InfoStealer) از دارکنت خریداری و در آن تغییراتی ایجاد کرده که از آن را برای جمعآوری اطلاعات علیه اسرائیلیها استفاده کند.
بزودی اطلاعات بیشتری در مورد فعالیتهای این گروه منتشر خواهم کرد.
@NarimanGharib
BREAKING: Iran International exposes Hossein Fard Siahpoush, aka Parsa Sarafian, for the first time. Key MOIS figure, board member of Avaye Hooshmand Ravin, and leader of #Darkbit hacking group. Linked to cyberattacks on Israeli targets, including Technion.
https://iranianthreatactors.com/hossein-fard-siahpoush
خبر فوری: ایران اینترنشنال برای اولین بار هویت حسین فرد سیاهپوش، معروف به پارسا صرافیان را فاش کرد. او عضو کلیدی وزارت اطلاعات، عضو هیئت مدیره آوای هوشمند راوین و رهبر گروه هکری دارکبیت است. مرتبط با حملات سایبری به اهداف اسرائیلی، از جمله تکنیون.
video: https://x.com/NarimanGharib/status/1845141120931541228
#Iran #RavinAcademy
@NarimanGharib
وزیر ارتباطات کشور در شبکهای که فیلتر شده پیام گذاشته و دوتا جمله نوشته که خودش هم احتمالا متوجه منظورش نشده. البته بگذارید روشن کنم که این پیام رو نوشت تا بعدها بتونه بگه: "اعضای دولت موافق رفع فیلتر بودند، اما با سایر نهادها به توافق نرسیدیم!" 😂 یک عده کلاهبردار.
https://x.com/NarimanGharib/status/1843758258169024938
@NarimanGharib
سرویس نقشه داخلی نشان به @ زومیت گزارش داد: «اخلال جیپیاس در #تهران از هفته گذشته چهار برابر شده است. اپلیکیشن مسیریابی ما از صبح امروز با مشکلات جدی مواجه شده است.»
Iranian map service Neshan reports to @ Zoomit:
"GPS disruption in #Tehran has quadrupled since last week. Our navigation app is experiencing severe issues as of this morning."
https://x.com/NarimanGharib/status/1843318428565659862
#Israel
#اسرائیل
شورای دفاع و امنیت ملی اوکراین به همراه مرکز مقابله با اطلاعات نادرست، که در شهر کییف مستقر است، اخیراً فعالیتی را آغاز کرده و مطالبی مرتبط با شخصیتهای کلیدی رسانهای جمهوری اسلامی منتشر میکند. این سازمانها به بررسی نقش این افراد در گسترش تبلیغات دولتی (پروپاگاندا) میپردازند. علاوه بر این، از هشتگ "#ЦПД_пояснює" برای انتشار مطالب و ارائه توضیحات بیشتر استفاده میکنند.
@NarimanGharib
https://x.com/NarimanGharib/status/1843211872142590083
فوری و اختصاصی:
شرکت ارتباطات زیرساخت دقایقی پیش دستوری مبهم و بدون توضیح مشخص به شرکتهای ارائهدهنده خدمات اینترنت در ایران ارسال کرده است. به نظر میرسد این تصمیم در سطح نهادی بالاتر از این شرکت اتخاذ شده باشد. در پی اجرای این دستور، شرکتهای اینترنتی اختلالاتی را بر روی اینترنت همراه و مودمهای سیمکارتی، از جمله اپراتورهایی مانند همراه اول، ایرانسل، رایتل و آپتل اعمال کردهاند. این اختلالات شامل کندی شدید سرعت اینترنت و قطع و وصل مکرر اتصالها میشود.
#ایران #اسراییل
https://x.com/NarimanGharib/status/1842998171275812887
@NarimanGharib
خبرنگار نظامی تایمز اسرائیل @manniefabian: ارتش اسرائیل در حال برنامهریزی برای پاسخ به حمله موشکی بالستیک ایران در این هفته است و هشدار داده که این پاسخ «جدی و قابل توجه» خواهد بود.
ارتش اعلام کرده است که حمله حدود ۲۰۰ موشک بالستیک ایران به کشور «پیامدهایی» خواهد داشت.
این حمله باعث وارد شدن خسارات به اسرائیل شده است، از جمله به پایگاههای هوایی اسرائیل، هرچند که ارتش اعلام کرده است هیچ هواپیما و زیرساخت حیاتی هدف قرار نگرفتهاند.
@NarimanGharib