Telegram Web
New Charming Kitten Campaign Impersonating Pentagon Officials

English - Farsi

@NarimanGharib
👍349👀6😁1
در تازه‌ترین دور تحریم‌ها، وزارت خزانه‌داری ایالات متحده هفت فرد و یازده شرکت مرتبط با بانک پاسارگاد و زیرمجموعه‌های فناوری آن را در لیست تحریم قرار داد. 🤟

افراد تحریم شده:
• عادل برجیسیان - (مدیر سازمان و روش ها بانک پارسیان) مرتبط با بانک سایروس آفشور
• علی مرتضی بی‌رنگ - مرتبط با شرکت سامانه پایاپای رانک
• علیرضا فتاحی نوجوکامبری - مرتبط با بانک سایروس آفشور
• شهاب جوانمردی - مرتبط با شرکت فناوری پاسارگاد آریان
• هادی نوری (مدیرعامل بانک پارسیان و عضو هیئت مدیره) - مرتبط با بانک سایروس آفشور
• سید محمودرضا سجادی - مرتبط با شرکت سامانه پایاپای رانک
• محمد شفیع‌پور - مرتبط با شرکت سامانه پایاپای رانک

شرکت‌های تحریم شده:
• بانک سایروس آفشور
• شرکت فناوری اطلاعات و ارتباطات پاسارگاد آریان (فناپ)
• شرکت توسعه زیست‌بوم فناوری پاسارگاد آریان
• شرکت زیرساخت فناوری پاسارگاد آریان
• شرکت فناوری داده آرمان کیش
• شرکت پرداخت فناوری پاسارگاد آریان اروند
• شرکت خدمات پرداخت الکترونیک پاسارگاد
• شرکت نرم‌افزاری دوتیس آریان قشم
• شرکت پردازش الکترونیک راشد سامانه (پارسا)
• شرکت سامانه پایاپای رانک
• شرکت بارید فناور آریان (باران تلکام)

@NarimanGharib
👍903
Nariman Gharib ——
در روز ۱۴ مارس ۲۰۲۵، گروهی در تلگرام مدعی شدند که بیش از ۱۲ ترابایت داده حساس مشتریان بانک سپه و همچنین اطلاعات کامل مشتریان بانک‌های قوامین، انصار، مهر اقتصاد، حکمت، کوثر و ثامن را در اختیار دارند. در آن زمان، بسیاری از کارشناسان امنیت سایبری با بررسی نمونه‌های…
Iranian news media are reporting that Bank Sepah, one of Iran's oldest and most prominent financial institutions with ties to the Islamic Revolutionary Guard Corps (IRGC), continues to face severe operational disruptions nearly 50 days after a devastating cyberattack in June 2025. According to Iranian outlet Peivast's field investigations, critical banking services remain crippled - ATMs are non-functional, check processing has completely failed with the bank unable to issue new checkbooks or clear existing checks, wire transfers can only be processed manually at physical branches, and customer data prior to June has been wiped from the systems. The attack, claimed by the pro-Israel hacking group Predatory Sparrow (also known as Gonjeshke Darande in Persian), allegedly destroyed data and was characterized as retaliation for Bank Sepah's role in financing Iran's military programs and circumventing international sanctions.

رسانه‌های خبری ایران گزارش می‌دهند که بانک سپه، یکی از قدیمی‌ترین و برجسته‌ترین مؤسسات مالی جمهوری اسلامی با ارتباطات نزدیک به سپاه پاسداران انقلاب اسلامی، نزدیک به ۵۰ روز پس از حمله سایبری ویرانگر در ژوئن ۲۰۲۵ همچنان با اختلالات شدید عملیاتی مواجه است. بر اساس بررسی‌های میدانی پیوست، خدمات بانکی حیاتی همچنان مختل است - دستگاه‌های خودپرداز کار نمی‌کنند، پردازش چک کاملاً متوقف شده و بانک قادر به صدور دسته‌چک جدید یا پاس کردن چک‌های موجود نیست، انتقال وجه تنها به صورت دستی در شعب فیزیکی انجام می‌شود، و اطلاعات مشتریان قبل از خرداد از سیستم‌ها پاک شده است. این حمله که توسط گروه هکری طرفدار اسرائیل، گنجشک درنده، انجام شد؛ داده‌ها را برای اقدام تلافی‌جویانه برای نقش بانک سپه در تأمین مالی برنامه‌های نظامی ایران و دور زدن تحریم‌های بین‌المللی نابود کرد.
😁96👍47🔥96🤯4
امشب شبکه تلویزیونی ایران اینترنشنال، هویت یکی از چهره‌های کلیدی گروه هکری حنظله را که ماه گذشته مسئولیت حمله به نیوزروم این شبکه را بر عهده گرفت، فاش کرد. همانطور که در تحقیقات قبلی‌ام درباره واحد سایبری بنیشد کیتن مستند کرده‌ام، این گروه تحت نظر وزارت اطلاعات جمهوری اسلامی فعالیت می‌کند و از نمادهای فلسطینی به عنوان پوششی برای عملیات‌هایش استفاده می‌کند. تحقیقات امشب ایران اینترنشنال، علی برموده، ۲۷ ساله اهل تبریز را به عنوان یکی از ادمین‌های کانال‌های حنظله شناسایی می‌کند—هکری آماتور که پدرش در بنیاد شهید کار می‌کند و از ۱۶ سالگی در خدمت پلیس سایبری ایران بوده است...

