هکرهای حکومتی ایران در حملاتشان از زیرساختهای فنی گروه «هزاردستان»، مالک شرکتهای کافهبازار و دیوار، استفاده کردند
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد هکرهای وابسته به سپاه پاسداران انقلاب اسلامی برای اجرای حملات سایبری خود به ستادهای انتخاباتی دونالد ترامپ و جو بایدن-کامالا هریس، از زیرساختهای فنی گروه «هزاردستان»، مالک شرکتهای کافهبازار و دیوار استفاده کردند
محققان شرکت امنیت سایبری «رکوردد فیوچر» (Recorded Future) با انتشار گزارشی درباره جزییات حملات سایبری اخیر جمهوری اسلامی به ایالات متحده، از کشف آدرسهای آیپی ایرانی در زیرساخت مورد استفاده هکرها خبر دادند.
دستکم دو نمونه از آیپیهایی که هکرها از آنها برای انجام عملیات فیشینگ علیه ستادهای انتخاباتی در آمریکا استفاده کردهاند به شرکت «آوای همراه هوشمند هزاردستان» تعلق دارد.
این آیپیها در اختیار یکی از زیرمجموعههای این هولدینگ با نام «ستون» است که به سازمانها و کسبوکارها، خدمات میزبانی وب و فنآوری ابری ارائه میدهد.
این گزارش، درباره عمدی یا غیرعمدی بودن نقش این مجموعه ایرانی در حملات یاد شده نتیجهگیری نکرده است.
یک گزارش از روزنامه واشینگتنپست نشان میدهد کارکنان ستادهای انتخاباتی آمریکا در هفتههای گذشته ایمیلهای فیشینگ دریافت کردند که کلیک روی آنها منجر به دسترسی مهاجمان به سیستم قربانیان میشد.
در ادامه این گزارشها، شرکتهای بزرگ فنآوری جهان مانند گوگل، متا و مایکروسافت نیز جزییات فنی مختلفی از حملات سایبری صورت گرفته علیه شخصیتهای انتخاباتی آمریکا منتشر کردند.
گوگل در گزارشی تاکید کرد هکرهای حکومتی ایران بهشکلی فعالانه برای رخنه به حسابهای کاربری افراد نزدیک به بایدن، رییسجمهوری آمریکا و هریس، معاون او و نیز ترامپ، رییسجمهوری پیشین ایالات متحده تلاش میکنند.
شرکت متا روز جمعه دوم شهریور از شناسایی فعالیتهای گروهی هکری وابسته به جمهوری اسلامی خبر داد که میکوشد به حسابهای واتساپ مقامهای آمریکایی در دولت بایدن و مقامات پیشین دولت ترامپ دسترسی پیدا کند.
گروه هکری گرین چارلی که با نامهای دیگری از جمله «بچه گربههای دلربا» (Charming Kitten) و «طوفان شنی نعنایی» (Mint Sandstorm) شناخته میشود، به سازمان اطلاعات سپاه پاسداران منتسب شده است.
بر اساس گزارش رکوردد فیوچر، هکرهای حکومتی ایران علاوه بر استفاده از زیرساخت شرکت هزاردستان، از خدمات شرکتهای خارجی نظیر «پروتون ویپیان» و «پروتون میل» نیز استفاده کردهاند.
نوامبر ۲۰۲۲ شرکت بریتانیایی «پرایسواترهاوسکوپرز» در گزارشی از نقش شرکت ابرآروان در تامین زیرساخت برای گروههای هکری وابسته به حکومت ایران خبر داد.
این موضوع از جمله دلایلی بود که سبب شد ایالات متحده این شرکت را به فهرست تحریمهای خود اضافه کند.
کسبوکارهای ارائهدهنده خدمات میزبانی ایرانی پیش از این نیز در تامین زیرساخت برای هکرهای حکومتی نقش ایفا کردهاند.
شرکت امنیت سایبری «هالسیون» (Halcyon) در مرداد ۱۴۰۲ از نقش یک مجموعه ایرانی ارائهدهنده خدمات ابری با نام «ابرناک» در ارائه زیرساخت فنی به مجرمان و هکرهای حکومتی بینالمللی با هدف تسهیل حملات سایبری و باجافزاری پرده برداشت
بر اساس این گزارش، ابرناک در پوشش یک شرکت آمریکایی به نام «کلادزی» (Cloudzy) با دور زدن احتمالی تحریمهای ایالات متحده به ارائهدهندهای پرطرفدار بین مجرمان سایبری و هکرهای حکومتی تبدیل شده است.
منبع: ایران اینترنشنال
لینک کامل گزارش:
https://www.iranintl.com/202408284108
#هک #سایبری
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد هکرهای وابسته به سپاه پاسداران انقلاب اسلامی برای اجرای حملات سایبری خود به ستادهای انتخاباتی دونالد ترامپ و جو بایدن-کامالا هریس، از زیرساختهای فنی گروه «هزاردستان»، مالک شرکتهای کافهبازار و دیوار استفاده کردند
محققان شرکت امنیت سایبری «رکوردد فیوچر» (Recorded Future) با انتشار گزارشی درباره جزییات حملات سایبری اخیر جمهوری اسلامی به ایالات متحده، از کشف آدرسهای آیپی ایرانی در زیرساخت مورد استفاده هکرها خبر دادند.
دستکم دو نمونه از آیپیهایی که هکرها از آنها برای انجام عملیات فیشینگ علیه ستادهای انتخاباتی در آمریکا استفاده کردهاند به شرکت «آوای همراه هوشمند هزاردستان» تعلق دارد.
