Forwarded from AkharinNabard آخرین نبرد
دوستان عزیز، همونطور که در روزهای گذشته به شما مردم عزیز و سران رژیم هشدار دادیم، ما آنها را زیر نظر داشتیم و تحولات اخیر را از نزدیک دنبال میکردیم، بگذریم که از دید افتا و پدافند هم پنهان موندیم... اونم در این وضعیت که کشور در حالت فوق العاده حساس و امنیتی است و تمام مراکز و سازمان ها باید حواسشون به همه چی باشه ما تونستیم عملیات رصد خودمون رو به راحتی انجام بدیم. در هر صورت، امروز اون اتفاق بدی که نباید رخ میداد و ما هشدار داده بودیم، رخ داد. در حال حاضر بخاطر عملیات اشتباه رژیم، تمام صرافیهای داخل ایران از کار افتادند و عملیات آنها با اختلال مواجه شده است.
با ما همراه باشید برای اطلاعات بیشتر.
#آخریننبرد
با ما همراه باشید برای اطلاعات بیشتر.
#آخریننبرد
🤯47👍37❤13👀5😁1
AkharinNabard آخرین نبرد
Photo
کسی اگر جزییات بیشتری داره پیام بده.😳 😳
آپدیت: تایید شد اطلاعات برای اینجاست:
Hamyar System
Exchange Software & Cargo
hamyarbs[.]com/en/
آپدیت: تایید شد اطلاعات برای اینجاست:
Hamyar System
Exchange Software & Cargo
hamyarbs[.]com/en/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤3🤯2👀2
وحشت و بحران در میان هکرهای سپاه پاسداران
اردیبهشت: یاسر بلاغی اینالو به رویترز:
مَرد، من بازنشسته شدم.
پس از جنگ ۱۲ روزه بین اسرائیل و جمهوری اسلامی در هفتههای اخیر که به کشته شدن بسیاری از نیروهای ارشد نظامی انجامید، اکنون نیروهای سایبری جمهوری اسلامی دچار ترس شدهاند و قصد دارند اطلاعاتی که در اختیار دارند را بفروشند تا پولی به دست آورده و فرار کنند. اما به کجا فرار کنند؟! اونها این هفته با خبرنگار رویترز حرف زدند و گفتند: «که در حال سازماندهی فروش ایمیلهای دزدیده شده هستند و از رویترز خواستند تا «این موضوع را پخش کند.»
😂😂😂😂😂
اردیبهشت: یاسر بلاغی اینالو به رویترز:
مَرد، من بازنشسته شدم.
پس از جنگ ۱۲ روزه بین اسرائیل و جمهوری اسلامی در هفتههای اخیر که به کشته شدن بسیاری از نیروهای ارشد نظامی انجامید، اکنون نیروهای سایبری جمهوری اسلامی دچار ترس شدهاند و قصد دارند اطلاعاتی که در اختیار دارند را بفروشند تا پولی به دست آورده و فرار کنند. اما به کجا فرار کنند؟! اونها این هفته با خبرنگار رویترز حرف زدند و گفتند: «که در حال سازماندهی فروش ایمیلهای دزدیده شده هستند و از رویترز خواستند تا «این موضوع را پخش کند.»
😂😂😂😂😂
😁177👀9🔥6❤4👍1
در طول قطعی اینترنت کشور، برخی موضوعات از دید عموم مردم پنهان ماند. یکی از این موارد، انجمن تجارت الکترونیک است که چند وقتی است در ایران راهاندازی شده. در این انجمن، ابرآروان و سایر شرکتها عضو هستند و هر از چند گاهی یک لگدی به دولت میزنند تا بگویند ما خیلی خوب هستیم، در حالی که در عمل همهشان در گذشته کاری ضدمردمی انجام دادهاند.
خلاصه اینکه اینها آمدند یک نامه به وزیر ارتباطات و آن بچه بسیجی آقای میری در مرکز فضای مجازی زدند که آره کشور مورد تجاوز آشکار دشمن! قرار گرفته! چرا گوگل ادز را فیلتر کردید؟ حالا لیست کسانی که در این انجمن عضو هستند را بروید ببینید. (صفحهشان هم آرشیو شده و اسکرینشات داریم)
از آن طرف یکتانت که کارش تبلیغات در گوگل و اینستاگرام و اینور آنور است و یکی از مدیران ارشدش (واقعاً جوک است حتی نوشتنش خندهام میگیرد) با نام کیانوش مختاریان با سحاب پرداز کار میکرد و آن زمان داشت روی پروژه فیلتر کردن صفحات اینستاگرام کار میکرد وقتی هنوز HTTPS عملیاتی نشده بود. خلاصه میافتند دنبالش و فرار میکند به ایران! الان دارد روی پلتفرمهایی که خودش میخواست یک روزی فیلتر کند تبلیغات میگذارد و پول میگیرد از ملت. در دوران جنگ ۱۲ روزه هم نزدیک ۴۵ درصد درآمدشان کم شد. این شرکت هم در این انجمن چرت و پرت عضو است.
حالا پیدا کنید پرتغال فروش را.
خودم سرم خلوت بشه رسما میافتم دنبال این موضوع و این افراد. بقیه مالهکش هستند.
@NarimanGharib
https://x.com/NarimanGharib/status/1941051926235242622
خلاصه اینکه اینها آمدند یک نامه به وزیر ارتباطات و آن بچه بسیجی آقای میری در مرکز فضای مجازی زدند که آره کشور مورد تجاوز آشکار دشمن! قرار گرفته! چرا گوگل ادز را فیلتر کردید؟ حالا لیست کسانی که در این انجمن عضو هستند را بروید ببینید. (صفحهشان هم آرشیو شده و اسکرینشات داریم)
از آن طرف یکتانت که کارش تبلیغات در گوگل و اینستاگرام و اینور آنور است و یکی از مدیران ارشدش (واقعاً جوک است حتی نوشتنش خندهام میگیرد) با نام کیانوش مختاریان با سحاب پرداز کار میکرد و آن زمان داشت روی پروژه فیلتر کردن صفحات اینستاگرام کار میکرد وقتی هنوز HTTPS عملیاتی نشده بود. خلاصه میافتند دنبالش و فرار میکند به ایران! الان دارد روی پلتفرمهایی که خودش میخواست یک روزی فیلتر کند تبلیغات میگذارد و پول میگیرد از ملت. در دوران جنگ ۱۲ روزه هم نزدیک ۴۵ درصد درآمدشان کم شد. این شرکت هم در این انجمن چرت و پرت عضو است.
حالا پیدا کنید پرتغال فروش را.
خودم سرم خلوت بشه رسما میافتم دنبال این موضوع و این افراد. بقیه مالهکش هستند.
@NarimanGharib
https://x.com/NarimanGharib/status/1941051926235242622
👍121🤯63❤31🔥4😁2
جمهوری اسلامی قاطی پاتی کرده رسما! اسناد محرمانه FSB که دو هفته پیش منتشر شده نشون میده جمهوری اسلامی تمام این مدت داشته روسیه رو از پشت خنجر میزده.
در حالی که علناً رفتار متحدانه داشتن، سرویسهای اطلاعاتی جمهوری اسلامی - از جمله واحدهای اطلاعاتی سپاه - داشتن عملیات جاسوسی تو روسیه انجام میدادن. دانشمندان روسی رو جذب میکردن، فناوری نظامی میدزدیدن، و اسرار هستهای رو غیرقانونی بدست میآوردن. مأموران رژیم از هیئتهای رسمی و سفرهای کاری استفاده میکردن تا متخصصان روسی که به فناوریهای محرمانه دسترسی دارن رو رشوه بدن.
اما اینجاش دیگه جالب تر میشه: روسیه تمام این مدت از این خیانت خبر داشته. اسناد FSB نشون میده روسیه، ایران رو "بیشتر دشمن میدونه تا متحد" و فعالانه کار میکنه تا مانع دستیابی آخوندا به سلاح هستهای بشه. در همین حال، مسکو مخفیانه با اسرائیل پشت سر ایران همکاری میکرده.
حتی تلاشهای رژیم برای گسترش نفوذ شیعه در جوامع مسلمان روسیه هم توسط اطلاعات روسیه تهدید محسوب میشه.
این رژیم هر کشوری که سعی کرده باهاش کار کنه رو خیانت کرده. عجیب نیست که کاملاً منزوی شدن - هیچکس به خائنا اعتماد نمیکنه.
در حالی که علناً رفتار متحدانه داشتن، سرویسهای اطلاعاتی جمهوری اسلامی - از جمله واحدهای اطلاعاتی سپاه - داشتن عملیات جاسوسی تو روسیه انجام میدادن. دانشمندان روسی رو جذب میکردن، فناوری نظامی میدزدیدن، و اسرار هستهای رو غیرقانونی بدست میآوردن. مأموران رژیم از هیئتهای رسمی و سفرهای کاری استفاده میکردن تا متخصصان روسی که به فناوریهای محرمانه دسترسی دارن رو رشوه بدن.
اما اینجاش دیگه جالب تر میشه: روسیه تمام این مدت از این خیانت خبر داشته. اسناد FSB نشون میده روسیه، ایران رو "بیشتر دشمن میدونه تا متحد" و فعالانه کار میکنه تا مانع دستیابی آخوندا به سلاح هستهای بشه. در همین حال، مسکو مخفیانه با اسرائیل پشت سر ایران همکاری میکرده.
حتی تلاشهای رژیم برای گسترش نفوذ شیعه در جوامع مسلمان روسیه هم توسط اطلاعات روسیه تهدید محسوب میشه.
این رژیم هر کشوری که سعی کرده باهاش کار کنه رو خیانت کرده. عجیب نیست که کاملاً منزوی شدن - هیچکس به خائنا اعتماد نمیکنه.
😁227👍45🤯19❤13👀6
This media is not supported in your browser
VIEW IN TELEGRAM
شنبه. همراه ما باشید با اطلاعاتی از شرکت #امنبان
#APT39
https://x.com/NarimanGharib/status/1945402981265850475
#APT39
https://x.com/NarimanGharib/status/1945402981265850475
🔥81👍27❤9😁2
Iranian 'security firm' #Amnban targeted 17+ global airlines in state-sponsored espionage. CEO hired US/FBI-sanctioned hacker, built shadow infrastructure with dozens of fake emails worldwide. Full story with leaked internal documents. #APT39
هکرهایی که وعده داده بودند از شبکههای ایران محافظت کنند، حتی نتوانستند از شبکههای خودشان حفاظت کنند! #امنبان افشا شد - مزدوران سایبری وزارت اطلاعات که بیش از ۱۷ ایرلاین بینالمللی را به دستور دستگاه اطلاعاتی رژیم مورد حمله و اسکن قرار دادند
https://blog.narimangharib.com/posts/2025%2F07%2F1752917718209?lang=fa
@NarimanGharib
هکرهایی که وعده داده بودند از شبکههای ایران محافظت کنند، حتی نتوانستند از شبکههای خودشان حفاظت کنند! #امنبان افشا شد - مزدوران سایبری وزارت اطلاعات که بیش از ۱۷ ایرلاین بینالمللی را به دستور دستگاه اطلاعاتی رژیم مورد حمله و اسکن قرار دادند
https://blog.narimangharib.com/posts/2025%2F07%2F1752917718209?lang=fa
@NarimanGharib
👍94🔥15❤8😁6👀2
🚨 افشای بدافزار جاسوسی جدید DCHSpy گروه سایبری MuddyWater
شرکت امنیتی Lookout چهار نمونه جدید از بدافزار جاسوسی DCHSpy را شناسایی کرده که توسط گروه سایبری MuddyWater توسعه یافته است. این گروه که ارتباط مستقیمی با وزارت اطلاعات جمهوری اسلامی دارد، سابقه طولانی در عملیات جاسوسی سایبری علیه شهروندان ایرانی و کشورهای خاورمیانه، آسیا، آفریقا و اروپا را در کارنامه خود دارد. نکته قابل توجه اینکه این بدافزار از همان زیرساخت و تاکتیکهای مشابه SandStrike استفاده میکند که پیش از این برای هدفگیری جامعه بهائیان مورد استفاده قرار گرفته بود.
نسخههای جدید DCHSpy با قابلیتهای پیشرفتهتری عرضه شده و میتواند علاوه بر سرقت کامل دادههای WhatsApp، به تمامی حسابهای کاربری، مخاطبین، پیامکها، فایلهای ذخیره شده، موقعیت مکانی و لاگ تماسها دسترسی پیدا کند. همچنین قادر به ضبط مخفیانه صدا و تصویر از میکروفون و دوربین دستگاه قربانی است. این بدافزار در قالب اپلیکیشنهای VPN جعلی مانند EarthVPN، ComodoVPN و HideVPN از طریق کانالهای تلگرامی با محتوای ضد رژیمی توزیع میشود.
قابلیتهای فنی بدافزار DCHSpy:
نحوه عملکرد: بدافزار پس از جمعآوری اطلاعات، آنها را فشرده و با رمزعبوری که از سرور C2 دریافت میکند رمزگذاری کرده و سپس از طریق پروتکل SFTP به سرور مقصد ارسال میکند.
این بدافزار در قالب این عناوین منتشر و پخش شدند:
- VPN های جعلی EarthVPN
- VPN های جعلی ComodoVPN
- VPN های جعلی HideVPN
- اپلیکیشنهای StarLink VPN (با وعده اینترنت ماهوارهای)
- برنامههای بانکی جعلی
⚠️ هشدار امنیتی
از دانلود هرگونه VPN از منابع غیررسمی، بهویژه کانالهای تلگرامی که ادعای ارائه اینترنت آزاد دارند، جداً خودداری کنید. این بدافزارها ابزار نظارت گسترده رژیم هستند.
@NarimanGharib
شرکت امنیتی Lookout چهار نمونه جدید از بدافزار جاسوسی DCHSpy را شناسایی کرده که توسط گروه سایبری MuddyWater توسعه یافته است. این گروه که ارتباط مستقیمی با وزارت اطلاعات جمهوری اسلامی دارد، سابقه طولانی در عملیات جاسوسی سایبری علیه شهروندان ایرانی و کشورهای خاورمیانه، آسیا، آفریقا و اروپا را در کارنامه خود دارد. نکته قابل توجه اینکه این بدافزار از همان زیرساخت و تاکتیکهای مشابه SandStrike استفاده میکند که پیش از این برای هدفگیری جامعه بهائیان مورد استفاده قرار گرفته بود.
نسخههای جدید DCHSpy با قابلیتهای پیشرفتهتری عرضه شده و میتواند علاوه بر سرقت کامل دادههای WhatsApp، به تمامی حسابهای کاربری، مخاطبین، پیامکها، فایلهای ذخیره شده، موقعیت مکانی و لاگ تماسها دسترسی پیدا کند. همچنین قادر به ضبط مخفیانه صدا و تصویر از میکروفون و دوربین دستگاه قربانی است. این بدافزار در قالب اپلیکیشنهای VPN جعلی مانند EarthVPN، ComodoVPN و HideVPN از طریق کانالهای تلگرامی با محتوای ضد رژیمی توزیع میشود.
قابلیتهای فنی بدافزار DCHSpy:
- جمعآوری تمام حسابهای کاربری وارد شده در دستگاه
- دسترسی کامل به مخاطبین
- خواندن و ارسال پیامکها
- دسترسی به تمام فایلهای ذخیره شده
- ردیابی مداوم موقعیت مکانی
- ضبط لاگ تماسها
- ضبط صدا از طریق کنترل میکروفون
- عکسبرداری مخفیانه از طریق کنترل دوربین
- دسترسی کامل به دادههای WhatsApp
نحوه عملکرد: بدافزار پس از جمعآوری اطلاعات، آنها را فشرده و با رمزعبوری که از سرور C2 دریافت میکند رمزگذاری کرده و سپس از طریق پروتکل SFTP به سرور مقصد ارسال میکند.
این بدافزار در قالب این عناوین منتشر و پخش شدند:
- VPN های جعلی EarthVPN
- VPN های جعلی ComodoVPN
- VPN های جعلی HideVPN
- اپلیکیشنهای StarLink VPN (با وعده اینترنت ماهوارهای)
- برنامههای بانکی جعلی
⚠️ هشدار امنیتی
از دانلود هرگونه VPN از منابع غیررسمی، بهویژه کانالهای تلگرامی که ادعای ارائه اینترنت آزاد دارند، جداً خودداری کنید. این بدافزارها ابزار نظارت گسترده رژیم هستند.
@NarimanGharib
🤯48👍40❤16👀4🔥1
شرکت امنبان، (فناوریهای پیشرفته شریف)، تصور کرده بود که همه چیز تمام شده است؛ اما اینطور نیست. اکنون رسانههای خارجی تازه شروع به پرداختن به این موضوع و عملیات سایبری تروریستی این گروه کردهاند.
در پست آخر وبلاگم اشاره کرده بودم که حامد مشایخی از وزارت اطلاعات به دفعات زیادی در دفتر امنبان حضور داشته است. امروز میخواهم چهره جدیدی را معرفی کنم: نام او «حسام روشنی» است. او مأمور رسمی وزارت اطلاعات است و با گروه APT39 ارتباط دارد. روشنی همچنین به دلیل شرایط عملیاتی، با بهنام امیری، علی کمالی و حامد مشایخی نیز در ارتباط است. جالب نیست؟ بهنام امیری و کمالی سالهاست درحال خرابکاریهای سایبری هستند.
AmnBan Company (Sharif Advanced Technologies) thought that everything was over; but that's not the case. Now, foreign media have just begun to cover the news and the cyber-terrorist operations of this group.
In my last blog post, I mentioned that Hamed Mashayekhi from the Ministry of Intelligence had been present at AmnBan’s office many times. Today, I want to introduce a new figure: his name is Hesam Roshani. He is an official officer of the Ministry of Intelligence and is linked to the APT39 group. Due to operational circumstances, Roshani is also connected with Behnam Amiri, Ali Kamali, and Hamed Mashayekhi. Interesting, isn't it? Behnam Amiri and Kamali have been engaged in cyber sabotage for years.
@NarimanGharib
در پست آخر وبلاگم اشاره کرده بودم که حامد مشایخی از وزارت اطلاعات به دفعات زیادی در دفتر امنبان حضور داشته است. امروز میخواهم چهره جدیدی را معرفی کنم: نام او «حسام روشنی» است. او مأمور رسمی وزارت اطلاعات است و با گروه APT39 ارتباط دارد. روشنی همچنین به دلیل شرایط عملیاتی، با بهنام امیری، علی کمالی و حامد مشایخی نیز در ارتباط است. جالب نیست؟ بهنام امیری و کمالی سالهاست درحال خرابکاریهای سایبری هستند.
AmnBan Company (Sharif Advanced Technologies) thought that everything was over; but that's not the case. Now, foreign media have just begun to cover the news and the cyber-terrorist operations of this group.
In my last blog post, I mentioned that Hamed Mashayekhi from the Ministry of Intelligence had been present at AmnBan’s office many times. Today, I want to introduce a new figure: his name is Hesam Roshani. He is an official officer of the Ministry of Intelligence and is linked to the APT39 group. Due to operational circumstances, Roshani is also connected with Behnam Amiri, Ali Kamali, and Hamed Mashayekhi. Interesting, isn't it? Behnam Amiri and Kamali have been engaged in cyber sabotage for years.
@NarimanGharib
❤56👍40🔥5👀3
Nariman Gharib ——
🚨 افشای بدافزار جاسوسی جدید DCHSpy گروه سایبری MuddyWater شرکت امنیتی Lookout چهار نمونه جدید از بدافزار جاسوسی DCHSpy را شناسایی کرده که توسط گروه سایبری MuddyWater توسعه یافته است. این گروه که ارتباط مستقیمی با وزارت اطلاعات جمهوری اسلامی دارد، سابقه طولانی…
خبرگزاریهای ایرانی درباره گزارش Lookout در مورد برنامههای مخرب اندرویدی، که گروه موودیواتر وابسته به وزارت اطلاعات پشت آن بوده، خبر منتشر کردند. اما در این اخبار نه نامی از موودیواتر برده شده و نه اشارهای به وزارت اطلاعات شده است. تنها از واژه «هکرها» استفاده کردهاند.اصل داستان رو نگفتند که هکرهای وابسته به نهادهای حکومتی در یک کمپین گسترده تلاش داشتند با استفاده از بدافزارهای اندرویدی، تعداد زیادی از مردم ایران را شنود کنند.
😁60👍27🤯9❤4👀1
Nariman Gharib ——
شرکت امنبان، (فناوریهای پیشرفته شریف)، تصور کرده بود که همه چیز تمام شده است؛ اما اینطور نیست. اکنون رسانههای خارجی تازه شروع به پرداختن به این موضوع و عملیات سایبری تروریستی این گروه کردهاند. در پست آخر وبلاگم اشاره کرده بودم که حامد مشایخی از وزارت…
This media is not supported in your browser
VIEW IN TELEGRAM
Last week, I published a report revealing that #Amnban, a Tehran-based cybersecurity firm, is actually a front for #APT39—a state-sponsored group behind cyber operations targeting airlines worldwide. They operate on behalf of MOIS, under the leadership of Hamed Mashayekhi, Behnam Amiri, and Hesam Roshani. The individuals involved cannot hide behind the APT39 name.
Today, I am sharing a brief clip from dozens of hours of video evidence I have obtained.
This video highlights @ WizzAir, @ AirArabiagroup and @ KenyaAirways exposing how APT39 used OSINT and fake training content to profile and infiltrate airline organizations.
If Western airlines and countries do not take a clear stand against these actions by the Islamic Republic and fail to hold it accountable, attacks on civilian infrastructure by the regime will persist.
https://x.com/NarimanGharib/status/1950837522654699838
@NarimanGharib
Today, I am sharing a brief clip from dozens of hours of video evidence I have obtained.
This video highlights @ WizzAir, @ AirArabiagroup and @ KenyaAirways exposing how APT39 used OSINT and fake training content to profile and infiltrate airline organizations.
If Western airlines and countries do not take a clear stand against these actions by the Islamic Republic and fail to hold it accountable, attacks on civilian infrastructure by the regime will persist.
https://x.com/NarimanGharib/status/1950837522654699838
@NarimanGharib
👍55👀9❤1
چرا هیچکدام از مقامات یا حامیان جمهوری اسلامی درباره خطرات وابستگی به محصولات چینی صحبت نمیکنند؟ چینیها میتوانند فقط با فشار یک دکمه همه تلویزیونهای اسنوا را از کار بیندازند و کسی اعتراضی نمیکند! حالا تصور کن اگر آمریکا یا اروپا چنین کاری را با یکی از ابزارهایی که ایرانیها استفاده میکنند انجام میدادند، چه جنجالی به راه میافتاد! 😄
Please open Telegram to view this post
VIEW IN TELEGRAM
👍120😁18