خــبــرگــزاری سـایـبـربـان
ادعای موسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی ؛ پروپاگ
پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران
🔴این گزارش ها که بدون ارائه اسناد و صرفاً بر پایه ادعاهایی منتشر شده اند، تلاشی آشکار برای:
۱. مشروعیت سازی تروریسم سایبری و حملات رژیم صهیونسیتی علیه ایران و متحدان محور مقاومت در منطقه است.
۲. انحراف افکار عمومی از جنایات روزمره رژیم صهیونیستی در غزه، لبنان و سایر نقاط خاورمیانه.
۳. تخریب چهره ایران به عنوان قدرتی سایبری و مقاوم در برابر زورگویی های آمریکا و رژیم صهیونیستی؛
۴. ایران هراسی و ایجاد بهانه برای اقدامات آینده علیه زیرساخت های حیاتی ایران تحت عنوان «مقابله با تهدید سایبری» است.
🔻نکته اصلی این است که رژیم صهیونیستی با پرونده ای سنگین در جنگ های سایبری مانند (استاکس نت)، ترور دانشمندان هسته ای و نقض حقوق بین الملل، اکنون میکوشد با پروپاگاندا خود را به عنوان «قربانی» نمایش دهد! در حالی که محور مقاومت اسلامی در چارچوب حقوق دفاع مشروع، همواره بر تقویت توانمندی های بازدارندگی خود در برابر اشغالگران تأکید داشته است.
🔹 این تلاش ها و اتهامات پی در پی بخشی از پروپاگاندای رسانه های صهیونیستی است. جمهوری اسلامی ایران همواره بر حقوق ملت ها در مقابله با اشغالگری تأکید داشته و توان دفاعی خود را در چارچوب حاکمیت ملی و امنیت منطقه ای تقویت مینماید. این دست از ادعاهای دشمنان، تنها تأییدی بر اقتدار ایران در خنثی سازی پروژه های آمریکایی صهیونیستی است.
#تهدید_سایبری #جنگ_الکترونیک #رژیم_صهیونیستی #ایران #جنگ_سایبری #محور_مقاومت
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
رژیم صهیونیستی دومین هدف حملات سایبری در جهان
🔹شرکت رادوِر در گزارشی اعلام کرد که رژیم صهیونیستی دومین هدف حملات سایبری در جهان است.
🔻طبق گزارش سالانه سایبری رادوِر در سال 2024، رژیم صهیونیستی دومین هدف حملات سایبری، از رتبه چهارم در سال 2023 بالاتر رفته است. این گزارش نشان داد که حملات منع سرویس توزیع شده (DDoS) در سال 2024 به میزان قابل توجه 550 درصد و میانگین مدت حملات شبکه تا 37 درصد افزایش یافته است.
📎 گزارش کامل
#حمله_سایبری #رژیم_صهیونیستی #تهدید_سایبری #محور_مقاومت #جنگ_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
حمله سایبری گروه «پایتون اسکواد» به سینماهای آذربایجان: انتقامی برای کودکان غزه
🔹سایت رسمی مجموعه سینماهای زنجیرهای «پارک سینما» در آذربایجان هدف حمله سایبری جدیدی قرار گرفت. گروه هکری موسوم به «پایتون اسکواد» (PYTHON SQUAD) مسئولیت این اقدام را برعهده گرفت.
🔻این گروه دلیل حمله را «حمایت همهجانبه دولت آذربایجان از رژیم کودک کش اسرائیل» عنوان کرد و افزود:
«دولت باکو با تأمین سوخت برای رژیم صهیونیستی، در کشتار کودکان بیگناه غزه شریک است. ما به خونخواهی قربانیان، از این همدستی جنایتکارانه انتقام خواهیم گرفت.»
#حمله_سایبری #رژیم_صهیونیستی #محور_مقاومت #آذربایجان #جنگ_سایبری #غزه
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
اعتراف رژیم صهیونیستی به برتری تاکتیکی و رسانهای حماس
🔺کارشناسان اسرائیلی معتقدند که ممنوعیت رسانههای اجتماعی در ارتش رژیم صهیونیستی بسیار دیر شده و اسرائیل نمیتواند 7 اکتبر دیگری را متحمل شود.
🔹وبگاه اسرائیلی جروزالم پست اعلام کرد که ارتش رژیم صهیونیستی مدتها از خطرات رسانههای اجتماعی آگاه بوده و با توجه به حمله طوفانالاقصی در 7 اکتبر، محدودیتهای گستردهای را برای استفاده از رسانههای اجتماعی سربازان اعلام کرد؛ این کار پس از یافتههای اخیر تحقیقاتی منتشر شده و افشای یک شکست امنیتی حیاتی انجام شد.
📎 گزارش کامل
#رژیم_صهیونیستی #محور_مقاومت #حماس #نفوذ_سایبری #تهدید_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اهداف و روشهای این گروه هکری را مورد بررسی قرار داد.
بخش اول
گزارش جدید این سایت به شرح زیر است:
🔻«انتقامجویان سایبری (Cyber Av3ngers)، یک گروه تهدید پایدار پیشرفته (APT) وابسته به سپاه پاسداران انقلاب اسلامی ایران، به عنوان یک تهدید مهم برای زیرساختهای حیاتی، به ویژه هدف قرار دادن داراییهای فناوری عملیاتی (OT) ظاهر شده است. این گروه که در کنار درگیری اسرائیل و حماس به شهرت رسیده، بر بهرهبرداری از آسیبپذیریها در دستگاههای متصل به اینترنت، با تأکید ویژه بر کنترل کنندههای منطقی برنامهپذیرUnitronics (PLC) تمرکز دارد.
خاستگاه و تکامل
🔹انتقامجویان سایبری اولین بار در اوایل سپتامبر 2023 در رادار متخصصان امنیت سایبری ظاهر شد، اگرچه برخی گزارشها نشان میدهند که فعالیت آن به سال 2020 بازمیگردد.
🔹حضور عمومی اولیه این گروه همزمان با تشدید درگیری اسرائیل و حماس بود. آنها در ابتدا مسئولیت ایجاد اختلال در شبکههای راهآهن و شبکههای برق اسرائیل را بر عهده گرفتند
🔹دولت آمریکا، از طریق برنامه پاداش برای عدالت (Rewards for Justice)، حداکثر 10 میلیون دلار برای اطلاعاتی که منجر به شناسایی یا مکان افراد دخیل در فعالیتهای انتقامجویان سایبری شود، ارائه میدهد.
#سایبر_اونجرز #محور_مقاومت #انتقام_جویان #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #هک
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
افزایش 24 درصدی حوادث سایبری در سال 2024 علیه رژیم صهیونیستی
🔹بر اساس گزارش سالانه سایبری اداره ملی سایبری رژیم صهیونیستی (INCD) تقریباً 17 هزار گزارش حادثه سایبری را در سال 2024 دریافت کرد که نشان دهنده افزایش 24 درصدی نسبت به سال قبل است.
🔹این گزارش یک نمای کلی از وضعیت امنیت سایبری در سرزمینهای اشغالی ارائه کرد که حوادث سایبری گزارششده، هشدارها، آسیبپذیریها، سرمایهگذاری در صنعت امنیت سایبری و انعطافپذیری زیرساختهای حیاتی را پوشش میدهد.
📎 گزارش کامل
#رژیم_صهیونیستی #حمله_سایبری #جنگ_سایبری #محور_مقاومت #تهدید_سایبری
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» طی گزارشی با عنوان «Cyber Av3ngers»، ساختار، اه
بخش دوم
🔹 روش کار انتقامجویان سایبری بهرهبرداری از آسیبپذیریها در دستگاههای فناوری عملیاتی (OT) و متصل به اینترنت، با تأکید ویژه بر کنترل کنندههای منطقی برنامهپذیر Unitronics متمرکز است. حمله اولیه آنها متکی به تکنیکهای اساسی شگفتانگیز است:
۱. اسکن و شناسایی:
🔻این گروه احتمالاً با استفاده از ابزارهایی مانند شودان (Shodan) برای شناسایی کنترل کنندههای منطقی برنامهپذیر Unitronics در دسترس عموم اینترنت را اسکن میکند. این دستگاهها اغلب به دلیل پیکربندی نادرست یا عدم آگاهی از خطرات امنیتی در معرض قرار میگیرند.
۲. پیشفرض استفاده از اعتبار:
🔻یک تاکتیک کلیدی تلاش برای ورود به سیستم با استفاده از اعتبارنامههای پیشفرض است که بهراحتی در کتابچههای راهنمای Unitronics آنلاین در دسترس هستند (به عنوان مثال، رمز عبور پیشفرض 1111). این یک ضعف امنیتی اساسی در بسیاری از استقرارهای فناوری عملیاتی را برجسته میکند.
۳. روش Port Exploitation:
🔻مهاجمان پورت پیشفرضTCP (20256) را هدف قرار میدهند که اغلب توسط دستگاههای Unitronics استفاده میشود.
۴. روش Deacement:
🔻با رسیدن به دسترسی، انتقامجویان سایبری معمولاً صفحه منوی کنترل کننده منطقی برنامهپذیر یا صفحه نمایش HMI را تغییر و پیامهای ضد اسرائیلی را نمایش میدهد و مسئولیت حمله را بر عهده میگیرد. این تخریب هم هدف تبلیغاتی دارد و هم عملیات را مختل میکند.
#جنگ_سایبری #محور_مقاومت #هک #حمله_سایبری #انتقام_جویان #مقاله
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
بخش دوم 🔹 روش کار انتقامجویان سایبری بهرهبرداری از آسیبپذیریها در دستگاههای فناوری عملیاتی (OT
۵.دستکاری منطق نردبان (Ladder):
🔻آنها فایلهای منطقی نردبانی سفارشی را برای دانلود برای هر یک از این نوع دستگاهها توسعه دادهاند. هکرها فایلهای منطقی نردبان اصلی را پاک و فایلهای خود را بدون ورودی یا خروجی آپلود میکنند. آنها همچنین نام دستگاههای در معرض خطر را تغییر میدهند، نسخه نرمافزاری فایلهای منطقی نردبان خود را روی نسخههای قدیمیتر تنظیم، عملکردهای آپلود و دانلود را غیرفعال و محافظت از رمز عبور را برای تنظیمات آپلود فعال میکنند و شماره پورت پیشفرض را برای ارتباط از راه دور تغییر میدهند.
۶.دسترسی احتمالی بیشتر:
درحالیکه تخریب چهره قابل مشاهدهترین نتیجه است، سیسا هشدار داد که دسترسی به کنترل کننده منطقی برنامهپذیر یک مسیر بالقوه برای دسترسی عمیقتر به شبکه آسیبدیده فراهم میکند که به طور بالقوه منجر به اثرات شدید سایبری فیزیکی میشود. اهمیت ثبت و نظارت امنیتی را نمیتوان نادیده گرفت.
۷.اتصال احتمالی باجافزار:
برخی گزارشها احتمال ارتباط با باجافزار «Crucio» را نشان میدهد، اگرچه این ادعاها تأیید نشده و توسط برخی محققان امنیتی مشکوک تلقی میشوند.
📎 گزارش کامل
#جنگ_سایبری #محور_مقاومت #هک #حمله_سایبری #انتقام_جویان #مقاله
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers)
بخش اول
🔹پیشینه رسانه آمریکایی وایرد (WIRED) :
سایت وایرد یک رسانه آمریکایی است که در ایالات متحده تأسیس شده و فعالیت اصلی آن در این کشور متمرکز است. این وبسایت نسخههای بینالمللی محدودی دارد که با مشارکت شرکای محلی منتشر میشوند، اما نسخه اصلی و تأثیرگذار آن همچنان آمریکایی است و مخاطبان جهانی را پوشش میدهد.
🔴 جنگ سایبری بین رژیم صهیونیستی و ایران، که از زمان حمله بدافزار "استاکسنت" به تأسیسات هستهای ایران آغاز شد، به طولانیترین درگیری سایبری دولتی در تاریخ تبدیل شده است. با این حال، پس از حملات ۷ اکتبر (۱۵ مهر ماه ۱۴۰۲) پاسخ نظامی رژیم صهیونیستی به غزه، یک بازیگر جدید به نام سایبراونجرز وارد این نبرد شده است.
🔻این گروه نه تنها زیرساختهای دیجیتال رژیم صهیونیستی، بلکه سیستمهای حیاتی در آمریکا و سایر نقاط جهان را نیز هدف قرار داده است.
🔹گروه هکری سایبر اونجرز در یک سال و نیم اخیر به یکی از فعالترین گروههای هکری در حوزه سیستمهای کنترل صنعتی تبدیل شده است.
🔹 اهداف اصلی این گروه شامل تأسیسات آب، فاضلاب، نفت، گاز و دیگر زیرساختهای حیاتی است. اقدامات این گروه، آنها را به نمونهای نادر از گروه های سایبری دولتی تبدیل کرده که مرزهای هدفگیری زیرساختهای حیاتی را نادیده میگیرند و هیچ نشانهای از توقف فعالیتهای خود نشان نمیدهند.
#گروه_هکری #رژیم_صهیونیستی #محور_مقاومت #جنگ_سایبری #آمریکا #حمله_سایبری #سایبر_اونجرز
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
🔹اگرچه این گروه از سال ۲۰۲۰ فعالیت داشته، اما پس از نوامبر ۲۰۲۳ و در پی حملات حماس و واکنش شدید رژیم صهیونیستی (که منجر به کشته شدن بیش از ۵۰ هزار فلسطینی شد)، به شهرت جهانی رسید.
🔻یک ماه پس از شروع جنگ غزه، هکرهای سایبر اونجرز به بیش از ۱۰۰ دستگاه ساخت شرکت Unitronics که در سرزمینهای تحت اشغال رژیم صهیونیستی ساخته شده است، نفوذ کردند. این دستگاهها که در تأسیسات آب و فاضلاب استفاده میشوند، عمدتاً برای کنترل صنعتی به کار میروند.
🔹کانال تلگرامی این گروه اظهار کرده بود سیستمهای ۲۰۰ پمپ بنزین در رژیم صهیونیستی و آمریکا را هک کرده است. شرکت امنیتی کلاروتی (Claroty) تأیید کرد که برخی از این حملات انجام شده، اما تأثیر آنها عمدتاً به اختلال در دوربینهای نظارتی محدود شده است.
#گروه_هکری #رژیم_صهیونیستی #محور_مقاومت #جنگ_سایبری #آمریکا #حمله_سایبری #سایبر_اونجرز
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
خــبــرگــزاری سـایـبـربـان
🚨 گزارش تحلیلی یک رسانه آمریکایی درباره گروه هکری سایبر اونجرز (CyberAv3ngers) بخش اول 🔹پیشینه رس
بخش دوم
🔹این رسانه آمریکایی در ادامه عنوان کرد:
موج اولیه حملات سایبر اونجرز (CyberAv3ngers)، چه واقعی و چه ساختگی، به نظر بخشی از یک درگیری متقابل با گروه هکری تهاجمی دیگری به نام گنجشک درنده (Predatory Sparrow) بود که بهطور گستردهای تصور میشود برای ارتش یا سازمانهای اطلاعاتی رژیم صهیونیستی کار میکند. این گروه رقیب، که خود را پشت ظاهری هکری پنهان کرده، بارها زیرساختهای حیاتی ایران را هدف قرار داد.
🔹حملات گنجشک درنده بهطور خاص بر ایران متمرکز بوده اما سایبر اونجرز خود را به اهدافی در رژیم صهیونیستی یا حتی دستگاههای ساخت رژیم صهیونیستی در دیگر کشورها محدود نکرده است!
🔹طبق اظهارات اندیشکده دراگوس(Dragos) در آوریل و مه سال گذشته، این گروه با به خطر انداختن تجهیزات امنیتی Sophos و Fortinet یک شرکت نفت و گاز آمریکایی که دراگوس نام آن را فاش نکرد، نفوذ کرد. دراگوس متوجه شد که طی ماههای بعد این گروه در حال اسکن اینترنت جهت یافتن دستگاههای سیستم کنترل صنعتی آسیبپذیر و بازدید از وبسایتهای تولیدکنندگان این دستگاهها برای مطالعه آنها بود.
🔹در دسامبر گذشته، کلاروتی(Claroty) فاش کرد که سایبر اونجرز با استفاده از بدافزاری که توسعه داده بود، طیف گستردهای از سیستمهای کنترل صنعتی و دستگاههای اینترنت اشیا (IoT) را در سراسر جهان آلوده کرده است.
🔻به ادعای کلاروتی و دراگوس، «افبیآی» همزمان با گزارش دسامبر، سرور فرمان و کنترل آی ٱ کنترل(IOControl) را تحت کنترل گرفت و بدافزار را خنثی کرد. (FBI به درخواست وایرد(Wired) برای اظهارنظر و توضیح بیشتر پاسخی نداد!)
🔹اما کمپین هکری سایبر اونجرز نشاندهنده تکامل خطرناکی در تاکتیکها و انگیزههای گروه است
نوام موشه کارشناسان سایبری کلاروتی گفت:
🔻«ما شاهد حرکت سایبراونجرز از دنیای مهاجمان فرصتطلب که هدفشان صرفاً ارسال پیامی بود، به قلمرو تهدیداتی همیشگی هستیم.» او افزود در کمپین آی ٱ کنترل (IOControl)، «آنها قصد داشتند انواع داراییهایی را که حیاتی شناسایی میکنند آلوده کنند و بدافزار خود را برای آینده در آنجا نگه دارند.»
🔹اینکه گروه سایبر اونجرز دقیقاً منتظر چه چیزی بوده مشخص نیست! شاید لحظهای #استراتژیک که ایران بتواند از اختلال دیجیتال گسترده برای کسب مزیت های ژئوپلیتیکی بهره ببرد و در راستای اهداف خود استفاده کنند. اما اقدامات این گروه نشان دهنده این نکته است که دیگر صرفاً به دنبال ارسال پیام اعتراضی علیه اقدامات نظامی رژیم صهیونیستی نیستند.
🔹 وی در انتها گفت:
اقدامات این گروه مانند دکمه قرمزی روی میز آنهاست. آنها میخواهند در یک لحظه بتوانند بخشهای مختلف، صنایع مختلف، سازمانهای مختلف را هرطور که میخواهند مورد حمله قرار دهند و آنها از بین رفتنی نیستند...
📎 گزارش کامل
#حمله_سایبری #جنگ_سایبری #رژیم_صهیونیستی #آمریکا #گروه_هکری #محور_مقاومت #بد_افزار #زیر_ساخت
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir
🚨 نشت اطلاعاتی گسترده از شریک مایکروسافت در رژیم صهیونیستی
🔹 گروه سایبری سایبر طوفان «CyberToufan» از نفوذ طولانیمدت به شبکههای شرکت نرمافزاری اسرائیلی «Go-Net Software Solutions» خبر داد که به عنوان شریک تأییدشده مایکروسافت و ارائهدهنده خدمات به نهادهای حساسی همچون ارتش رژیم صهیونیستی (IDF)، بانک ملی و کنست فعالیت میکند.
🔻این گروه ادعا میکند بخشی از دادههای حساس این شرکت، شامل کدهای منبع پروژهها و پایگاههای اطلاعاتی را منتشر کرده است.
🔻 طبق اعلام سایبر طوفان ، این نشت اطلاعات نتیجه بیش از یک سال نفوذ پیوسته به سیستمهای Go-Net بوده و علاوه بر انتشار عمومی بخشی از دادهها، نسخههای کاملتری از اطلاعات به شبکه همپیمانان این گروه ارسال شده است.
🔹این اقدام با انتقاد از همکاری مایکروسافت با شرکتهای مرتبط با نهادهای امنیتی اسرائیل همراه شده و کاربران به پیوستن به جنبش تحریم این شرکت (#BoycottMicrosoft) فراخوانده شدهاند.
🔹از سوی دیگر، این گروه با اشاره به «تقویت مقاومت در حوزههای سایبری، نظامی و رسانهای»، هشدار داده که اسرائیل بهزودی با «طوفانی جهانی» مواجه خواهد شد.
#گروه_هکری #مایکروسافت #رژیم_صهیونیستی #جنگ_سایبری #محور_مقاومت
خـــبــرگــزاری ســـایــبــربـــان 👇
🛰 @cyberbannews_ir