این آیپیها در اختیار یکی از زیرمجموعههای این هولدینگ با نام «ستون» است که به سازمانها و کسبوکارها، خدمات میزبانی وب و فنآوری ابری ارائه میدهد.
این گزارش، درباره عمدی یا غیرعمدی بودن نقش این مجموعه ایرانی در حملات یاد شده نتیجهگیری نکرده است.
یک گزارش از روزنامه واشینگتنپست نشان میدهد کارکنان ستادهای انتخاباتی آمریکا در هفتههای گذشته ایمیلهای فیشینگ دریافت کردند که کلیک روی آنها منجر به دسترسی مهاجمان به سیستم قربانیان میشد.
در ادامه این گزارشها، شرکتهای بزرگ فنآوری جهان مانند گوگل، متا و مایکروسافت نیز جزییات فنی مختلفی از حملات سایبری صورت گرفته علیه شخصیتهای انتخاباتی آمریکا منتشر کردند.
گوگل در گزارشی تاکید کرد هکرهای حکومتی ایران بهشکلی فعالانه برای رخنه به حسابهای کاربری افراد نزدیک به بایدن، رییسجمهوری آمریکا و هریس، معاون او و نیز ترامپ، رییسجمهوری پیشین ایالات متحده تلاش میکنند.
شرکت متا روز جمعه دوم شهریور از شناسایی فعالیتهای گروهی هکری وابسته به جمهوری اسلامی خبر داد که میکوشد به حسابهای واتساپ مقامهای آمریکایی در دولت بایدن و مقامات پیشین دولت ترامپ دسترسی پیدا کند.
گروه هکری گرین چارلی که با نامهای دیگری از جمله «بچه گربههای دلربا» (Charming Kitten) و «طوفان شنی نعنایی» (Mint Sandstorm) شناخته میشود، به سازمان اطلاعات سپاه پاسداران منتسب شده است.
بر اساس گزارش رکوردد فیوچر، هکرهای حکومتی ایران علاوه بر استفاده از زیرساخت شرکت هزاردستان، از خدمات شرکتهای خارجی نظیر «پروتون ویپیان» و «پروتون میل» نیز استفاده کردهاند.
نوامبر ۲۰۲۲ شرکت بریتانیایی «پرایسواترهاوسکوپرز» در گزارشی از نقش شرکت ابرآروان در تامین زیرساخت برای گروههای هکری وابسته به حکومت ایران خبر داد.
این موضوع از جمله دلایلی بود که سبب شد ایالات متحده این شرکت را به فهرست تحریمهای خود اضافه کند.
کسبوکارهای ارائهدهنده خدمات میزبانی ایرانی پیش از این نیز در تامین زیرساخت برای هکرهای حکومتی نقش ایفا کردهاند.
شرکت امنیت سایبری «هالسیون» (Halcyon) در مرداد ۱۴۰۲ از نقش یک مجموعه ایرانی ارائهدهنده خدمات ابری با نام «ابرناک» در ارائه زیرساخت فنی به مجرمان و هکرهای حکومتی بینالمللی با هدف تسهیل حملات سایبری و باجافزاری پرده برداشت
بر اساس این گزارش، ابرناک در پوشش یک شرکت آمریکایی به نام «کلادزی» (Cloudzy) با دور زدن احتمالی تحریمهای ایالات متحده به ارائهدهندهای پرطرفدار بین مجرمان سایبری و هکرهای حکومتی تبدیل شده است.
منبع: ایران اینترنشنال
لینک کامل گزارش:
https://www.iranintl.com/202408284108
#هک #سایبری
@tavaanatech
رویترز به نقل از تحقیقات شرکت امنیت سایبری ماندیانت (Mandiant)، گزارش داد که گروهی از هکرهای وابسته به جمهوری اسلامی برای جذب مقامات امنیتی از ایران، سوریه و لبنان، آگهی اسخدام جعلی ایجاد کردند.
این گروه هکری با راهاندازی یک شرکت منابع انسانی و استخدام جعلی، در تلاش برای به دام انداختن مقامات امنیتی در ایران، سوریه و لبنان در تلههای جاسوسی سایبری بوده است.
این عملیات بهگونهای جلوه داده میشد که بهنظر برسد اسرائیل آن را کنترل میکند. هدف از این اقدام شناسایی افرادی در خاورمیانه بود که مایل به فروش اطلاعات محرمانه به اسرائیل و دیگر دولتهای غربی بودهاند و افراد نظامی و اطلاعاتی مرتبط با متحدان جمهوری اسلامی در منطقه را هدف گرفته است.
در بیانیه ماندیانت آمده است: «دادههایی که این کارزار جمعآوری کرده است احتمالا به تلاش وزارت اطلاعات برای شناسایی افرادی که مایل به همکاری با دشمنان جمهوری اسلامی هستند، کمک کرده است.
در گزارش ماندیانت آمده گروه هکری APT42 با استفاده از دهها حساب مجازی مرتبط با شرکتهای جعلی در تلگرام، یوتیوب و شبکه اجتماعی ایرانی «ویراستی» اهدافشان را جذب میکردند. تقریبا تمام حسابهای مرتبط با این شرکتها از پلتفرمهای آنلاین حذف شدهاند.
#سایبری #آگهی_استخدام
#APT42
@tavaanatech
این گروه هکری با راهاندازی یک شرکت منابع انسانی و استخدام جعلی، در تلاش برای به دام انداختن مقامات امنیتی در ایران، سوریه و لبنان در تلههای جاسوسی سایبری بوده است.
این عملیات بهگونهای جلوه داده میشد که بهنظر برسد اسرائیل آن را کنترل میکند. هدف از این اقدام شناسایی افرادی در خاورمیانه بود که مایل به فروش اطلاعات محرمانه به اسرائیل و دیگر دولتهای غربی بودهاند و افراد نظامی و اطلاعاتی مرتبط با متحدان جمهوری اسلامی در منطقه را هدف گرفته است.
در بیانیه ماندیانت آمده است: «دادههایی که این کارزار جمعآوری کرده است احتمالا به تلاش وزارت اطلاعات برای شناسایی افرادی که مایل به همکاری با دشمنان جمهوری اسلامی هستند، کمک کرده است.
در گزارش ماندیانت آمده گروه هکری APT42 با استفاده از دهها حساب مجازی مرتبط با شرکتهای جعلی در تلگرام، یوتیوب و شبکه اجتماعی ایرانی «ویراستی» اهدافشان را جذب میکردند. تقریبا تمام حسابهای مرتبط با این شرکتها از پلتفرمهای آنلاین حذف شدهاند.
#سایبری #آگهی_استخدام
#APT42
@tavaanatech
سه نهاد پلیس فدرال #آمریکا (افبیآی)، سازمان امنیت سایبری و زیرساختها و مرکز جرائم وزارت دفاع این کشور در مورد همکاری هکرهای مرتبط با جمهوری اسلامی با گروههای تبهکار اینترنتی هشدار دادهاند.
این نهادها روز چهارشنبه ۲۸ اوت (۷ شهریور) در توصیهنامهای اعلام کردند که هکرها با حمایت احتمالی جمهوری اسلامی درصدند در همکاری با باجافزارهای شاخص به شبکه سازمانهای آموزشی، مالی، خدمات درمانی و دفاعی آمریکا رخنه کنند.
این توصیهنامه آخرین هشدار از این دست در مورد عملیات سایبری مورد حمایت ایران در طول چند هفته گذشته است.
پیش از این در اوایل ماه اوت شرکت مایکروسافت اعلام کرده بود که هکرهای مرتبط با ایران با راهاندازی وبسایتهای جعلی تلاش کردهاند رأیدهندگان آمریکایی در انتخابات ریاست جمهوری پیش روی این کشور را تحت تأثیر قرار دهند.
این شرکت همچنین گفته بود، یک عامل ایرانی به نام "پیچ سنداستروم" به بخشهای ماهوارهای، نفت و گاز طبیعی و ارتباطات ایالات متحده و امارات متحده عربی بدافزار ارسال کرده است.
آژانسهای اطلاعاتی ایالات متحده همچنین میگویند، هکرهای مرتبط با ایران از سال ۲۰۱۷ سازمانها و ادارات محلی مختلف این کشور را هدف قرار دادهاند.
بر اساس این گزارش، غیر از نصب باجافزارها، این هکرها تلاش گستردهای کردهاند تا با نفوذ به شبکه سازمانهایی در اسرائيل و جمهوری آذربایجان "اطلاعات حساس فنی" آنها را به سرقت ببرند.
در این گزارش همچنین به شرکت فناوری ایرانی "دانش نوین سهند" به عنوان "پوششی برای فعالیتهای سایبری" جمهوری اسلامی اشاره شده که به گفته این نهادها، از نقاط ضعف امنیت سایبری برای نفوذ به شبکه هدف بهرهبرداری کرده است.
(دویچهوله فارسی)
#سایبری #باج_افزار
@tavaanatech
این نهادها روز چهارشنبه ۲۸ اوت (۷ شهریور) در توصیهنامهای اعلام کردند که هکرها با حمایت احتمالی جمهوری اسلامی درصدند در همکاری با باجافزارهای شاخص به شبکه سازمانهای آموزشی، مالی، خدمات درمانی و دفاعی آمریکا رخنه کنند.
این توصیهنامه آخرین هشدار از این دست در مورد عملیات سایبری مورد حمایت ایران در طول چند هفته گذشته است.
پیش از این در اوایل ماه اوت شرکت مایکروسافت اعلام کرده بود که هکرهای مرتبط با ایران با راهاندازی وبسایتهای جعلی تلاش کردهاند رأیدهندگان آمریکایی در انتخابات ریاست جمهوری پیش روی این کشور را تحت تأثیر قرار دهند.
این شرکت همچنین گفته بود، یک عامل ایرانی به نام "پیچ سنداستروم" به بخشهای ماهوارهای، نفت و گاز طبیعی و ارتباطات ایالات متحده و امارات متحده عربی بدافزار ارسال کرده است.
آژانسهای اطلاعاتی ایالات متحده همچنین میگویند، هکرهای مرتبط با ایران از سال ۲۰۱۷ سازمانها و ادارات محلی مختلف این کشور را هدف قرار دادهاند.
بر اساس این گزارش، غیر از نصب باجافزارها، این هکرها تلاش گستردهای کردهاند تا با نفوذ به شبکه سازمانهایی در اسرائيل و جمهوری آذربایجان "اطلاعات حساس فنی" آنها را به سرقت ببرند.
در این گزارش همچنین به شرکت فناوری ایرانی "دانش نوین سهند" به عنوان "پوششی برای فعالیتهای سایبری" جمهوری اسلامی اشاره شده که به گفته این نهادها، از نقاط ضعف امنیت سایبری برای نفوذ به شبکه هدف بهرهبرداری کرده است.
(دویچهوله فارسی)
#سایبری #باج_افزار
@tavaanatech
۲ نکته مهم درباره شماره تلفنها
- شماره تلفنهای حساس و مهم (مانند شماره تلفن فعالان، روزنامهنگاران و رسانهها) را در لیست مخاطبان گوشی تلفن ذخیره نکنید
- از همگامسازی (Sync) شماره تلفنهای خود با اپهای داخلی خودداری کنید
نهادهای امنیتی میتوانند از طریق صاحبان این اپها به تماسهای شما با این افراد پی ببرند و از ذخیره این شمارهها در لیست مخاطبان گوشی شما باخبر شوند
#امنیت_دیجیتال #سایبری #مخاطبین
@tavaanatech
- شماره تلفنهای حساس و مهم (مانند شماره تلفن فعالان، روزنامهنگاران و رسانهها) را در لیست مخاطبان گوشی تلفن ذخیره نکنید
- از همگامسازی (Sync) شماره تلفنهای خود با اپهای داخلی خودداری کنید
نهادهای امنیتی میتوانند از طریق صاحبان این اپها به تماسهای شما با این افراد پی ببرند و از ذخیره این شمارهها در لیست مخاطبان گوشی شما باخبر شوند
#امنیت_دیجیتال #سایبری #مخاطبین
@tavaanatech
این هشدار را جدی بگیرید
کمپینهای جعلی تبلیغاتی برای استخدام کارمندان و افسرانی که گمان میرود برای اسرائیل کار میکنند، توسط نهادهای امنیتی جمهوری اسلامی ایران اجرا شدهاند.
متخصصان گوگل آخرین تحقیقات خود را منتشر کردهاند که نشان میدهد این کمپینهای تبلیغاتی برای استخدام، جعلی بوده و به منظور جذب افرادی که علاقهمند به همکاری با دشمنان پنداشته شدهی جمهوری اسلامی مانند اسرائیل هستند، طراحی شدهاند. این دادهها برای شناسایی و آزار افرادی که مظنون به همکاری با این عملیات هستند، به کار میروند، از جمله مخالفان ایرانی، فعالان، مدافعان حقوق بشر و فارسیزبانانی که در داخل و خارج از ایران زندگی میکنند.
گوگل با اطمینان بالا ارزیابی کرده است که این کمپینها از طرف حکومت ایران اجرا شدهاند.
این فعالیتها شامل استفاده از چندین حساب شبکههای اجتماعی برای توزیع بیش از ۳۵ وبسایت استخدامی جعلی هستند که حاوی محتوای طعمه فارسی و مرتبط با اسرائیل میباشند، مانند تصاویر پرچم اسرائیل و نمادهای شهری مهم.
به عنوان مثال، در قسمتی از این مقاله به مهندسی اجتماعی ماموران امنیتی جمهوری اسلامی برای فریب تعداد بیشتر افراد اشاره کرده است؛ در این پست که در ایکس توسط کاربری به نام milad Azadi منتشر شده، آمده است(اسلاید پنجم) :
"در سال گذشته، ما توانستیم صدها متخصص اطلاعات و سایبری را جذب کنیم و در سطح جهانی موفقیتهای بینظیری کسب کنیم."
لارم به یادآوری است که هنگام ورود به این وبسایتها، کاربران ملزم به ارائه جزئیات شخصی خود و تجربیات حرفهای و تحصیلیشان هستند که در نهایت به مهاجمان ارسال میشود.
محققان گوگل تلاش کردهاند تا اطمینان حاصل کنند که این فعالیتها مسدود و مختل شوند، حسابهای مربوط به عوامل تهدید مسدود شده و کاربران گوگل کروم و سایر مرورگرها نیز از این حملات محافظت شوند.
توصیه مهم:
از هر گونه وارد کردن اطلاعات شخصی خود در این وبسایتها خودداری کنید. گاهی برخی از کاربران نیز از روی کنجکاوی اقدام به تکمیل این فرمهای ثبت نامی برای جذب نیرو میکنند که حتی در صورت وارد کردن اطلاعات نادرست و غلط میتواند عواقب خطرناکی برای آنها در داخل ایران داشته باشد.
لطفا با اشتراکگذاری این مطلب به اطلاع رسانی و آگاه کردن سایر کاربران کمک کنید .
خلاصه شده از مقاله گوگل:
https://cloud.google.com/blog/topics/threat-intelligence/uncovering-iranian-counterintelligence-operation
#هشدار #اسرائیل #مهندسی_اجتماعی #سایبری
@tavaanatech
کمپینهای جعلی تبلیغاتی برای استخدام کارمندان و افسرانی که گمان میرود برای اسرائیل کار میکنند، توسط نهادهای امنیتی جمهوری اسلامی ایران اجرا شدهاند.
متخصصان گوگل آخرین تحقیقات خود را منتشر کردهاند که نشان میدهد این کمپینهای تبلیغاتی برای استخدام، جعلی بوده و به منظور جذب افرادی که علاقهمند به همکاری با دشمنان پنداشته شدهی جمهوری اسلامی مانند اسرائیل هستند، طراحی شدهاند. این دادهها برای شناسایی و آزار افرادی که مظنون به همکاری با این عملیات هستند، به کار میروند، از جمله مخالفان ایرانی، فعالان، مدافعان حقوق بشر و فارسیزبانانی که در داخل و خارج از ایران زندگی میکنند.
گوگل با اطمینان بالا ارزیابی کرده است که این کمپینها از طرف حکومت ایران اجرا شدهاند.
این فعالیتها شامل استفاده از چندین حساب شبکههای اجتماعی برای توزیع بیش از ۳۵ وبسایت استخدامی جعلی هستند که حاوی محتوای طعمه فارسی و مرتبط با اسرائیل میباشند، مانند تصاویر پرچم اسرائیل و نمادهای شهری مهم.
به عنوان مثال، در قسمتی از این مقاله به مهندسی اجتماعی ماموران امنیتی جمهوری اسلامی برای فریب تعداد بیشتر افراد اشاره کرده است؛ در این پست که در ایکس توسط کاربری به نام milad Azadi منتشر شده، آمده است(اسلاید پنجم) :
"در سال گذشته، ما توانستیم صدها متخصص اطلاعات و سایبری را جذب کنیم و در سطح جهانی موفقیتهای بینظیری کسب کنیم."
لارم به یادآوری است که هنگام ورود به این وبسایتها، کاربران ملزم به ارائه جزئیات شخصی خود و تجربیات حرفهای و تحصیلیشان هستند که در نهایت به مهاجمان ارسال میشود.
محققان گوگل تلاش کردهاند تا اطمینان حاصل کنند که این فعالیتها مسدود و مختل شوند، حسابهای مربوط به عوامل تهدید مسدود شده و کاربران گوگل کروم و سایر مرورگرها نیز از این حملات محافظت شوند.
توصیه مهم:
از هر گونه وارد کردن اطلاعات شخصی خود در این وبسایتها خودداری کنید. گاهی برخی از کاربران نیز از روی کنجکاوی اقدام به تکمیل این فرمهای ثبت نامی برای جذب نیرو میکنند که حتی در صورت وارد کردن اطلاعات نادرست و غلط میتواند عواقب خطرناکی برای آنها در داخل ایران داشته باشد.
لطفا با اشتراکگذاری این مطلب به اطلاع رسانی و آگاه کردن سایر کاربران کمک کنید .
خلاصه شده از مقاله گوگل:
https://cloud.google.com/blog/topics/threat-intelligence/uncovering-iranian-counterintelligence-operation
#هشدار #اسرائیل #مهندسی_اجتماعی #سایبری
@tavaanatech
روزنامه «نیویورک تایمز» به نقل از مقامات دولت آمریکا، مسئولان شرکتهای دیجیتال و کارشناسان امور ایران گزارش داده است که آخرین تلاشهای تبلیغاتی و کارزار انتشار اطلاعات نادرست جمهوری اسلامی «گستاخانهتر، متنوعتر و جاهطلبانهتر» شده است.
این روزنامه با اشاره به تلاشهای جمهوری اسلامی برای نفوذ در کمپینهای انتخاباتی دونالد ترامپ و کامالا هریس، نامزدهای دو حزب جمهوریخواه و دموکرات، میگوید آنها هدف گستردهتری را برای ایجاد اختلافات داخلی و بیاعتبار کردن نظام دموکراتیک آمریکا دنبال میکنند.
یکی از اعضای سپاه پاسداران و یک نفر دیگر که در بخش رسانهای و اطلاعرسانی دولتی ایران کار میکند و هر دو با کارزار پخش اطلاعات نادرست جمهوری اسلامی آشنا هستند، به نیویورک تایمز گفتهاند شبکه گسترده عوامل نفوذی و هکرهای جمهوری اسلامی، شامل شرکتهای پوششی تحت کنترل سپاه میشود.
این عضو سپاه میگوید حکومت ایران شبکهای از افراد را با نامهای فرضی به کار گرفته تا از رسانههای اجتماعی برای پیشبرد دیدگاههای جمهوری اسلامی بهره میبرند. او افزوده است که جمهوری اسلامی همچنین پروژههایی را به شرکتهای فنآوری و استارتآپها در داخل ایران سفارش میدهند که برخی از آنها از اهداف واقعی این برنامهها آگاه نیستند.
این دو نفر، که نیویورک تایمز هویت آنها را در گزارش فاش نکرده است، همچنین گفتهاند که حکومت جمهوری اسلامی از اعتراضات سراسری «زن، زندگی، آزادی» در ایران، منابع عملیات اطلاعاتی خود را که پیشتر نیز قابل توجه بود افزایش داده است.
به گفته آنها، مأموران حکومتی دانشگاههای ایران را میگردند تا فارغ التحصیلان نخبه فنآوری را با حقوقهای بالا، بودجه تحقیقاتی و فضای کار جذب کنند.
این دو مقام ایرانی گفتهاند که جمهوری اسلامی زیاد نگران پیروز نهایی انتخابات آمریکا نیست و این باور را دارند که خصومت واشنگتن فراتر از هر یک از احزاب سیاسی ایالات متحده است. هدف بزرگتر حکومت ایران برای نفوذ در کارزارهای اینترنتی، ایجاد ناآرامی، دوقطبی کردن فضا، و قرار گرفتن در رده روسیه و چین به عنوان یک قدرت ژئوپلیتیکی است.
چندی پیش شبکه خبری «سیانان» در گزارشی به جزئیات تازهای از عملیات چند ساله هکرهای ایرانی که اعضای سابق دولت ترامپ و دولت بایدن را هدف قرار دادهاند، پرداخته بود.
شرکت «پروفپوینت»، ارائه دهنده امنیت ایمیل میگوید گروه هکر ایرانی در سال ۱۴۰۰ نیز از همین روش علیه سخنگوی یک مقام آمریکایی استفاده کرد و این گروه یک بدافزار سفارشی هم دارد که میتواند برای حملاتی ظریفتر مورد استفاده قرار گیرد.
(بخشی از مطلب منتشر شده در VOA)
#سایبری #آمریکا #اطلاعات_نادرست
@tavaanatech
این روزنامه با اشاره به تلاشهای جمهوری اسلامی برای نفوذ در کمپینهای انتخاباتی دونالد ترامپ و کامالا هریس، نامزدهای دو حزب جمهوریخواه و دموکرات، میگوید آنها هدف گستردهتری را برای ایجاد اختلافات داخلی و بیاعتبار کردن نظام دموکراتیک آمریکا دنبال میکنند.
یکی از اعضای سپاه پاسداران و یک نفر دیگر که در بخش رسانهای و اطلاعرسانی دولتی ایران کار میکند و هر دو با کارزار پخش اطلاعات نادرست جمهوری اسلامی آشنا هستند، به نیویورک تایمز گفتهاند شبکه گسترده عوامل نفوذی و هکرهای جمهوری اسلامی، شامل شرکتهای پوششی تحت کنترل سپاه میشود.
این عضو سپاه میگوید حکومت ایران شبکهای از افراد را با نامهای فرضی به کار گرفته تا از رسانههای اجتماعی برای پیشبرد دیدگاههای جمهوری اسلامی بهره میبرند. او افزوده است که جمهوری اسلامی همچنین پروژههایی را به شرکتهای فنآوری و استارتآپها در داخل ایران سفارش میدهند که برخی از آنها از اهداف واقعی این برنامهها آگاه نیستند.
این دو نفر، که نیویورک تایمز هویت آنها را در گزارش فاش نکرده است، همچنین گفتهاند که حکومت جمهوری اسلامی از اعتراضات سراسری «زن، زندگی، آزادی» در ایران، منابع عملیات اطلاعاتی خود را که پیشتر نیز قابل توجه بود افزایش داده است.
به گفته آنها، مأموران حکومتی دانشگاههای ایران را میگردند تا فارغ التحصیلان نخبه فنآوری را با حقوقهای بالا، بودجه تحقیقاتی و فضای کار جذب کنند.
این دو مقام ایرانی گفتهاند که جمهوری اسلامی زیاد نگران پیروز نهایی انتخابات آمریکا نیست و این باور را دارند که خصومت واشنگتن فراتر از هر یک از احزاب سیاسی ایالات متحده است. هدف بزرگتر حکومت ایران برای نفوذ در کارزارهای اینترنتی، ایجاد ناآرامی، دوقطبی کردن فضا، و قرار گرفتن در رده روسیه و چین به عنوان یک قدرت ژئوپلیتیکی است.
چندی پیش شبکه خبری «سیانان» در گزارشی به جزئیات تازهای از عملیات چند ساله هکرهای ایرانی که اعضای سابق دولت ترامپ و دولت بایدن را هدف قرار دادهاند، پرداخته بود.
شرکت «پروفپوینت»، ارائه دهنده امنیت ایمیل میگوید گروه هکر ایرانی در سال ۱۴۰۰ نیز از همین روش علیه سخنگوی یک مقام آمریکایی استفاده کرد و این گروه یک بدافزار سفارشی هم دارد که میتواند برای حملاتی ظریفتر مورد استفاده قرار گیرد.
(بخشی از مطلب منتشر شده در VOA)
#سایبری #آمریکا #اطلاعات_نادرست
@tavaanatech
دستگاههای پیجر اعضای حزب الله لبنان چگونه منفجر شدند؟
براساس سناریوهای مختلفی که مطرح می شود، تلویزیون الجزیره با کمک کارشناسان این حوزه، سه احتمال را بررسی کرده است.
پیجرهایی که توسط عناصر حزب الله، سالها و در مناطق مختلف مورد استفاده قرار گرفتهاند، چندین احتمال برای این حملات سایبری وجود دارد:
۱- در حین فرایند تولید این پیجرها، مواد منفجره کوچکی در داخل آنها جاسازی شده است که برای کشتن یک فرد کافی نیست اما میتواند باعث ایجاد آسیب و انفجار کوچک شود. فعالسازی این مواد منفجره از طریق استفاده از فرکانسهای خاص مثلا از طریق پهپادها انجام میشود که فرکانسهای این پیجرها را به صورت هماهنگ و در یک منطقه جغرافیایی فعال میکند.
در حقیقت در این روش، فرآیند فعال سازی و استفاده از فرکانسها همزمان انجام میشود.
۲- عملیات نفوذ ممکن است از طریق یک آسیب پذیری به باتری دستگاه صورت گرفته باشد و عملیات اورکلاکینگ برای پردازنده انجام دهد و باعث ایجاد انفجار شود. اما منتقدان این روش میگویند که انفجارهای متوالی و همزمان در یک زمان در این سناریو بعید است.
براساس گزارش های منتشر شده از آسیب دیدگان، علائمی مانند افزایش دما یا اشتعال باتری قبل از انفجار وجود نداشته است.
۳- در سالهای قبل نفوذ به دستگاههای سانتریفوژ ایرانی و استفاده از ویروس استاکسنت وجود داشته است. ویروس استاکسنت وظیفه ورود به یک سانتریفیوژ برای مدت معین را داشت که در نهایت باعث افزایش سرعت آن بدون اینکه مهندسین از افزایش این سرعت بسیار بالا باخبر شوند که منجر به تخریب دستگاههای سانتریفیوژ ایران در آن زمان شد.
بنابراین ما درباره یک گروه حرفهای صحبت میکنیم که قبلا قابلیت و توان نفوذ سایبری به انواع دستگاهها را از طریق نرم افزارها، ویروسها یا فرکانسها را داشتهاند.
در آخر برخی کارشناسان معتقدند که مواد منفجره کوچکی در داخل دستگاهها کار گذاشته شده و از نفوذ الکترونیکی استفاده شده باشد.
#اسرائیل #لبنان #سایبری
@tavaanatech
براساس سناریوهای مختلفی که مطرح می شود، تلویزیون الجزیره با کمک کارشناسان این حوزه، سه احتمال را بررسی کرده است.
پیجرهایی که توسط عناصر حزب الله، سالها و در مناطق مختلف مورد استفاده قرار گرفتهاند، چندین احتمال برای این حملات سایبری وجود دارد:
۱- در حین فرایند تولید این پیجرها، مواد منفجره کوچکی در داخل آنها جاسازی شده است که برای کشتن یک فرد کافی نیست اما میتواند باعث ایجاد آسیب و انفجار کوچک شود. فعالسازی این مواد منفجره از طریق استفاده از فرکانسهای خاص مثلا از طریق پهپادها انجام میشود که فرکانسهای این پیجرها را به صورت هماهنگ و در یک منطقه جغرافیایی فعال میکند.
در حقیقت در این روش، فرآیند فعال سازی و استفاده از فرکانسها همزمان انجام میشود.
۲- عملیات نفوذ ممکن است از طریق یک آسیب پذیری به باتری دستگاه صورت گرفته باشد و عملیات اورکلاکینگ برای پردازنده انجام دهد و باعث ایجاد انفجار شود. اما منتقدان این روش میگویند که انفجارهای متوالی و همزمان در یک زمان در این سناریو بعید است.
براساس گزارش های منتشر شده از آسیب دیدگان، علائمی مانند افزایش دما یا اشتعال باتری قبل از انفجار وجود نداشته است.
۳- در سالهای قبل نفوذ به دستگاههای سانتریفوژ ایرانی و استفاده از ویروس استاکسنت وجود داشته است. ویروس استاکسنت وظیفه ورود به یک سانتریفیوژ برای مدت معین را داشت که در نهایت باعث افزایش سرعت آن بدون اینکه مهندسین از افزایش این سرعت بسیار بالا باخبر شوند که منجر به تخریب دستگاههای سانتریفیوژ ایران در آن زمان شد.
بنابراین ما درباره یک گروه حرفهای صحبت میکنیم که قبلا قابلیت و توان نفوذ سایبری به انواع دستگاهها را از طریق نرم افزارها، ویروسها یا فرکانسها را داشتهاند.
در آخر برخی کارشناسان معتقدند که مواد منفجره کوچکی در داخل دستگاهها کار گذاشته شده و از نفوذ الکترونیکی استفاده شده باشد.
#اسرائیل #لبنان #سایبری
@tavaanatech
افبیآی و دیگر آژانسهای اطلاعاتی آمریکا روز چهارشنبه اعلام کردند که هکرهای جمهوری اسلامی در تلاش برای دخالت در انتخابات آمریکا، اطلاعات سرقت شده از کمپین انتخاباتی دونالد ترامپ را به کمپین انتخاباتی جو بایدن فرستادند و همچنان به ارسال دادهها به رسانهها ادامه میدهند.
بر اساس گزارش اداره تحقیقات فدرال آمریکا،، این هکرها با ارسال ایمیلهایی به افرادی مرتبط با بایدن، زمانی که هنوز نامزد دموکراتها بود، تلاش کردهاند در انتخابات ۲۰۲۴ مداخله کنند.
به گفته مقامهای پلیس فدرال آمریکا هیچ نشانهای وجود ندارد که حکایت از پاسخ دادن گیرندگان این ایمیلها به هکرها باشد.
#سایبری #جمهوری_اسلامی #آمریکا
@tavaanatech
بر اساس گزارش اداره تحقیقات فدرال آمریکا،، این هکرها با ارسال ایمیلهایی به افرادی مرتبط با بایدن، زمانی که هنوز نامزد دموکراتها بود، تلاش کردهاند در انتخابات ۲۰۲۴ مداخله کنند.
به گفته مقامهای پلیس فدرال آمریکا هیچ نشانهای وجود ندارد که حکایت از پاسخ دادن گیرندگان این ایمیلها به هکرها باشد.
#سایبری #جمهوری_اسلامی #آمریکا
@tavaanatech
واحد امنیت سایبری گوگل، مندیانت، در گزارشی فاش کرد وزارت اطلاعات جمهوری اسلامی در یک عملیات سایبری ابزارهای پیچیدهای را برای دسترسی مداوم به شبکههای مخابراتی و دولتی در سراسر خاورمیانه تشکیل داده است.
به گزارش وبسایت رکورد، گروه سایبری مستقر در وزارت اطلاعات پشت عملیاتی است که با نام «یوانسی۱۸۶۰» شناخته میشود و نقش مهمی در حمایت از تلاشهای جاسوسی و حملات سایبری دارد.
تحقیقات مندیانت شان میدهد یوانسی۱۸۶۰ فعالیتی را طراحی کرده که نرمافزار ضد ویروس آن را شناسایی نکنند.
بنا بر گزارشها، زیرساختهای یوانسی۱۸۶۰ از حملات مخرب از جمله یک حمله به آلبانی در سال ۲۰۲۲ به نام «رودسوییپ» یا یک حمله به اسرائيل در سال ۲۰۲۳ به نام «بیبی وایپر» پشتیبانی کرده است، اما مندیانت به طور مستقل دخالت این گروه را در هر دو حمله نتوانسته تأیید کند.
یوانسی۱۸۶۰ به عنوان یک عامل تهدید بزرگ توصیف میشود که از اهداف مختلف جمهوری اسلامی حمایت میکند. مندیانت میگوید یوانسی۱۸۶۰ به دامنههای متعلق به قطر نیز توجه کرده است.
شواهد نشان میدهد ابزارهای این گروه به سایر گروههای سایبری وابسته به وزارت اطلاعات، مانند ایپیتی ۳۴ مرتبط است. ایپیتی ۳۴ پیشتر نهادهای دولتی در اردن، اسرائیل و عربستان سعودی را هدف قرار داده است.
مندیانت همچنین به عملیاتهای اخیر ایپیتی۳۴ که مقامات در عراق را هدف قرار داده است، و همچنین به استفاده از ابزارهایی در کارزارهای سایبری علیه سازمانهای اسرائیلی در مارس ۲۰۲۴ اشاره کرده، که طبق این گزارش، احتمالا میتوان آنها را به یوانسی۱۸۶۰ نسبت داد.
واحد امنیت سایبری گوگل همچنین هشدار داده است که توانایی یوانسی۱۸۶۰برای دسترسی اولیه به سیستمها همچنان یک دارایی ارزشمند در استراتژی سایبری رو به تحول حکومت جمهوری اسلامی در ایران خواهد بود.
(VOA)
#سایبری #گوگل
@tavaanatech
به گزارش وبسایت رکورد، گروه سایبری مستقر در وزارت اطلاعات پشت عملیاتی است که با نام «یوانسی۱۸۶۰» شناخته میشود و نقش مهمی در حمایت از تلاشهای جاسوسی و حملات سایبری دارد.
تحقیقات مندیانت شان میدهد یوانسی۱۸۶۰ فعالیتی را طراحی کرده که نرمافزار ضد ویروس آن را شناسایی نکنند.
بنا بر گزارشها، زیرساختهای یوانسی۱۸۶۰ از حملات مخرب از جمله یک حمله به آلبانی در سال ۲۰۲۲ به نام «رودسوییپ» یا یک حمله به اسرائيل در سال ۲۰۲۳ به نام «بیبی وایپر» پشتیبانی کرده است، اما مندیانت به طور مستقل دخالت این گروه را در هر دو حمله نتوانسته تأیید کند.
یوانسی۱۸۶۰ به عنوان یک عامل تهدید بزرگ توصیف میشود که از اهداف مختلف جمهوری اسلامی حمایت میکند. مندیانت میگوید یوانسی۱۸۶۰ به دامنههای متعلق به قطر نیز توجه کرده است.
شواهد نشان میدهد ابزارهای این گروه به سایر گروههای سایبری وابسته به وزارت اطلاعات، مانند ایپیتی ۳۴ مرتبط است. ایپیتی ۳۴ پیشتر نهادهای دولتی در اردن، اسرائیل و عربستان سعودی را هدف قرار داده است.
مندیانت همچنین به عملیاتهای اخیر ایپیتی۳۴ که مقامات در عراق را هدف قرار داده است، و همچنین به استفاده از ابزارهایی در کارزارهای سایبری علیه سازمانهای اسرائیلی در مارس ۲۰۲۴ اشاره کرده، که طبق این گزارش، احتمالا میتوان آنها را به یوانسی۱۸۶۰ نسبت داد.
واحد امنیت سایبری گوگل همچنین هشدار داده است که توانایی یوانسی۱۸۶۰برای دسترسی اولیه به سیستمها همچنان یک دارایی ارزشمند در استراتژی سایبری رو به تحول حکومت جمهوری اسلامی در ایران خواهد بود.
(VOA)
#سایبری #گوگل
@tavaanatech
خبرگزاری رویترز به نقل از دادستانی سوئد گزارش داده که یک گروه هکری مرتبط با سپاه پاسداران انقلاب اسلامی، عامل هک کردن یک اپراتور پیامک در سوئد در تابستان سال ۲۰۲۳ بوده است تا افراد را به انتقامگیری از قرآنسوزی در سوئد تشویق کند.
در بیانیه دادستانی سوئد آمده است که در جریان این حمله سایبری، در حدود ۱۵ هزار پیام با محتوای «درخواست برای انتقام از قرآنسوزان» و با هدف «ایجاد شکاف در جامعه سوئد» ارسال شده بود.
دادستانی سوئد همچنین با اشاره به تحقیقات صورتگرفته در این زمینه اعلام کرد که عامل این عملیات هکری، گروهی به نام «آنزو تیم» بوده اما با در نظر گرفتن این موضوع که امکان بازجویی و محاکمه عاملان آن وجود ندارد، این پرونده مختومه شده است.
آژانس امنیت داخلی سوئد، «ساپو» اعلام کرد: «پلیس امنیتی میتواند ثابت کند که یک گروه سایبری از طرف سپاه پاسداران انقلاب اسلامی برای اجرای کمپین نفوذ اقدام کرده است.»
#هک #سایبری
@tavaanatech
در بیانیه دادستانی سوئد آمده است که در جریان این حمله سایبری، در حدود ۱۵ هزار پیام با محتوای «درخواست برای انتقام از قرآنسوزان» و با هدف «ایجاد شکاف در جامعه سوئد» ارسال شده بود.
دادستانی سوئد همچنین با اشاره به تحقیقات صورتگرفته در این زمینه اعلام کرد که عامل این عملیات هکری، گروهی به نام «آنزو تیم» بوده اما با در نظر گرفتن این موضوع که امکان بازجویی و محاکمه عاملان آن وجود ندارد، این پرونده مختومه شده است.
آژانس امنیت داخلی سوئد، «ساپو» اعلام کرد: «پلیس امنیتی میتواند ثابت کند که یک گروه سایبری از طرف سپاه پاسداران انقلاب اسلامی برای اجرای کمپین نفوذ اقدام کرده است.»
#هک #سایبری
@tavaanatech