https://blog.narimangharib.com/posts/2025%2F08%2F1755123023755?lang=fa


@NarimanGharib
👍1409🤯6😁4👀4
گروه سایبری لب‌دوختگان دیشب دوباره ۶۴ کشتی ایرانی را وسط دریا فلج کردند. سیستم‌های ناوبری پاک شده، لینک‌های ماهواره‌ای قطع، نفتکش‌ها و کشتی‌های باری همچنان کر و لال وسط اقیانوس.

آنها ۵ ماه تمام داخل شبکه دریایی ایران بودند و همه چیز را می‌دیدند. از طریق گروه فن آوا دسترسی گرفتند، کل ناوگان NITC و IRISL را مپ کردند، حتی پسوردهای تلفن IP را برداشتند. کشتی‌ها هنوز آفلاین هستند.

https://blog.narimangharib.com/posts/2025%2F08%2F1755854831605?lang=fa

@NarimanGharib
12🔥136👍39😁2111👀9🤯5
This media is not supported in your browser
VIEW IN TELEGRAM
ببخشید چی شد؟ 😂😂😂

«تو همون حالت دانشجویی وارد وزارت اطلاعات شدم..»
😁186🤯17👍72👀2🔥1
جمهوری اسلامی دوباره ایده رفع فیلتر تلگرام را مطرح کرده، و اگر باور کنید این درباره آزادی دیجیتال است، من یک پل در تهران دارم که می‌خواهم به شما بفروشم.

الیاس حضرتی، رئیس شورای اطلاع‌رسانی دولت، اخیراً ادعا کرد تاخیر در رفع فیلتر تلگرام به خاطر «جنگ اخیر» بوده. اما بیایید درباره آنچه واقعاً در حال رخ دادن است صادق باشیم. با قطعی‌های روزانه برق که حالا نیمی از کشور را تحت تأثیر قرار داده و اروپا در حال فعال کردن مکانیسم بازگشت تحریم‌ها، رژیم می‌داند چه چیزی در راه است: اعتراضات. اعتراضات بزرگ.

یادتان هست ۲۰۱۸؟ ایران از تلگرام خواست آمدنیوز و دیگر کانال‌های اعتراضی را ببندد. پاول دوروف @Durov امتناع کرد، این موضع اصولی منجر به فیلتر تلگرام در ایران شد.

ادامه مطلب در بلاگم
@NarimanGharib
👍169😁117🤯4
ظاهراً یکی از هکرها در فروم‌های زیرزمینی، یک آسیب‌پذیری روز-صفر رو برای فروش گذاشته که ادعا می‌کنه می‌تونه کل سیستم ایمیل شرکتی نوبیتکس رو تحت کنترل بگیره. قیمتش هم ۱۰ بیت کوین گذاشته و فقط به یک نفر می‌فروشه.

طبق ادعای این فرد، مشکل از یک پیکربندی اشتباه در سرور SMTP نوبیتکس ناشی میشه که باعث میشه هر کسی بتونه بدون احراز هویت، مستقیماً از سرورهای رسمی نوبیتکس ایمیل بفرسته. این یعنی امکان ارسال ایمیل‌های فیشینگ فوق العاده معتبر، پخش باج افزار، و انواع کلاهبرداری‌های پیچیده از طریق ایمیل وجود داره. نکته جالب توجه اینه که این هکر میگه قبلاً سعی کرده با تیم امنیتی و مدیریت نوبیتکس تماس بگیره ولی جوابی نگرفته. حالا علاوه بر فروش این آسیب‌پذیری، داده‌هایی که ادعا میکنه از شرکت به دست آورده رو هم می‌فروشه. میگه بیش از پنجاه هزار آدرس ایمیل مشتریان و همچنین لیست ایمیل کارمندان شرکت رو در اختیار داره.

