Telegram Group Search
Israeli media report that ESET's representative in Israel has confirmed that the hacker group "Handala Hack," which is linked to the Islamic Republic of Iran's Ministry of Intelligence, was responsible for the recent cyberattack targeting the company's customers in Israel. In this attack, approximately 300 individuals downloaded the malicious "wiper" file. However, ESET was able to stop the attack within the first 10 minutes.

رسانه‌های اسراییلی گزارش می‌دهند: نمایندگی ESET در اسراییل تأیید کرده است که گروه هکری "Handala Hack" که به وزارت اطلاعات جمهوری اسلامی مرتبط است، پشت حمله سایبری اخیر به مشتریان این شرکت در اسرائیل قرار دارد. در این حمله، حدود ۳۰۰ نفر فایل مخرب "وایپر" را دانلود کردند. با این حال، ESET موفق شد طی ۱۰ دقیقه نخست، این حمله را متوقف کند.

@NarimanGharib
https://x.com/NarimanGharib.com/status/1848689818580004995
بنابر نامه منتشره در رسانه های رژیم جمهوری اسلامی پرواز پهپاد و ریزپرنده در سراسر کشور ممنوع شده است.
در نامه مذکور به NOTAM به شماره B0805/24 اشاره شده که شامل موارد ذیل میباشد.

According to the letter published in the Islamic Republic regime's media, drone and micro-aircraft flights have been prohibited throughout the country. The mentioned letter refers to NOTAM number B0805/24 which includes the following items:

B0805/24 NOTAMN
Q) OIIX/QAFLV/V/NBO/E/000/999/
A) OIIX B) 2410230130 C) 2410302030 EST
E) ALL VFR FLT OPR WI TEHRAN FIR TEMPO SUSPENDED,
EXCEPT IN SPECIAL CIRCUMESTANCES ANNOUNCE BY IRAN CAA.
CREATED: 22 Oct 2024 10:17:00
SOURCE: OIIIYNYX

@NarimanGharib
https://x.com/NarimanGharib.com/status/1849766304774824409
خلاصه‌ای از گزارش جالب و ویژه رویترز از تلاش هکرهای جمهوری اسلامی (یاسر بلاغی اینالو و سید علی آقامیری و مسعود جلیلی) در مورد پخش کردن اسناد هک شده از ستاد انتخاباتی دونالد ترامپ:

پس از تلاش‌های متعدد ناموفق برای جلب توجه رسانه‌های اصلی، هکرهای ایرانی بالاخره موفق به انتشار ایمیل‌های دزدیده شده از کمپین ترامپ شدند. این موفقیت زمانی حاصل شد که آنها شروع به ارسال اطلاعات به یک فعال سیاسی دموکرات و روزنامه‌نگاران مستقل کردند، که منجر به انتشار این مطالب در وبسایت کمیته سیاسی American Muckrakers و پلتفرم Substack شد.

گروه هکری مذکور که با نام Mint Sandstorm یا APT42 شناخته می‌شود، با استفاده از یک هویت جعلی به نام "رابرت"، موفق به سرقت رمزهای عبور کارکنان کمپین ترامپ شده و به ایمیل‌های داخلی آنها دسترسی پیدا کرد. این اسناد شامل مکاتبات داخلی کمپین با مشاوران خارجی و متحدان درباره موضوعات مختلف انتخابات ۲۰۲۴ می‌باشد که پس از عدم موفقیت در جلب نظر رسانه‌های بزرگی چون نیویورک تایمز و واشنگتن پست، نهایتاً از طریق کانال‌های دیگر منتشر شد.

مقامات ارشد اطلاعاتی و امنیتی آمریکا معتقدند که تلاش‌های ایران برای دخالت در انتخابات این دوره، با هدف تخریب ترامپ صورت می‌گیرد، زیرا او را مسئول کشتن قاسم سلیمانی در سال ۲۰۲۰ می‌دانند.

عملیات نشت اطلاعات از حدود ماه جولای با استفاده از حساب ایمیل ناشناس noswamp آغاز شد و سپس در ماه سپتامبر از طریق ایمیل دیگری به نام bobibobi.007 روی سرویس دهنده ایمیل AOL ادامه یافت. پس از مسدود شدن این حساب‌های ایمیل توسط یاهو، هکرها به خبرنگاران پیشنهاد دادند که از طریق اپلیکیشن پیام‌رسان رمزنگاری شده سیگنال با آنها در ارتباط باشند، که این روش برای نظارت توسط مقامات قانونی دشوارتر است.

@NarimanGharib
https://www.reuters.com/world/us/accused-iranian-hackers-successfully-peddle-stolen-trump-emails-2024-10-25/
فوری: شنیده شدن چندین صدای انفجار در مناطق مختلف تهران و کرج.
Urgent: Residents in many areas of Tehran have reported hearing a series of explosions starting just minutes ago.

https://x.com/NarimanGharib.com/status/1849945708360548552
فوری-
اسرائیل حملات خود را علیه ایران آغاز کرده است، فاکس نیوز می‌تواند این موضوع را تأیید کند. به گفته‌ی منابع فاکس نیوز، این حملات با هدف ارسال پیام بازدارندگی انجام شده‌اند.
This media is not supported in your browser
VIEW IN TELEGRAM
متن ویدیو:

در پاسخ به حملات مداوم رژیم ایران علیه کشور اسرائیل طی ماه‌های گذشته، در حال حاضر نیروهای دفاعی اسرائیل (IDF) در حال انجام حملات دقیق به اهداف نظامی در ایران هستند.

رژیم ایران و نمایندگانش در این منطقه از تاریخ ۷ اکتبر به طور بی‌امان در حال حمله به اسرائیل هستند - در هفت جبهه - که شامل حملات مستقیم از خاک ایران می‌شود.

مانند هر کشور مستقل دیگری در جهان، کشور اسرائیل حق و وظیفه دارد که مقابله کند.

قابلیت‌های دفاعی و تهاجمی ما به طور کامل بسیج شده‌اند.

ما هر اقدامی که لازم باشد برای دفاع از کشور اسرائیل و مردم اسرائیل انجام خواهیم داد.

@NarimanGharib
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتش‌سوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند و پیامدهای هر انفجار از پیش قابل پیش‌بینی بود. باید توجه داشت که اسرائیل این امکان را داشت که به راحتی زیرساخت‌های حیاتی یا تأسیسات هسته‌ای ایران را هدف قرار دهد و خسارات سنگینی وارد کند، اما در این حمله اخیر عمداً از انجام چنین اقداماتی خودداری کرد. این اقدام اسرائیل نشان می‌دهد که به خوبی می‌داند مردم ایران در جاه‌طلبی‌های رژیم نقش و مسئولیتی ندارند. این حمله به وضوح متمرکز بر زیرساخت‌های نظامی رژیم بود تا مردم عادی آسیب نبینند.

همچنین، با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند. نکته قابل توجه دیگر این است که جمهوری اسلامی از ابتدا خود را درگیر مسائلی کرده که ارتباطی با منافع ایران نداشته‌اند، نظیر مشکل فلسطین و حزب‌الله. تلاش اصلی جمهوری اسلامی در سال‌های گذشته این بوده که اسرائیل را در غزه و جنوب لبنان با استفاده از حزب‌الله درگیر نگاه دارد و تنش را در همان منطقه محدود کند. اما نتیجه به گونه‌ای دیگر رقم خورد و این بار جنگ به داخل مرزهای ایران و حتی خیابان‌های تهران کشیده شد.

حمله اخیر اسرائیل بیشتر معطوف به ابزارهایی بود که جمهوری اسلامی از آن‌ها برای بی‌ثبات کردن منطقه استفاده می‌کند، به‌ویژه در سال گذشته که ایران تمام تلاش خود را برای تشدید بحران‌های خاورمیانه به‌کار گرفت. به نظر می‌رسد، با هدف قرار دادن تأسیسات نظامی در این حمله، عرضه موشک‌های زمین‌به‌زمین ایران به روسیه نیز کاهش یابد، و این خبری خوش برای متحد اسرائیل، یعنی آمریکا است. به خصوص که آمریکا همواره در دفاع از اسرائیل و در زمان حمله‌ها در کنار آن بوده است. این اتحاد نزدیک و پایدار بین مردم اسرائیل و آمریکا عاملی است که جمهوری اسلامی را به شدت ناخشنود می‌کند.

@NarimanGharib
https://x.com/NarimanGharib.com/status/1850080521780363773
Nariman Gharib ——
اسرائیل در حمله دقیق شب گذشته نشان داد که توانایی دارد همزمان با هدف قراردادن نقاط مهم در خاک ایران، از بروز آتش‌سوزی و انفجارهایی که ممکن است به مناطق غیرنظامی صدمه بزنند، جلوگیری کند. این به آن معناست که اهداف با دقت بسیار بالایی انتخاب و بررسی شده بودند…
احتمال وقوع درگیری جدید بین اسرائیل و جمهوری اسلامی پیش از انتخابات آمریکا و قبل از ژانویه بسیار کم است. همانطور که گفتم با این حمله به عمق مراکز حساس تهران، اسرائیل پیام روشنی فرستاد که آماده بازگشت دوباره است اگر جمهوری اسلامی بخواهد دست به تلافی بزند.

https://x.com/NarimanGharib.com/status/1850113267621916801
Nariman Gharib ——
امروز قصد دارم در مورد شرکت «داده افزار آرمان» اطلاعاتی را فاش کنم. این شرکت در واقع تحت پوشش فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت می‌کند. یکی از کارمندان این شرکت که مانند بسیاری از هکرهای ایرانی نمی‌دانسته برای کجا کار می‌کند، اخیراً متوجه شده و اطلاعات…
به تازگی رئیس واحد سایبری شهید همت را افشا کرده‌ام و امروز عکس واقعی او را منتشر می‌کنم. غلام‌حسین فرخ، متولد ۲۸ شهریور ۱۳۶۶، با نام مستعار «امیر مغفرتی» فعالیت می‌کند. او رئیس شرکت داده‌افزار آرمان (DAA) است که به‌عنوان پوششی برای فرماندهی سایبری-الکترونیک سپاه پاسداران انقلاب اسلامی (IRGC-CEC)، معروف به جنگال، عمل می‌کند. داده‌افزار آرمان یکی از چندین شرکت پوششی مرتبط با واحد شهید همت است که بخشی از IRGC-CEC محسوب می‌شود و صنایع دفاعی ایالات متحده و بخش‌های حمل‌ونقل بین‌المللی را هدف قرار می‌دهد.

برنامه موسوم به «پاداش عدالت» در وزارت خارجه آمریکا با انتشار تصاویری از چند نیروی گروه شهید همت، ۱۰ میلیون دلار جایزه برای هرگونه اطلاعاتی در مورد این گروه تعیین کرده است.


https://iranianthreatactors.com/amir-maghfareti
English: https://x.com/NarimanGharib.com/status/1850692163127963663
Farsi: https://x.com/NarimanGharib.com/status/1850693216196268134
@NarimanGharib
پیش‌تر اطلاعات مربوط به یگان‌های سایبری و سایبر-الکترونیک سپاه پاسداران تنها به‌صورت تصاویر در دسترس بود. برای دسترسی آسان‌تر پژوهشگران امنیتی و خبرنگاران، من این اطلاعات را به‌شکل یک نمودار سازمان‌دهی کرده‌ام.

Previously, information about Iran's cyber and cyber-electronics units was available only as images. To make it more accessible for security researchers and journalists, I've organized it into an easy-to-navigate chart on the website.

https://x.com/NarimanGharib.com/status/1851223107131900066

@NarimanGharib
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک می‌گذاریم.

گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته می‌شود، بار دیگر فعالیت‌های خود را از سر گرفته است تا بر انتخابات اخیر ایالات متحده آمریکا تأثیر بگذارد.

براساس اطلاعات به‌دست‌آمده، گروه سایبری شهید شوشتری کمپین جدیدی را به‌منظور نفوذ در انتخابات ریاست‌جمهوری آمریکا راه‌اندازی کرده است. هدف این گروه ایجاد اختلال و تنش در انتخابات، به‌ویژه در ایالت‌های ناپایدار (موسوم به ایالات خاکستری) است. از ابتدای سال ۲۰۲۴، این گروه اقدام به جمع‌آوری اطلاعات درباره این ایالت‌ها کرده و در جهت برهم زدن روند انتخابات، پیام‌هایی را به‌طور مستقیم برای نامزدهای سنای آمریکا در یکی از ایالت‌های کلیدی و مردد ارسال کرده است.

برای اولین بار تصمیم داریم تعدادی از ایمیل‌های استفاده‌شده توسط اعضای گروه شهید شوشتری در این عملیات را در دسترس عموم قرار دهیم.
eugeneshwageraus[@]outlook[.]com
michaellsingh[@]yahoo[.]com

اما هدف عملیات این گروه سایبری جمهوری اسلامی چه چیزی بوده است؟

هدف اصلی این کمپین، ایجاد اختلال در روند ثبت‌نام، آلوده سازی سامانه‌های رای دهی، گسترش شایعات و ایجاد هرج‌ومرج، و در نهایت ضربه زدن به زیرساخت‌های انتخابات ایالات متحده امریکا است. این نخستین باری نیست که این گروه سعی در دخالت در انتخابات ایالات متحده دارد؛ در سال ۲۰۲۰ نیز تلاش مشابهی انجام شد. در آن زمان، سید محمدحسین موسی کاظمی ۲۴ ساله و سجاد کاشیان ۲۷ ساله که بعداً متهم شدند، موفق به دسترسی به اطلاعات محرمانه انتخاباتی از وب‌سایت یکی از ایالت‌ها شدند و از طریق ایمیل‌های تهدیدآمیز درصدد ترساندن رای‌دهندگان آمریکایی برآمدند. اما نه تنها در هدف خود ناکام ماندند، بلکه توانایی‌های محدودشان آشکار شد و شکست خوردند.

محمد باقر شیرینکار، با نام مستعار مجتبی تهرانی، مدیر گروه شهید شوشتری را بر عهده دارد. او در فرماندهی سایبرالکترونیک سپاه (جنگال) فعالیت می‌کند.

نکته جالب و قابل تأمل درباره شیرین‌کار این است که او فردی بدخلق و خشن است و به دروغگویی شهرت داره و رفتارهای او باعث ایجاد اختلافات زیادی در گروه شده است.
شیرینکار همچنین ارتباط نزدیک و مستقیم با برخی از چهره‌های کلیدی فرماندهی سایبر الکترونیک سپاه دارد. از جمله این افراد می‌توان به امیر لشگریان(حمیدرضا)، فرمانده سپاه سایبری، و علی مقدسی حاجی‌آباد، رئیس گروه سایبری واحد ۳۰۰ اشاره کرد؛ چهره‌ای که تصویر او مدت‌هاست در رسانه‌ها شناخته شده است.


گروه شهید شوشتری پیش از این نیز حملات سایبری علیه اسرائیل و امارات متحده عربی انجام داده است. این گروه برای ضربه‌زدن به تیم اسرائیلی در مسابقات المپیک، ویدئوهایی منتشر کرده و نتایج این اقدامات خود را در پلتفرم و کانال‌های "Al Tahera" و "Zeus Is Talking" به اشتراک گذاشته بود. آن‌ها همچنین در گذشته به چندین وب‌سایت دولتی امارات متحده عربی و دیگر کشورها، از جمله فرانسه، حمله کرده‌اند که از جمله این حملات سایبری، حمله به وب‌سایت مجله فرانسوی شارلی ابدو بوده است.

اطلاعات بیشتر:
Fa: https://www.iranintl.com/202410316617
En: https://www.iranintl.com/en/202411019667
@NarimanGharib
کمپین "شغل رؤیایی ایرانی" که توسط تیم تحقیقاتی امنیت سایبری ClearSky شناسایی شده، یک کمپین هدفمند توسط گروه تهدیدی TA455 است که صنعت هوافضا را با ارائه پیشنهادات شغلی جعلی هدف قرار می‌دهد.

در این کمپین، بدافزاری به نام SnailResin توزیع می‌شود که منجر به فعال شدن درب پشتی SlugResin می‌شود. ClearSky این بدافزارها را به زیرگروهی از گروه Charming Kitten نسبت داده است. با این حال، برخی از شرکت‌های تحقیقاتی سایبری، فایل‌های بدافزار را به گروه Kimsuky/Lazarus از کره شمالی نسبت داده‌اند.

شباهت‌های میان تکنیک‌های حمله، فایل‌های بدافزار و روش جذب با "شغل رؤیایی" نشان می‌دهد که یا Charming Kitten به منظور پنهان کردن فعالیت‌های خود در حال تقلید از گروه Lazarus است، یا اینکه کره شمالی تکنیک‌ها و ابزارهای خود را با ایران به اشتراک گذاشته است.

این کمپین از حداقل سپتامبر ۲۰۲۳ فعال بوده است. پیش از این، Mandiant نیز فعالیت‌های جاسوسی مشکوک ایران را علیه صنایع هوافضا، هوانوردی و دفاعی در کشورهای خاورمیانه از جمله اسرائیل و امارات متحده عربی، همچنین ترکیه، هند و آلبانی گزارش کرده بود. پروفایل‌های جعلی در لینکدین که توسط این کمپین استفاده می‌شود، نسخه‌های جدیدتری از پروفایل‌هایی هستند که قبلاً توسط Mandiant شناسایی شده بودند، از جمله یک پروفایل جعلی با نام "Careers 2 Find" که پیش‌تر به وبسایت جعلی "1st Employer" وابسته بود.

نحوه عملکرد کمپین

TA455 با استفاده از وب‌سایت‌های جعلی و پروفایل‌های لینکدین، یک فایل ZIP حاوی فایل‌های مخرب را توزیع می‌کند. این فایل ZIP، که شامل فایل‌های قانونی است، از دامنه‌ای شبیه به یک وب‌سایت استخدامی دانلود می‌شود. به قربانیان یک راهنمای PDF داده می‌شود تا نحوه "دسترسی ایمن" به وب‌سایت را یاد بگیرند و به این ترتیب از انجام اشتباهاتی که ممکن است مانع "آلوده شدن" شوند، جلوگیری شود. پس از دانلود فایل، قربانی بر روی فایل EXE مشخص‌شده کلیک می‌کند که فایل DLL مخرب "secur32[.]dll" را از طریق بارگذاری جانبی DLL فعال می‌کند. بدافزار، آدرس IP قربانی را بررسی کرده و اطلاعات را از حساب GitHub که آدرس سرور C&C در آن ذخیره شده است، دانلود می‌کند.

—————
https://www.clearskysec.com/irdreamjob24/
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf

@NarimanGharib
Nariman Gharib ——
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک می‌گذاریم. گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته می‌شود، بار دیگر فعالیت‌های خود را از سر گرفته است تا بر انتخابات اخیر…
تحلیل جامع بدافزار WezRat: سلاح سایبری جدید گروه ایمن نت پاسارگارد

تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانه‌داری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.

این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.

نکات کلیدی:

- آخرین نسخه این بدافزار اخیراً از طریق ایمیل‌های جعلی که ادعا می‌کردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمان‌های اسرائیلی پخش شد.
- این بدافزار قابلیت‌های متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپ‌بورد و فایل‌های کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیات‌های مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:

* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نام‌های مستعار مختلف

این بدافزار بیش از یک سال فعال بوده و در این مدت ماژول‌های جدیدی به آن اضافه شده و زیرساخت‌های پشتیبان آن تغییرات متعددی داشته است.

اطلاعات بیشتر:

https://research.checkpoint.com/2024/wezrat-malware-deep-dive/

@NarimanGharib
پس از تلاش‌هایی برای سوءقصد به جان رئیس جمهور منتخب آمریکا، دونالد ترامپ، یک کمپین فیشینگ جدید با داستان نادرستِ تلاش مجدد برای ترور توسط یک تک‌تیرانداز ایرانی سعی در فریب قربانیان دارد.

این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال می‌شود​. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت می‌شود که تظاهر می‌کند ESET است؛ این فرم از کاربر درخواست می‌کند تا رمز عبور حساب دامنه‌ی شرکتی یا سازمانی خود را وارد کند.

https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
This media is not supported in your browser
VIEW IN TELEGRAM
اختصاصی: هویت شش عضو جدید گروه «سایه سیاه» افشا شد
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)

گروه تروریستی «سایه سیاه»، که به‌عنوان یکی از گروه‌های سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت می‌کند، اخیرا دوباره فعال شده است! این گروه که پیش‌تر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهت‌پرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آن‌ها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامی‌های اجتماعی است.

دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیش‌تر، برخی از اعضای این گروه به همراه آدرس‌های قبلی دفاتر گروه سایبری «سایه سیاه» در رسانه‌ها معرفی شده بودند.

این شش عضو با نام‌های
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته می‌شوند.

این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حمله‌ای انجام می‌دهند، حملات آنها در همان ابتدا شناسایی و خنثی می‌شود. ادعا می‌کنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کی‌بورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابان‌های تهران، شناسایی می‌شوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.

کمی از فعالیت‌های اخیر آنها براتون بگم، در هفته‌های گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.

همانطور که گفتم، این گروه فعالیت‌های خود را از طریق مراکز عملیاتی مستقر در تهران انجام می‌دهد و قبلا رسانه‌ها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزب‌الله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نام‌های دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته می‌شود.
پیش‌تر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانه‌های فارسی‌زبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.

آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.

@NarimanGharib
2024/11/26 11:47:24
Back to Top
HTML Embed Code: