eitaa logo
خــبــرگــزاری سـایـبـربـان
7.9هزار دنبال‌کننده
7.7هزار عکس
871 ویدیو
27 فایل
دیـــده بــان ســـایـــبـــری ایـــــــران🇮🇷 مـرجــع تخــصــصی امـــور ســـایـــبـــری©️ نخستین موسسه اطلاع رسانی امور سایبری در ایران📨 سایت: https://www.cyberbannews.com روابط عمومی و تبلیغات: @admin_cyberban
مشاهده در ایتا
دانلود
خــبــرگــزاری سـایـبـربـان
ادعای موسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی ؛ پروپاگ
پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران 🔴این گزارش ها که بدون ارائه اسناد و صرفاً بر پایه ادعاهایی منتشر شده اند، تلاشی آشکار برای:  ۱. مشروعیت سازی تروریسم سایبری و حملات رژیم صهیونسیتی علیه ایران و متحدان محور مقاومت در منطقه است. ۲. انحراف افکار عمومی از جنایات روزمره رژیم صهیونیستی در غزه، لبنان و سایر نقاط خاورمیانه. ۳. تخریب چهره ایران به عنوان قدرتی سایبری و مقاوم در برابر زورگویی های آمریکا و رژیم صهیونیستی؛  ۴. ایران هراسی و ایجاد بهانه برای اقدامات آینده علیه زیرساخت های حیاتی ایران تحت عنوان «مقابله با تهدید سایبری» است.  🔻نکته اصلی این است که رژیم صهیونیستی با پرونده ای سنگین در جنگ های سایبری مانند (استاکس نت)، ترور دانشمندان هسته ای و نقض حقوق بین الملل، اکنون می‌کوشد با پروپاگاندا خود را به عنوان «قربانی» نمایش دهد! در حالی که محور مقاومت اسلامی در چارچوب حقوق دفاع مشروع، همواره بر تقویت توانمندی های بازدارندگی خود در برابر اشغالگران تأکید داشته است. 🔹 این تلاش ها و اتهامات پی در پی بخشی از پروپاگاندای رسانه های صهیونیستی است. جمهوری اسلامی ایران همواره بر حقوق ملت ها در مقابله با اشغالگری تأکید داشته و توان دفاعی خود را در چارچوب حاکمیت ملی و امنیت منطقه ای تقویت می‌نماید. این دست از ادعاهای دشمنان، تنها تأییدی بر اقتدار ایران در خنثی سازی پروژه های آمریکایی صهیونیستی است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
رژیم صهیونیستی دومین هدف حملات سایبری در جهان 🔹شرکت رادوِر در گزارشی اعلام کرد که رژیم صهیونیستی دومین هدف حملات سایبری در جهان است. 🔻طبق گزارش سالانه سایبری رادوِر در سال 2024، رژیم صهیونیستی دومین هدف حملات سایبری، از رتبه چهارم در سال 2023 بالاتر رفته است. این گزارش نشان داد که حملات منع سرویس توزیع شده (DDoS) در سال 2024 به میزان قابل توجه 550 درصد و میانگین مدت حملات شبکه تا 37 درصد افزایش یافته است. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
حمله سایبری گروه «پایتون اسکواد» به سینماهای آذربایجان: انتقامی برای کودکان غزه 🔹سایت رسمی مجموعه سینماهای زنجیره‌ای «پارک سینما» در آذربایجان هدف حمله سایبری جدیدی قرار گرفت. گروه هکری موسوم به «پایتون اسکواد» (PYTHON SQUAD) مسئولیت این اقدام را برعهده گرفت. 🔻این گروه دلیل حمله را «حمایت همه‌جانبه دولت آذربایجان از رژیم کودک کش اسرائیل» عنوان کرد و افزود: «دولت باکو با تأمین سوخت برای رژیم صهیونیستی، در کشتار کودکان بیگناه غزه شریک است. ما به خونخواهی قربانیان، از این همدستی جنایتکارانه انتقام خواهیم گرفت.» خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
اعتراف رژیم صهیونیستی به برتری تاکتیکی و رسانه‌ای حماس 🔺کارشناسان اسرائیلی معتقدند که ممنوعیت رسانه‌های اجتماعی در ارتش رژیم صهیونیستی بسیار دیر شده و اسرائیل نمی‌تواند 7 اکتبر دیگری را متحمل شود. 🔹وبگاه اسرائیلی جروزالم پست اعلام کرد که ارتش رژیم صهیونیستی مدت‌ها از خطرات رسانه‌های اجتماعی آگاه بوده و با توجه به حمله طوفان‌الاقصی در 7 اکتبر، محدودیت‌های گسترده‌ای را برای استفاده از رسانه‌های اجتماعی سربازان اعلام کرد؛ این کار پس از یافته‌های اخیر تحقیقاتی منتشر شده و افشای یک شکست امنیتی حیاتی انجام شد. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اهداف و روش‌های این گروه هکری را مورد بررسی قرار داد. بخش اول گزارش جدید این سایت به شرح زیر است: 🔻«انتقام‌جویان سایبری (Cyber Av3ngers)، یک گروه تهدید پایدار پیشرفته (APT) وابسته به سپاه پاسداران انقلاب اسلامی ایران، به عنوان یک تهدید مهم برای زیرساخت‌های حیاتی، به ویژه هدف قرار دادن دارایی‌های فناوری عملیاتی (OT) ظاهر شده است. این گروه که در کنار درگیری اسرائیل و حماس به شهرت رسیده، بر بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های متصل به اینترنت، با تأکید ویژه بر کنترل کننده‌های منطقی برنامه‌پذیرUnitronics  (PLC) تمرکز دارد. خاستگاه و تکامل 🔹انتقام‌جویان سایبری اولین بار در اوایل سپتامبر 2023 در رادار متخصصان امنیت سایبری ظاهر شد، اگرچه برخی گزارش‌ها نشان می‌دهند که فعالیت آن به سال 2020 بازمی‌گردد. 🔹حضور عمومی اولیه این گروه همزمان با تشدید درگیری اسرائیل و حماس بود. آنها در ابتدا مسئولیت ایجاد اختلال در شبکه‌های راه‌آهن و شبکه‌های برق اسرائیل را بر عهده گرفتند 🔹دولت آمریکا، از طریق برنامه پاداش برای عدالت (Rewards for Justice)، حداکثر 10 میلیون دلار برای اطلاعاتی که منجر به شناسایی یا مکان افراد دخیل در فعالیت‌های انتقام‌جویان سایبری شود، ارائه می‌دهد. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
افزایش 24 درصدی حوادث سایبری در سال 2024 علیه رژیم صهیونیستی 🔹بر اساس گزارش سالانه سایبری اداره ملی سایبری رژیم صهیونیستی (INCD) تقریباً 17 هزار گزارش حادثه سایبری را در سال 2024 دریافت کرد که نشان دهنده افزایش 24 درصدی نسبت به سال قبل است. 🔹این گزارش یک نمای کلی از وضعیت امنیت سایبری در سرزمین‌های اشغالی ارائه کرد که حوادث سایبری گزارش‌شده، هشدارها، آسیب‌پذیری‌ها، سرمایه‌گذاری در صنعت امنیت سایبری و انعطاف‌پذیری زیرساخت‌های حیاتی را پوشش می‌دهد. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اه
بخش دوم 🔹 روش کار انتقام‌جویان سایبری بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های فناوری عملیاتی (OT) و متصل به اینترنت، با تأکید ویژه بر کنترل کننده‌های منطقی برنامه‌پذیر Unitronics متمرکز است. حمله اولیه آنها متکی به تکنیک‌های اساسی شگفت‌انگیز است: ۱. اسکن و شناسایی: 🔻این گروه احتمالاً با استفاده از ابزارهایی مانند شودان (Shodan) برای شناسایی کنترل کننده‌های منطقی برنامه‌پذیر Unitronics در دسترس عموم اینترنت را اسکن می‌کند. این دستگاه‌ها اغلب به دلیل پیکربندی نادرست یا عدم آگاهی از خطرات امنیتی در معرض قرار می‌گیرند. ۲. پیش‌فرض استفاده از اعتبار: 🔻یک تاکتیک کلیدی تلاش برای ورود به سیستم با استفاده از اعتبارنامه‌های پیش‌فرض است که به‌راحتی در کتابچه‌های راهنمای Unitronics آنلاین در دسترس هستند (به عنوان مثال، رمز عبور پیش‌فرض 1111). این یک ضعف امنیتی اساسی در بسیاری از استقرارهای فناوری عملیاتی را برجسته می‌کند. ۳. روش Port Exploitation: 🔻مهاجمان پورت پیش‌فرضTCP  (20256) را هدف قرار می‌دهند که اغلب توسط دستگاه‌های Unitronics استفاده می‌شود. ۴. روش Deacement: 🔻با رسیدن به دسترسی، انتقام‌جویان سایبری معمولاً صفحه منوی کنترل کننده منطقی برنامه‌پذیر یا صفحه نمایش HMI را تغییر و پیام‌های ضد اسرائیلی را نمایش می‌دهد و مسئولیت حمله را بر عهده می‌گیرد. این تخریب هم هدف تبلیغاتی دارد و هم عملیات را مختل می‌کند. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
بخش دوم 🔹 روش کار انتقام‌جویان سایبری بهره‌برداری از آسیب‌پذیری‌ها در دستگاه‌های فناوری عملیاتی (OT
۵.دستکاری منطق نردبان (Ladder): 🔻آنها فایل‌های منطقی نردبانی سفارشی را برای دانلود برای هر یک از این نوع دستگاه‌ها توسعه داده‌اند. هکرها فایل‌های منطقی نردبان اصلی را پاک و فایل‌های خود را بدون ورودی یا خروجی آپلود می‌کنند. آنها همچنین نام دستگاه‌های در معرض خطر را تغییر می‌دهند، نسخه نرم‌افزاری فایل‌های منطقی نردبان خود را روی نسخه‌های قدیمی‌تر تنظیم، عملکردهای آپلود و دانلود را غیرفعال و محافظت از رمز عبور را برای تنظیمات آپلود فعال می‌کنند و شماره پورت پیش‌فرض را برای ارتباط از راه دور تغییر می‌دهند. ۶.دسترسی احتمالی بیشتر: درحالی‌که تخریب چهره قابل مشاهده‌ترین نتیجه است، سیسا هشدار داد که دسترسی به کنترل کننده منطقی برنامه‌پذیر یک مسیر بالقوه برای دسترسی عمیق‌تر به شبکه آسیب‌دیده فراهم می‌کند که به طور بالقوه منجر به اثرات شدید سایبری فیزیکی می‌شود. اهمیت ثبت و نظارت امنیتی را نمی‌توان نادیده گرفت. ۷.اتصال احتمالی باج‌افزار: برخی گزارش‌ها احتمال ارتباط با باج‌افزار «Crucio» را نشان می‌دهد، اگرچه این ادعاها تأیید نشده و توسط برخی محققان امنیتی مشکوک تلقی می‌شوند. 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رسانه آمریکایی وایرد (WIRED) : سایت وایرد یک رسانه آمریکایی است که در ایالات متحده تأسیس شده و فعالیت اصلی آن در این کشور متمرکز است. این وب‌سایت نسخه‌های بین‌المللی محدودی دارد که با مشارکت شرکای محلی منتشر می‌شوند، اما نسخه اصلی و تأثیرگذار آن همچنان آمریکایی است و مخاطبان جهانی را پوشش می‌دهد. 🔴 جنگ سایبری بین رژیم صهیونیستی و ایران، که از زمان حمله بدافزار "استاکس‌نت" به تأسیسات هسته‌ای ایران آغاز شد، به طولانی‌ترین درگیری سایبری دولتی در تاریخ تبدیل شده است. با این حال، پس از حملات ۷ اکتبر (۱۵ مهر ماه ۱۴۰۲) پاسخ نظامی رژیم صهیونیستی به غزه، یک بازیگر جدید به نام سایبراونجرز وارد این نبرد شده است. 🔻این گروه نه تنها زیرساخت‌های دیجیتال رژیم صهیونیستی، بلکه سیستم‌های حیاتی در آمریکا و سایر نقاط جهان را نیز هدف قرار داده است. 🔹گروه هکری سایبر اونجرز در یک سال و نیم اخیر به یکی از فعال‌ترین گروه‌های هکری در حوزه سیستم‌های کنترل صنعتی تبدیل شده است. 🔹 اهداف اصلی این گروه شامل تأسیسات آب، فاضلاب، نفت، گاز و دیگر زیرساخت‌های حیاتی است. اقدامات این گروه، آن‌ها را به نمونه‌ای نادر از گروه های سایبری دولتی تبدیل کرده که مرزهای هدف‌گیری زیرساخت‌های حیاتی را نادیده می‌گیرند و هیچ نشانه‌ای از توقف فعالیت‌های خود نشان نمی‌دهند.  خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
🔹اگرچه این گروه از سال ۲۰۲۰ فعالیت داشته، اما پس از نوامبر ۲۰۲۳ و در پی حملات حماس و واکنش شدید رژیم صهیونیستی (که منجر به کشته شدن بیش از ۵۰ هزار فلسطینی شد)، به شهرت جهانی رسید.  🔻یک ماه پس از شروع جنگ غزه، هکرهای سایبر اونجرز به بیش از ۱۰۰ دستگاه ساخت شرکت Unitronics که در سرزمین‌های تحت اشغال رژیم صهیونیستی ساخته شده است، نفوذ کردند. این دستگاه‌ها که در تأسیسات آب و فاضلاب استفاده می‌شوند، عمدتاً برای کنترل صنعتی به کار می‌روند. 🔹کانال تلگرامی این گروه اظهار کرده بود سیستم‌های ۲۰۰ پمپ بنزین در رژیم صهیونیستی و آمریکا را هک کرده است. شرکت امنیتی کلاروتی (Claroty) تأیید کرد که برخی از این حملات انجام شده، اما تأثیر آن‌ها عمدتاً به اختلال در دوربین‌های نظارتی محدود شده است. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
بخش دوم 🔹این رسانه آمریکایی در ادامه عنوان کرد: موج اولیه حملات سایبر اونجرز (CyberAv3ngers)، چه واقعی و چه ساختگی، به نظر بخشی از یک درگیری متقابل با گروه هکری تهاجمی دیگری به نام گنجشک درنده (Predatory Sparrow) بود که به‌طور گسترده‌ای تصور می‌شود برای ارتش یا سازمان‌های اطلاعاتی رژیم صهیونیستی کار می‌کند. این گروه رقیب، که خود را پشت ظاهری هکری پنهان کرده، بارها زیرساخت‌های حیاتی ایران را هدف قرار داد.  🔹حملات گنجشک درنده به‌طور خاص بر ایران متمرکز بوده اما سایبر اونجرز خود را به اهدافی در رژیم صهیونیستی یا حتی دستگاه‌های ساخت رژیم صهیونیستی در دیگر کشورها محدود نکرده است! 🔹طبق اظهارات اندیشکده دراگوس(Dragos) در آوریل و مه سال گذشته، این گروه با به خطر انداختن تجهیزات امنیتی Sophos و Fortinet یک شرکت نفت و گاز آمریکایی که دراگوس نام آن را فاش نکرد، نفوذ کرد. دراگوس متوجه شد که طی ماه‌های بعد این گروه در حال اسکن اینترنت جهت یافتن دستگاه‌های سیستم کنترل صنعتی آسیب‌پذیر و بازدید از وب‌سایت‌های تولیدکنندگان این دستگاه‌ها برای مطالعه آن‌ها بود. 🔹در دسامبر گذشته، کلاروتی(Claroty) فاش کرد که سایبر اونجرز با استفاده از بدافزاری که توسعه داده بود، طیف گسترده‌ای از سیستم‌های کنترل صنعتی و دستگاه‌های اینترنت اشیا (IoT) را در سراسر جهان آلوده کرده است.  🔻به ادعای کلاروتی و دراگوس، «اف‌بی‌آی» همزمان با گزارش دسامبر، سرور فرمان و کنترل آی ٱ کنترل(IOControl) را تحت کنترل گرفت و بدافزار را خنثی کرد. (FBI به درخواست وایرد(Wired) برای اظهارنظر و توضیح بیشتر پاسخی نداد!) 🔹اما کمپین هکری سایبر اونجرز نشان‌دهنده تکامل خطرناکی در تاکتیک‌ها و انگیزه‌های گروه است نوام موشه کارشناسان سایبری کلاروتی گفت: 🔻«ما شاهد حرکت سایبراونجرز از دنیای مهاجمان فرصت‌طلب که هدفشان صرفاً ارسال پیامی بود، به قلمرو تهدیداتی  همیشگی هستیم.» او افزود در کمپین آی ٱ کنترل (IOControl)، «آن‌ها قصد داشتند انواع دارایی‌هایی را که حیاتی شناسایی می‌کنند آلوده کنند و بدافزار خود را برای آینده در آنجا نگه دارند.»   🔹اینکه گروه سایبر اونجرز دقیقاً منتظر چه چیزی بوده مشخص نیست! شاید لحظه‌ای که ایران بتواند از اختلال دیجیتال گسترده برای کسب مزیت های ژئوپلیتیکی بهره ببرد و در راستای اهداف خود استفاده کنند. اما اقدامات این گروه نشان دهنده این نکته است که دیگر صرفاً به دنبال ارسال پیام اعتراضی علیه اقدامات نظامی رژیم صهیونیستی نیستند. 🔹 وی در انتها گفت: اقدامات این گروه مانند دکمه قرمزی روی میز آن‌هاست. آن‌ها می‌خواهند در یک لحظه بتوانند بخش‌های مختلف، صنایع مختلف، سازمان‌های مختلف را هرطور که میخواهند مورد حمله قرار دهند و آن‌ها از بین رفتنی نیستند... 📎 گزارش کامل خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir
🚨 نشت اطلاعاتی گسترده از شریک مایکروسافت در رژیم صهیونیستی 🔹 گروه سایبری سایبر طوفان «CyberToufan» از نفوذ طولانی‌مدت به شبکه‌های شرکت نرم‌افزاری اسرائیلی «Go-Net Software Solutions» خبر داد که به عنوان شریک تأییدشده مایکروسافت و ارائه‌دهنده خدمات به نهادهای حساسی همچون ارتش رژیم صهیونیستی (IDF)، بانک ملی و کنست فعالیت می‌کند. 🔻این گروه ادعا می‌کند بخشی از داده‌های حساس این شرکت، شامل کدهای منبع پروژه‌ها و پایگاه‌های اطلاعاتی را منتشر کرده است. 🔻 طبق اعلام سایبر طوفان ، این نشت اطلاعات نتیجه بیش از یک سال نفوذ پیوسته به سیستم‌های Go-Net بوده و علاوه بر انتشار عمومی بخشی از داده‌ها، نسخه‌های کامل‌تری از اطلاعات به شبکه همپیمانان این گروه ارسال شده است. 🔹این اقدام با انتقاد از همکاری مایکروسافت با شرکت‌های مرتبط با نهادهای امنیتی اسرائیل همراه شده و کاربران به پیوستن به جنبش تحریم این شرکت () فراخوانده شده‌اند. 🔹از سوی دیگر، این گروه با اشاره به «تقویت مقاومت در حوزه‌های سایبری، نظامی و رسانه‌ای»، هشدار داده که اسرائیل به‌زودی با «طوفانی جهانی» مواجه خواهد شد. خـــبــرگــزاری ســـایــبــربـــان 👇 🛰 @cyberbannews_ir