در حال حاضر بهتره همه کاربران این صرافی با هر ایمیلی که از طرف نوبیتکس دریافت می‌کنن با احتیاط زیاد برخورد کنن و روی هیچ لینکی کلیک نکنن، حتی اگه کاملاً رسمی به نظر برسه. فروشنده ادعا میکنه این آسیب‌پذیری هنوز پچ نشده و هیچ فایروال یا آنتی ویروسی هم نمی‌تونه تشخیصش بده.

در مورد نوبیتکس و همکاریش با سپاه هم قبلا اینجا نوشتم.

@NarimanGharib
👍11416👀8😁4
به اون هکر جمهوری اسلامی که فالوور این کاناله و فکر می‌کرد کسی متوجه فیشینگ‌هاش برای ایرانیان و خارجی‌ها نشده: سورپرایز!

می‌خواستم این تحلیل رو فقط برای اعضای VIP نگه دارم، اما دیدم داری روز به روز پر رو تر میشی و حملاتت رو توسعه میدی. پس تصمیم گرفتم همه چیز رو رایگان کنم. حالا همه می‌دونن دقیقا چه کاری کردی...این از طرف من، رایگان، برای همه 📖


Screw it, unlocking the paywall on my Charming Kitten investigation. Everyone should know how they're impersonating former Pentagon officials to target activists. Full technical details, IoCs, everything that was VIP-only is free now!

https://vip.narimangharib.com/charming-kitten-2025-strategic-target-selection-and-researcher-surveillance-analysis/

#APT35 |
@NarimanGharib
279👍34🔥5🤯4👀3😁1
تو آیفون ۱۷ و آیفون Air یه تکنولوژی به اسم Memory Integrity Enforcement رو معرفی کردن که واقعاً قواعد بازی رو عوض کرده. یه سری شرکت‌های جاسوس‌افزار هستن که نرم‌افزارهایی می‌سازن و به قیمت میلیون‌ها دلار می‌فروشن تا بشه گوشی‌های افراد خاص رو از راه دور هک کرد. این حملات انقدر پیچیده‌ان که از باگ‌های حافظه گوشی سوءاستفاده می‌کنن تا کنترل کامل دستگاه رو بگیرن. سیستم جدید اپل دقیقاً همین باگ‌های حافظه رو می‌بنده. جالبیش اینه که همیشه روشنه، خودکار کار می‌کنه و اصلاً روی سرعت گوشی تاثیر نمی‌ذاره - انگار نه انگار که یه لایه امنیتی سنگین اضافه شده.

گوگل هم تلاش کرد ولی موفق نشد

اپل تو این مقاله چندتا نیش هم به گوگل زده. گوگل پارسال واسه گوشی‌های پیکسل یه سیستم مشابه به اسم MTE آورد، ولی محققای امنیتی کشف کردن که میشه با ترفندهای خاصی ازش رد شد - حتی تو مرورگر کروم و هسته لینوکس! اپل میگه ۵ سال روی نسخه خودش کار کرده و سخت‌افزار تراشه‌هاش رو از صفر با نرم‌افزار iOS طوری طراحی کرده که این ضعف‌ها رو نداشته باشه. وقتی ۶ تا از حملات واقعی که قبلاً برای هک آیفون استفاده می‌شد رو امتحان کردن، همه شکست خوردن. نکته مهم اینه که این محافظت فقط واسه سیستم عامل نیست - اپ‌های شما هم می‌تونن ازش استفاده کنن، مخصوصاً اپ‌های پیام‌رسان و شبکه‌های اجتماعی که معمولاً هدف اصلی حملات هستن.

https://security.apple.com/blog/memory-integrity-enforcement/
@NarimanGharib
👍17434🔥3👀3🤯2😁1
در تاریخ ۱۱ سپتامبر ۲۰۲۵، بزرگترین نشت اطلاعات در تاریخ دیوار آتش بزرگ چین رخ داد که بیش از ۵۰۰ گیگابایت از اسناد محرمانه داخلی را فاش کرد. این اطلاعات شامل کدهای منبع، گزارش‌های کاری و ارتباطات داخلی از شرکت Geedge Networks و آزمایشگاه MESA است که دو سازمان اصلی پشت زیرساخت سانسور اینترنت چین هستند. نکته جالب توجه اینکه این نشت نه تنها جزئیات سیستم سانسور چین را فاش می‌کند، بلکه نشان می‌دهد که این سازمان‌ها تکنولوژی سانسور و نظارت خود را به کشورهایی مثل میانمار، پاکستان، اتیوپی و قزاقستان تحت پروژه "یک کمربند، یک جاده" صادر کرده‌اند. این یعنی فناوری‌های مشابهی که برای سانسور در چین استفاده می‌شود، احتمالاً در کشورهای دیگر هم به کار گرفته شده است.

برای مردم ایران که با محدودیت‌های مشابه اینترنتی روبرو هستند، این نشت اطلاعات می‌تواند بسیار ارزشمند باشد. اسناد فاش شده جزئیات فنی درباره نحوه تحقیق، توسعه و عملکرد یکی از پیچیده‌ترین سیستم‌های کنترل اینترنت جهان را که توسط فانگ بین‌شینگ، معروف به "پدر دیوار آتش بزرگ" رهبری می‌شود، در اختیار می‌گذارد. با توجه به اینکه کمیته فیلترینگ ایران هم قبلاً هک شده بود، این نشت عظیم چینی فرصت بی‌نظیری برای درک بهتر مکانیزم‌های سانسور دولتی فراهم می‌کند. فعالان، محققان و شهروندان می‌توانند از این اطلاعات برای شناخت بهتر و احتمالاً دور زدن سیستم‌های فیلترینگ استفاده کنند، چرا که روش‌ها و تکنولوژی‌های سانسور اغلب بین دولت‌های مستبد به اشتراک گذاشته می‌شود یا کپی‌برداری می‌شود.

https://gfw.report/blog/geedge_and_mesa_leak/en/
https://github.com/net4people/bbs/issues/519

@NarimanGharib
3👍18821🔥8👀1
بر اساس گزارش جدید Group-IB، گروه هکری MuddyWater که زیر نظر وزارت اطلاعات، فعالیت می‌کنه، استراتژی‌هاش رو در سال ۲۰۲۵ به طور قابل توجهی تغییر داده. این گروه دیگه مثل قبل از ابزارهای Remote Monitoring که قابل شناسایی بودن استفاده نمی‌کنه و برگشته سراغ حملات هدفمند‌تر با بدافزارهای سفارشی مثل Phoenix و StealthCache. جالبه که الان از سرویس‌های AWS آمازون و Cloudflare برای مخفی کردن زیرساخت‌هاشون استفاده می‌کنن و سرورهاشون رو توی هاستینگ‌های مختلف از M247 و OVH گرفته تا شرکت‌های bulletproof پخش کردن. روش اصلی نفوذشون هنوز همون ایمیل‌های فیشینگ با فایل‌های آلوده آفیس هست که ماکروهای مخرب دارن.

نکته مهم اینه که MuddyWater دیگه حملات گسترده و کورکورانه انجام نمیده و رفته سمت عملیات‌های حرفه‌ای‌تر. بدافزار جدیدشون StealthCache خیلی پیشرفته‌س و می‌تونه از طریق HTTP با سرور فرماندهی ارتباط برقرار کنه، اطلاعات سیستم رو بدزده و حتی پنجره‌های جعلی ورود رمز عبور ویندوز نشون بده تا کاربران رو فریب بده. گروه همچنان روی کشورهای خاورمیانه تمرکز داره ولی فعالیت‌هاش توی اروپا و آمریکا هم بیشتر شده. محققان توی این گزارش نشون دادن چطور با استفاده از اشتباهات امنیتی MuddyWater و تحلیل زیرساخت‌هاشون می‌شه ردشون رو گرفت - مثلاً از طریق certificate های TLS مشترک یا پترن‌های مشابه توی سرورهاشون. البته این گروه سعی می‌کنه با خاموش کردن سریع سرورهای C2 بعد از هر عملیات و استفاده از VPN ردپاشون رو پاک کنه.

@NarimanGharib
https://www.group-ib.com/blog/muddywater-infrastructure-malware/
👀42👍3114🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
در هفته‌های گذشته نیروهای تروریستی وابسته به رژیم در ادامه اقدامات احمقانه‌هشون، چند کانال فیک برای رسانه‌ها و خبرنگاران، همچنین یک بات برای فروش اکسپلویت در تلگرام راه‌اندازی کرده بودند که همه این کانال‌ها مسدود شدند.

@NarimanGharib
👍95😁15🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
یادآوری برای دوستان جدید!

اگر گزارش یا خبر محرمانه‌ای دارید که به افشای حقیقت کمک می‌کنه - اخباری که مردم ایران رو از پشت پرده‌ی دروغ‌ها، فسادها و جنایات جمهوری اسلامی آگاه می‌کنه - لطفاً برای من ارسال کنید.

صدای شما شنیده خواهد شد، همانطور که در چندساله اخیر شنیده شد. 💟

@NarimanGharib
https://x.com/NarimanGharib/status/1969399148349677917
99👍22🔥8😁6👀2
بر اساس گزارش جدید Check Point Research، گروه سایبری Nimbus Manticore که به سپاه پاسداران جمهوری اسلامی مرتبطه، حملات سایبری پیچیده‌ای رو علیه شرکت‌های اروپایی در حوزه‌های هوافضا، دفاعی و مخابرات راه انداخته. جالبه که این حملات دقیقاً در زمانی شدت گرفته که فقط چند روز تا مهلت بازگشت تحریم‌های سازمان ملل باقی مونده و احتمال اسنپ‌بک تحریم‌ها خیلی زیاده. این گروه با استفاده از ایمیل‌های فیشینگ که خودشون رو به عنوان فرصت‌های شغلی در شرکت‌هایی مثل بوئینگ، ایرباس و راینمتال جا می‌زنن، بدافزار MiniJunk رو روی سیستم قربانیان نصب می‌کنن.

نکته قابل توجه اینه که این نیروهای سایبری تکنیک‌های خیلی پیشرفته‌ای برای مخفی موندن استفاده می‌کنن - مثلاً با گواهی دیجیتال جعلی، کدهاشون رو امضا می‌کنن که آنتی‌ویروس‌ها نتونن تشخیصشون بدن، یا از سرویس‌های ابری مایکروسافت و کلودفلر برای مخفی کردن سرورهای کنترلشون استفاده می‌کنن. حتی در دوره ۱۲ روزه درگیری جمهوری اسلامی و اسرائیل، این عملیات‌ها بدون وقفه ادامه پیدا کرد که نشون میده این حملات بخشی از استراتژی بلندمدت جمع‌آوری اطلاعات حساس از صنایع کلیدی اروپاست.

اما اینجا یه نکته خنده‌دار هست - با همه این تلاش‌هایی که هکرهای سپاه کردن برای پیچیده کردن کدهاشون با استفاده از LLVM passes سفارشی و رمزنگاری چندلایه رشته‌ها، محققین Check Point تونستن همه کلیدهای رمزنگاریشون رو بشکنن! یعنی جمهوری اسلامی کلی وقت و منابع صرف کرده که با opaque predicates و control-flow obfuscation و کدهای چرت و پرت، بدافزارهاشون رو غیرقابل تحلیل کنه، ولی در نهایت محققین با استفاده از هوش مصنوعی تونستن الگوریتم ساده XOR اونها رو که فقط string[i] ^ key[i % key_length] بود کشف کنن و همه رشته‌های رمزشده رو رمزگشایی کنن. این یعنی چی؟ یعنی با وجود همه ادعاهای قدرت سایبری، نیروهای امنیتی جمهوری اسلامی حتی نمی‌تونن یه رمزنگاری درست و حسابی پیاده‌سازی کنن که قابل شکستن نباشه.

واقعیت اینه که با نزدیک شدن به ضرب‌الاجل تحریم‌های سازمان ملل و احتمال بازگشت تحریم‌های سخت‌تر، رژیم جمهوری اسلامی داره تلاش می‌کنه از طریق جاسوسی سایبری به فناوری‌های حساس غربی دسترسی پیدا کنه. توسعه این بدافزارها با قابلیت‌های پیچیده مثل سرقت رمزهای عبور مرورگر، دسترسی از راه دور به سیستم‌ها، و دزدیدن فایل‌های محرمانه، نشون میده که سپاه داره برای دوران احتمالی تحریم‌های شدیدتر آماده میشه.

@NarimanGharib
👍8216🤯7😁6🔥2
2025/10/18 10:23:10
Back to Top
HTML Embed Code: