در تازهترین دور تحریمها، وزارت خزانهداری ایالات متحده هفت فرد و یازده شرکت مرتبط با بانک پاسارگاد و زیرمجموعههای فناوری آن را در لیست تحریم قرار داد. 🤟
افراد تحریم شده:
• عادل برجیسیان - (مدیر سازمان و روش ها بانک پارسیان) مرتبط با بانک سایروس آفشور
• علی مرتضی بیرنگ - مرتبط با شرکت سامانه پایاپای رانک
• علیرضا فتاحی نوجوکامبری - مرتبط با بانک سایروس آفشور
• شهاب جوانمردی - مرتبط با شرکت فناوری پاسارگاد آریان
• هادی نوری (مدیرعامل بانک پارسیان و عضو هیئت مدیره) - مرتبط با بانک سایروس آفشور
• سید محمودرضا سجادی - مرتبط با شرکت سامانه پایاپای رانک
• محمد شفیعپور - مرتبط با شرکت سامانه پایاپای رانک
شرکتهای تحریم شده:
• بانک سایروس آفشور
• شرکت فناوری اطلاعات و ارتباطات پاسارگاد آریان (فناپ)
• شرکت توسعه زیستبوم فناوری پاسارگاد آریان
• شرکت زیرساخت فناوری پاسارگاد آریان
• شرکت فناوری داده آرمان کیش
• شرکت پرداخت فناوری پاسارگاد آریان اروند
• شرکت خدمات پرداخت الکترونیک پاسارگاد
• شرکت نرمافزاری دوتیس آریان قشم
• شرکت پردازش الکترونیک راشد سامانه (پارسا)
• شرکت سامانه پایاپای رانک
• شرکت بارید فناور آریان (باران تلکام)
@NarimanGharib
افراد تحریم شده:
• عادل برجیسیان - (مدیر سازمان و روش ها بانک پارسیان) مرتبط با بانک سایروس آفشور
• علی مرتضی بیرنگ - مرتبط با شرکت سامانه پایاپای رانک
• علیرضا فتاحی نوجوکامبری - مرتبط با بانک سایروس آفشور
• شهاب جوانمردی - مرتبط با شرکت فناوری پاسارگاد آریان
• هادی نوری (مدیرعامل بانک پارسیان و عضو هیئت مدیره) - مرتبط با بانک سایروس آفشور
• سید محمودرضا سجادی - مرتبط با شرکت سامانه پایاپای رانک
• محمد شفیعپور - مرتبط با شرکت سامانه پایاپای رانک
شرکتهای تحریم شده:
• بانک سایروس آفشور
• شرکت فناوری اطلاعات و ارتباطات پاسارگاد آریان (فناپ)
• شرکت توسعه زیستبوم فناوری پاسارگاد آریان
• شرکت زیرساخت فناوری پاسارگاد آریان
• شرکت فناوری داده آرمان کیش
• شرکت پرداخت فناوری پاسارگاد آریان اروند
• شرکت خدمات پرداخت الکترونیک پاسارگاد
• شرکت نرمافزاری دوتیس آریان قشم
• شرکت پردازش الکترونیک راشد سامانه (پارسا)
• شرکت سامانه پایاپای رانک
• شرکت بارید فناور آریان (باران تلکام)
@NarimanGharib
👍90❤3
Nariman Gharib ——
در روز ۱۴ مارس ۲۰۲۵، گروهی در تلگرام مدعی شدند که بیش از ۱۲ ترابایت داده حساس مشتریان بانک سپه و همچنین اطلاعات کامل مشتریان بانکهای قوامین، انصار، مهر اقتصاد، حکمت، کوثر و ثامن را در اختیار دارند. در آن زمان، بسیاری از کارشناسان امنیت سایبری با بررسی نمونههای…
Iranian news media are reporting that Bank Sepah, one of Iran's oldest and most prominent financial institutions with ties to the Islamic Revolutionary Guard Corps (IRGC), continues to face severe operational disruptions nearly 50 days after a devastating cyberattack in June 2025. According to Iranian outlet Peivast's field investigations, critical banking services remain crippled - ATMs are non-functional, check processing has completely failed with the bank unable to issue new checkbooks or clear existing checks, wire transfers can only be processed manually at physical branches, and customer data prior to June has been wiped from the systems. The attack, claimed by the pro-Israel hacking group Predatory Sparrow (also known as Gonjeshke Darande in Persian), allegedly destroyed data and was characterized as retaliation for Bank Sepah's role in financing Iran's military programs and circumventing international sanctions.
رسانههای خبری ایران گزارش میدهند که بانک سپه، یکی از قدیمیترین و برجستهترین مؤسسات مالی جمهوری اسلامی با ارتباطات نزدیک به سپاه پاسداران انقلاب اسلامی، نزدیک به ۵۰ روز پس از حمله سایبری ویرانگر در ژوئن ۲۰۲۵ همچنان با اختلالات شدید عملیاتی مواجه است. بر اساس بررسیهای میدانی پیوست، خدمات بانکی حیاتی همچنان مختل است - دستگاههای خودپرداز کار نمیکنند، پردازش چک کاملاً متوقف شده و بانک قادر به صدور دستهچک جدید یا پاس کردن چکهای موجود نیست، انتقال وجه تنها به صورت دستی در شعب فیزیکی انجام میشود، و اطلاعات مشتریان قبل از خرداد از سیستمها پاک شده است. این حمله که توسط گروه هکری طرفدار اسرائیل، گنجشک درنده، انجام شد؛ دادهها را برای اقدام تلافیجویانه برای نقش بانک سپه در تأمین مالی برنامههای نظامی ایران و دور زدن تحریمهای بینالمللی نابود کرد.
رسانههای خبری ایران گزارش میدهند که بانک سپه، یکی از قدیمیترین و برجستهترین مؤسسات مالی جمهوری اسلامی با ارتباطات نزدیک به سپاه پاسداران انقلاب اسلامی، نزدیک به ۵۰ روز پس از حمله سایبری ویرانگر در ژوئن ۲۰۲۵ همچنان با اختلالات شدید عملیاتی مواجه است. بر اساس بررسیهای میدانی پیوست، خدمات بانکی حیاتی همچنان مختل است - دستگاههای خودپرداز کار نمیکنند، پردازش چک کاملاً متوقف شده و بانک قادر به صدور دستهچک جدید یا پاس کردن چکهای موجود نیست، انتقال وجه تنها به صورت دستی در شعب فیزیکی انجام میشود، و اطلاعات مشتریان قبل از خرداد از سیستمها پاک شده است. این حمله که توسط گروه هکری طرفدار اسرائیل، گنجشک درنده، انجام شد؛ دادهها را برای اقدام تلافیجویانه برای نقش بانک سپه در تأمین مالی برنامههای نظامی ایران و دور زدن تحریمهای بینالمللی نابود کرد.
😁96👍47🔥9❤6🤯4
امشب شبکه تلویزیونی ایران اینترنشنال، هویت یکی از چهرههای کلیدی گروه هکری حنظله را که ماه گذشته مسئولیت حمله به نیوزروم این شبکه را بر عهده گرفت، فاش کرد. همانطور که در تحقیقات قبلیام درباره واحد سایبری بنیشد کیتن مستند کردهام، این گروه تحت نظر وزارت اطلاعات جمهوری اسلامی فعالیت میکند و از نمادهای فلسطینی به عنوان پوششی برای عملیاتهایش استفاده میکند. تحقیقات امشب ایران اینترنشنال، علی برموده، ۲۷ ساله اهل تبریز را به عنوان یکی از ادمینهای کانالهای حنظله شناسایی میکند—هکری آماتور که پدرش در بنیاد شهید کار میکند و از ۱۶ سالگی در خدمت پلیس سایبری ایران بوده است...
https://blog.narimangharib.com/posts/2025%2F08%2F1755123023755?lang=fa
@NarimanGharib
https://blog.narimangharib.com/posts/2025%2F08%2F1755123023755?lang=fa
@NarimanGharib
👍140❤9🤯6😁4👀4
گروه سایبری لبدوختگان دیشب دوباره ۶۴ کشتی ایرانی را وسط دریا فلج کردند. سیستمهای ناوبری پاک شده، لینکهای ماهوارهای قطع، نفتکشها و کشتیهای باری همچنان کر و لال وسط اقیانوس.
آنها ۵ ماه تمام داخل شبکه دریایی ایران بودند و همه چیز را میدیدند. از طریق گروه فن آوا دسترسی گرفتند، کل ناوگان NITC و IRISL را مپ کردند، حتی پسوردهای تلفن IP را برداشتند. کشتیها هنوز آفلاین هستند.
https://blog.narimangharib.com/posts/2025%2F08%2F1755854831605?lang=fa
@NarimanGharib
آنها ۵ ماه تمام داخل شبکه دریایی ایران بودند و همه چیز را میدیدند. از طریق گروه فن آوا دسترسی گرفتند، کل ناوگان NITC و IRISL را مپ کردند، حتی پسوردهای تلفن IP را برداشتند. کشتیها هنوز آفلاین هستند.
https://blog.narimangharib.com/posts/2025%2F08%2F1755854831605?lang=fa
@NarimanGharib
12🔥136👍39😁21❤11👀9🤯5
This media is not supported in your browser
VIEW IN TELEGRAM
ببخشید چی شد؟ 😂😂😂
«تو همون حالت دانشجویی وارد وزارت اطلاعات شدم..»
«تو همون حالت دانشجویی وارد وزارت اطلاعات شدم..»
😁186🤯17👍7❤2👀2🔥1
جمهوری اسلامی دوباره ایده رفع فیلتر تلگرام را مطرح کرده، و اگر باور کنید این درباره آزادی دیجیتال است، من یک پل در تهران دارم که میخواهم به شما بفروشم.
الیاس حضرتی، رئیس شورای اطلاعرسانی دولت، اخیراً ادعا کرد تاخیر در رفع فیلتر تلگرام به خاطر «جنگ اخیر» بوده. اما بیایید درباره آنچه واقعاً در حال رخ دادن است صادق باشیم. با قطعیهای روزانه برق که حالا نیمی از کشور را تحت تأثیر قرار داده و اروپا در حال فعال کردن مکانیسم بازگشت تحریمها، رژیم میداند چه چیزی در راه است: اعتراضات. اعتراضات بزرگ.
یادتان هست ۲۰۱۸؟ ایران از تلگرام خواست آمدنیوز و دیگر کانالهای اعتراضی را ببندد. پاول دوروف @Durov امتناع کرد، این موضع اصولی منجر به فیلتر تلگرام در ایران شد.
ادامه مطلب در بلاگم
@NarimanGharib
الیاس حضرتی، رئیس شورای اطلاعرسانی دولت، اخیراً ادعا کرد تاخیر در رفع فیلتر تلگرام به خاطر «جنگ اخیر» بوده. اما بیایید درباره آنچه واقعاً در حال رخ دادن است صادق باشیم. با قطعیهای روزانه برق که حالا نیمی از کشور را تحت تأثیر قرار داده و اروپا در حال فعال کردن مکانیسم بازگشت تحریمها، رژیم میداند چه چیزی در راه است: اعتراضات. اعتراضات بزرگ.
یادتان هست ۲۰۱۸؟ ایران از تلگرام خواست آمدنیوز و دیگر کانالهای اعتراضی را ببندد. پاول دوروف @Durov امتناع کرد، این موضع اصولی منجر به فیلتر تلگرام در ایران شد.
ادامه مطلب در بلاگم
@NarimanGharib
👍169😁11❤7🤯4
ظاهراً یکی از هکرها در فرومهای زیرزمینی، یک آسیبپذیری روز-صفر رو برای فروش گذاشته که ادعا میکنه میتونه کل سیستم ایمیل شرکتی نوبیتکس رو تحت کنترل بگیره. قیمتش هم ۱۰ بیت کوین گذاشته و فقط به یک نفر میفروشه.
طبق ادعای این فرد، مشکل از یک پیکربندی اشتباه در سرور SMTP نوبیتکس ناشی میشه که باعث میشه هر کسی بتونه بدون احراز هویت، مستقیماً از سرورهای رسمی نوبیتکس ایمیل بفرسته. این یعنی امکان ارسال ایمیلهای فیشینگ فوق العاده معتبر، پخش باج افزار، و انواع کلاهبرداریهای پیچیده از طریق ایمیل وجود داره. نکته جالب توجه اینه که این هکر میگه قبلاً سعی کرده با تیم امنیتی و مدیریت نوبیتکس تماس بگیره ولی جوابی نگرفته. حالا علاوه بر فروش این آسیبپذیری، دادههایی که ادعا میکنه از شرکت به دست آورده رو هم میفروشه. میگه بیش از پنجاه هزار آدرس ایمیل مشتریان و همچنین لیست ایمیل کارمندان شرکت رو در اختیار داره.
در حال حاضر بهتره همه کاربران این صرافی با هر ایمیلی که از طرف نوبیتکس دریافت میکنن با احتیاط زیاد برخورد کنن و روی هیچ لینکی کلیک نکنن، حتی اگه کاملاً رسمی به نظر برسه. فروشنده ادعا میکنه این آسیبپذیری هنوز پچ نشده و هیچ فایروال یا آنتی ویروسی هم نمیتونه تشخیصش بده.
در مورد نوبیتکس و همکاریش با سپاه هم قبلا اینجا نوشتم.
@NarimanGharib
طبق ادعای این فرد، مشکل از یک پیکربندی اشتباه در سرور SMTP نوبیتکس ناشی میشه که باعث میشه هر کسی بتونه بدون احراز هویت، مستقیماً از سرورهای رسمی نوبیتکس ایمیل بفرسته. این یعنی امکان ارسال ایمیلهای فیشینگ فوق العاده معتبر، پخش باج افزار، و انواع کلاهبرداریهای پیچیده از طریق ایمیل وجود داره. نکته جالب توجه اینه که این هکر میگه قبلاً سعی کرده با تیم امنیتی و مدیریت نوبیتکس تماس بگیره ولی جوابی نگرفته. حالا علاوه بر فروش این آسیبپذیری، دادههایی که ادعا میکنه از شرکت به دست آورده رو هم میفروشه. میگه بیش از پنجاه هزار آدرس ایمیل مشتریان و همچنین لیست ایمیل کارمندان شرکت رو در اختیار داره.
در حال حاضر بهتره همه کاربران این صرافی با هر ایمیلی که از طرف نوبیتکس دریافت میکنن با احتیاط زیاد برخورد کنن و روی هیچ لینکی کلیک نکنن، حتی اگه کاملاً رسمی به نظر برسه. فروشنده ادعا میکنه این آسیبپذیری هنوز پچ نشده و هیچ فایروال یا آنتی ویروسی هم نمیتونه تشخیصش بده.
در مورد نوبیتکس و همکاریش با سپاه هم قبلا اینجا نوشتم.
@NarimanGharib
👍114❤16👀8😁4
به اون هکر جمهوری اسلامی که فالوور این کاناله و فکر میکرد کسی متوجه فیشینگهاش برای ایرانیان و خارجیها نشده: سورپرایز!
میخواستم این تحلیل رو فقط برای اعضای VIP نگه دارم، اما دیدم داری روز به روز پر رو تر میشی و حملاتت رو توسعه میدی. پس تصمیم گرفتم همه چیز رو رایگان کنم. حالا همه میدونن دقیقا چه کاری کردی...این از طرف من، رایگان، برای همه 📖
Screw it, unlocking the paywall on my Charming Kitten investigation. Everyone should know how they're impersonating former Pentagon officials to target activists. Full technical details, IoCs, everything that was VIP-only is free now!
https://vip.narimangharib.com/charming-kitten-2025-strategic-target-selection-and-researcher-surveillance-analysis/
#APT35 |
@NarimanGharib
میخواستم این تحلیل رو فقط برای اعضای VIP نگه دارم، اما دیدم داری روز به روز پر رو تر میشی و حملاتت رو توسعه میدی. پس تصمیم گرفتم همه چیز رو رایگان کنم. حالا همه میدونن دقیقا چه کاری کردی...این از طرف من، رایگان، برای همه 📖
Screw it, unlocking the paywall on my Charming Kitten investigation. Everyone should know how they're impersonating former Pentagon officials to target activists. Full technical details, IoCs, everything that was VIP-only is free now!
https://vip.narimangharib.com/charming-kitten-2025-strategic-target-selection-and-researcher-surveillance-analysis/
#APT35 |
@NarimanGharib
2❤79👍34🔥5🤯4👀3😁1
تو آیفون ۱۷ و آیفون Air یه تکنولوژی به اسم Memory Integrity Enforcement رو معرفی کردن که واقعاً قواعد بازی رو عوض کرده. یه سری شرکتهای جاسوسافزار هستن که نرمافزارهایی میسازن و به قیمت میلیونها دلار میفروشن تا بشه گوشیهای افراد خاص رو از راه دور هک کرد. این حملات انقدر پیچیدهان که از باگهای حافظه گوشی سوءاستفاده میکنن تا کنترل کامل دستگاه رو بگیرن. سیستم جدید اپل دقیقاً همین باگهای حافظه رو میبنده. جالبیش اینه که همیشه روشنه، خودکار کار میکنه و اصلاً روی سرعت گوشی تاثیر نمیذاره - انگار نه انگار که یه لایه امنیتی سنگین اضافه شده.
گوگل هم تلاش کرد ولی موفق نشد
اپل تو این مقاله چندتا نیش هم به گوگل زده. گوگل پارسال واسه گوشیهای پیکسل یه سیستم مشابه به اسم MTE آورد، ولی محققای امنیتی کشف کردن که میشه با ترفندهای خاصی ازش رد شد - حتی تو مرورگر کروم و هسته لینوکس! اپل میگه ۵ سال روی نسخه خودش کار کرده و سختافزار تراشههاش رو از صفر با نرمافزار iOS طوری طراحی کرده که این ضعفها رو نداشته باشه. وقتی ۶ تا از حملات واقعی که قبلاً برای هک آیفون استفاده میشد رو امتحان کردن، همه شکست خوردن. نکته مهم اینه که این محافظت فقط واسه سیستم عامل نیست - اپهای شما هم میتونن ازش استفاده کنن، مخصوصاً اپهای پیامرسان و شبکههای اجتماعی که معمولاً هدف اصلی حملات هستن.
https://security.apple.com/blog/memory-integrity-enforcement/
@NarimanGharib
گوگل هم تلاش کرد ولی موفق نشد
اپل تو این مقاله چندتا نیش هم به گوگل زده. گوگل پارسال واسه گوشیهای پیکسل یه سیستم مشابه به اسم MTE آورد، ولی محققای امنیتی کشف کردن که میشه با ترفندهای خاصی ازش رد شد - حتی تو مرورگر کروم و هسته لینوکس! اپل میگه ۵ سال روی نسخه خودش کار کرده و سختافزار تراشههاش رو از صفر با نرمافزار iOS طوری طراحی کرده که این ضعفها رو نداشته باشه. وقتی ۶ تا از حملات واقعی که قبلاً برای هک آیفون استفاده میشد رو امتحان کردن، همه شکست خوردن. نکته مهم اینه که این محافظت فقط واسه سیستم عامل نیست - اپهای شما هم میتونن ازش استفاده کنن، مخصوصاً اپهای پیامرسان و شبکههای اجتماعی که معمولاً هدف اصلی حملات هستن.
https://security.apple.com/blog/memory-integrity-enforcement/
@NarimanGharib
👍174❤34🔥3👀3🤯2😁1
در تاریخ ۱۱ سپتامبر ۲۰۲۵، بزرگترین نشت اطلاعات در تاریخ دیوار آتش بزرگ چین رخ داد که بیش از ۵۰۰ گیگابایت از اسناد محرمانه داخلی را فاش کرد. این اطلاعات شامل کدهای منبع، گزارشهای کاری و ارتباطات داخلی از شرکت Geedge Networks و آزمایشگاه MESA است که دو سازمان اصلی پشت زیرساخت سانسور اینترنت چین هستند. نکته جالب توجه اینکه این نشت نه تنها جزئیات سیستم سانسور چین را فاش میکند، بلکه نشان میدهد که این سازمانها تکنولوژی سانسور و نظارت خود را به کشورهایی مثل میانمار، پاکستان، اتیوپی و قزاقستان تحت پروژه "یک کمربند، یک جاده" صادر کردهاند. این یعنی فناوریهای مشابهی که برای سانسور در چین استفاده میشود، احتمالاً در کشورهای دیگر هم به کار گرفته شده است.
برای مردم ایران که با محدودیتهای مشابه اینترنتی روبرو هستند، این نشت اطلاعات میتواند بسیار ارزشمند باشد. اسناد فاش شده جزئیات فنی درباره نحوه تحقیق، توسعه و عملکرد یکی از پیچیدهترین سیستمهای کنترل اینترنت جهان را که توسط فانگ بینشینگ، معروف به "پدر دیوار آتش بزرگ" رهبری میشود، در اختیار میگذارد. با توجه به اینکه کمیته فیلترینگ ایران هم قبلاً هک شده بود، این نشت عظیم چینی فرصت بینظیری برای درک بهتر مکانیزمهای سانسور دولتی فراهم میکند. فعالان، محققان و شهروندان میتوانند از این اطلاعات برای شناخت بهتر و احتمالاً دور زدن سیستمهای فیلترینگ استفاده کنند، چرا که روشها و تکنولوژیهای سانسور اغلب بین دولتهای مستبد به اشتراک گذاشته میشود یا کپیبرداری میشود.
https://gfw.report/blog/geedge_and_mesa_leak/en/
https://github.com/net4people/bbs/issues/519
@NarimanGharib
برای مردم ایران که با محدودیتهای مشابه اینترنتی روبرو هستند، این نشت اطلاعات میتواند بسیار ارزشمند باشد. اسناد فاش شده جزئیات فنی درباره نحوه تحقیق، توسعه و عملکرد یکی از پیچیدهترین سیستمهای کنترل اینترنت جهان را که توسط فانگ بینشینگ، معروف به "پدر دیوار آتش بزرگ" رهبری میشود، در اختیار میگذارد. با توجه به اینکه کمیته فیلترینگ ایران هم قبلاً هک شده بود، این نشت عظیم چینی فرصت بینظیری برای درک بهتر مکانیزمهای سانسور دولتی فراهم میکند. فعالان، محققان و شهروندان میتوانند از این اطلاعات برای شناخت بهتر و احتمالاً دور زدن سیستمهای فیلترینگ استفاده کنند، چرا که روشها و تکنولوژیهای سانسور اغلب بین دولتهای مستبد به اشتراک گذاشته میشود یا کپیبرداری میشود.
https://gfw.report/blog/geedge_and_mesa_leak/en/
https://github.com/net4people/bbs/issues/519
@NarimanGharib
3👍188❤21🔥8👀1
بر اساس گزارش جدید Group-IB، گروه هکری MuddyWater که زیر نظر وزارت اطلاعات، فعالیت میکنه، استراتژیهاش رو در سال ۲۰۲۵ به طور قابل توجهی تغییر داده. این گروه دیگه مثل قبل از ابزارهای Remote Monitoring که قابل شناسایی بودن استفاده نمیکنه و برگشته سراغ حملات هدفمندتر با بدافزارهای سفارشی مثل Phoenix و StealthCache. جالبه که الان از سرویسهای AWS آمازون و Cloudflare برای مخفی کردن زیرساختهاشون استفاده میکنن و سرورهاشون رو توی هاستینگهای مختلف از M247 و OVH گرفته تا شرکتهای bulletproof پخش کردن. روش اصلی نفوذشون هنوز همون ایمیلهای فیشینگ با فایلهای آلوده آفیس هست که ماکروهای مخرب دارن.
نکته مهم اینه که MuddyWater دیگه حملات گسترده و کورکورانه انجام نمیده و رفته سمت عملیاتهای حرفهایتر. بدافزار جدیدشون StealthCache خیلی پیشرفتهس و میتونه از طریق HTTP با سرور فرماندهی ارتباط برقرار کنه، اطلاعات سیستم رو بدزده و حتی پنجرههای جعلی ورود رمز عبور ویندوز نشون بده تا کاربران رو فریب بده. گروه همچنان روی کشورهای خاورمیانه تمرکز داره ولی فعالیتهاش توی اروپا و آمریکا هم بیشتر شده. محققان توی این گزارش نشون دادن چطور با استفاده از اشتباهات امنیتی MuddyWater و تحلیل زیرساختهاشون میشه ردشون رو گرفت - مثلاً از طریق certificate های TLS مشترک یا پترنهای مشابه توی سرورهاشون. البته این گروه سعی میکنه با خاموش کردن سریع سرورهای C2 بعد از هر عملیات و استفاده از VPN ردپاشون رو پاک کنه.
@NarimanGharib
https://www.group-ib.com/blog/muddywater-infrastructure-malware/
نکته مهم اینه که MuddyWater دیگه حملات گسترده و کورکورانه انجام نمیده و رفته سمت عملیاتهای حرفهایتر. بدافزار جدیدشون StealthCache خیلی پیشرفتهس و میتونه از طریق HTTP با سرور فرماندهی ارتباط برقرار کنه، اطلاعات سیستم رو بدزده و حتی پنجرههای جعلی ورود رمز عبور ویندوز نشون بده تا کاربران رو فریب بده. گروه همچنان روی کشورهای خاورمیانه تمرکز داره ولی فعالیتهاش توی اروپا و آمریکا هم بیشتر شده. محققان توی این گزارش نشون دادن چطور با استفاده از اشتباهات امنیتی MuddyWater و تحلیل زیرساختهاشون میشه ردشون رو گرفت - مثلاً از طریق certificate های TLS مشترک یا پترنهای مشابه توی سرورهاشون. البته این گروه سعی میکنه با خاموش کردن سریع سرورهای C2 بعد از هر عملیات و استفاده از VPN ردپاشون رو پاک کنه.
@NarimanGharib
https://www.group-ib.com/blog/muddywater-infrastructure-malware/
👀42👍31❤14🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
در هفتههای گذشته نیروهای تروریستی وابسته به رژیم در ادامه اقدامات احمقانههشون، چند کانال فیک برای رسانهها و خبرنگاران، همچنین یک بات برای فروش اکسپلویت در تلگرام راهاندازی کرده بودند که همه این کانالها مسدود شدند.
@NarimanGharib
@NarimanGharib
👍95😁15🔥5
Nariman Gharib ——
صحبتهای کریستوفر ای. ری، رییس افبیآی، در مورد متهمین جمهوری اسلامی که در کمپین هک و افشا اطلاعات کمپین انتخاباتی دونالد ترامپ شرکت کردند و توسط دادگستری ایالات متحده آمریکا و افبیآی متهم شدند و تحت تعقیب قرار گرفتند. -Seyyed Ali Aghamiri -Yaser Balaghi…
پست دفتر افبیآی در واشنگتن در مورد سه نیروی سایبری رژیم. سیدعلی آقامیری، یاسر بلاغی اینالو و مسعود جلیلی. اگر اطلاعاتی در مورد آنها دارید از طریق وب سایت افبیآی گزارش دهید.
https://x.com/FBIWFO/status/1968345018759872897
@NarimanGharib
https://x.com/FBIWFO/status/1968345018759872897
@NarimanGharib
👍100🔥9❤8👀5🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
یادآوری برای دوستان جدید!
اگر گزارش یا خبر محرمانهای دارید که به افشای حقیقت کمک میکنه - اخباری که مردم ایران رو از پشت پردهی دروغها، فسادها و جنایات جمهوری اسلامی آگاه میکنه - لطفاً برای من ارسال کنید.
صدای شما شنیده خواهد شد، همانطور که در چندساله اخیر شنیده شد. 💟
@NarimanGharib
https://x.com/NarimanGharib/status/1969399148349677917
اگر گزارش یا خبر محرمانهای دارید که به افشای حقیقت کمک میکنه - اخباری که مردم ایران رو از پشت پردهی دروغها، فسادها و جنایات جمهوری اسلامی آگاه میکنه - لطفاً برای من ارسال کنید.
صدای شما شنیده خواهد شد، همانطور که در چندساله اخیر شنیده شد. 💟
@NarimanGharib
https://x.com/NarimanGharib/status/1969399148349677917
❤99👍22🔥8😁6👀2
بر اساس گزارش جدید Check Point Research، گروه سایبری Nimbus Manticore که به سپاه پاسداران جمهوری اسلامی مرتبطه، حملات سایبری پیچیدهای رو علیه شرکتهای اروپایی در حوزههای هوافضا، دفاعی و مخابرات راه انداخته. جالبه که این حملات دقیقاً در زمانی شدت گرفته که فقط چند روز تا مهلت بازگشت تحریمهای سازمان ملل باقی مونده و احتمال اسنپبک تحریمها خیلی زیاده. این گروه با استفاده از ایمیلهای فیشینگ که خودشون رو به عنوان فرصتهای شغلی در شرکتهایی مثل بوئینگ، ایرباس و راینمتال جا میزنن، بدافزار MiniJunk رو روی سیستم قربانیان نصب میکنن.
نکته قابل توجه اینه که این نیروهای سایبری تکنیکهای خیلی پیشرفتهای برای مخفی موندن استفاده میکنن - مثلاً با گواهی دیجیتال جعلی، کدهاشون رو امضا میکنن که آنتیویروسها نتونن تشخیصشون بدن، یا از سرویسهای ابری مایکروسافت و کلودفلر برای مخفی کردن سرورهای کنترلشون استفاده میکنن. حتی در دوره ۱۲ روزه درگیری جمهوری اسلامی و اسرائیل، این عملیاتها بدون وقفه ادامه پیدا کرد که نشون میده این حملات بخشی از استراتژی بلندمدت جمعآوری اطلاعات حساس از صنایع کلیدی اروپاست.
اما اینجا یه نکته خندهدار هست - با همه این تلاشهایی که هکرهای سپاه کردن برای پیچیده کردن کدهاشون با استفاده از LLVM passes سفارشی و رمزنگاری چندلایه رشتهها، محققین Check Point تونستن همه کلیدهای رمزنگاریشون رو بشکنن! یعنی جمهوری اسلامی کلی وقت و منابع صرف کرده که با opaque predicates و control-flow obfuscation و کدهای چرت و پرت، بدافزارهاشون رو غیرقابل تحلیل کنه، ولی در نهایت محققین با استفاده از هوش مصنوعی تونستن الگوریتم ساده XOR اونها رو که فقط string[i] ^ key[i % key_length] بود کشف کنن و همه رشتههای رمزشده رو رمزگشایی کنن. این یعنی چی؟ یعنی با وجود همه ادعاهای قدرت سایبری، نیروهای امنیتی جمهوری اسلامی حتی نمیتونن یه رمزنگاری درست و حسابی پیادهسازی کنن که قابل شکستن نباشه.
واقعیت اینه که با نزدیک شدن به ضربالاجل تحریمهای سازمان ملل و احتمال بازگشت تحریمهای سختتر، رژیم جمهوری اسلامی داره تلاش میکنه از طریق جاسوسی سایبری به فناوریهای حساس غربی دسترسی پیدا کنه. توسعه این بدافزارها با قابلیتهای پیچیده مثل سرقت رمزهای عبور مرورگر، دسترسی از راه دور به سیستمها، و دزدیدن فایلهای محرمانه، نشون میده که سپاه داره برای دوران احتمالی تحریمهای شدیدتر آماده میشه.
@NarimanGharib
نکته قابل توجه اینه که این نیروهای سایبری تکنیکهای خیلی پیشرفتهای برای مخفی موندن استفاده میکنن - مثلاً با گواهی دیجیتال جعلی، کدهاشون رو امضا میکنن که آنتیویروسها نتونن تشخیصشون بدن، یا از سرویسهای ابری مایکروسافت و کلودفلر برای مخفی کردن سرورهای کنترلشون استفاده میکنن. حتی در دوره ۱۲ روزه درگیری جمهوری اسلامی و اسرائیل، این عملیاتها بدون وقفه ادامه پیدا کرد که نشون میده این حملات بخشی از استراتژی بلندمدت جمعآوری اطلاعات حساس از صنایع کلیدی اروپاست.
اما اینجا یه نکته خندهدار هست - با همه این تلاشهایی که هکرهای سپاه کردن برای پیچیده کردن کدهاشون با استفاده از LLVM passes سفارشی و رمزنگاری چندلایه رشتهها، محققین Check Point تونستن همه کلیدهای رمزنگاریشون رو بشکنن! یعنی جمهوری اسلامی کلی وقت و منابع صرف کرده که با opaque predicates و control-flow obfuscation و کدهای چرت و پرت، بدافزارهاشون رو غیرقابل تحلیل کنه، ولی در نهایت محققین با استفاده از هوش مصنوعی تونستن الگوریتم ساده XOR اونها رو که فقط string[i] ^ key[i % key_length] بود کشف کنن و همه رشتههای رمزشده رو رمزگشایی کنن. این یعنی چی؟ یعنی با وجود همه ادعاهای قدرت سایبری، نیروهای امنیتی جمهوری اسلامی حتی نمیتونن یه رمزنگاری درست و حسابی پیادهسازی کنن که قابل شکستن نباشه.
واقعیت اینه که با نزدیک شدن به ضربالاجل تحریمهای سازمان ملل و احتمال بازگشت تحریمهای سختتر، رژیم جمهوری اسلامی داره تلاش میکنه از طریق جاسوسی سایبری به فناوریهای حساس غربی دسترسی پیدا کنه. توسعه این بدافزارها با قابلیتهای پیچیده مثل سرقت رمزهای عبور مرورگر، دسترسی از راه دور به سیستمها، و دزدیدن فایلهای محرمانه، نشون میده که سپاه داره برای دوران احتمالی تحریمهای شدیدتر آماده میشه.
@NarimanGharib
👍82❤16🤯7😁6🔥2