⚡️Иранские хакеры отомстили за атаку на свое телевидение⁉️
Информационный канал КСИР Sepahnews сообщил, что сайт TAVAANA (технический центр кибербезопасности Организации «Моджахеддин-э Халк», признанной в Иране террористической) был взломан и на нем было оставлено специальное послание:
«Читатели сайта, ждите, скоро будет раскрытие [правды]!»🔥
А ниже также приводится стихотворная подпись с намеком о том, кто взломал этот сайт:
«Ребята из Этелаат* следят, а читатели** пусть прячутся по своим крысиным норам»😱
*Этелаат - так называется сокращенно Министерство информации и национальной безопасности в Иране, проще говоря, иранская разведка👀
**имеется ввиду те, кто стоит за центром TAVAANA
Сайт Tavaana.org до сих недоступен.
‼️27 января Иранское государственное телерадиовещание (IRIB) подверглось хакерской атаке. На Первом канале во время прямого эфира вещание на мгновение прекратилось, на экране появилось изображение Марьям и Масуда Раджави — лидеров иранского сопротивления леворадикального толка «Моджахеддин-э Халк». Также на радиостанции «Ава» несколько секунд раздавались лозунги террористов. И подобные вмешательства в радиоэфир произошли и на госрадиостанциях «Коран», «Пайям» и «Джаван».
#хакеры #атака
@persianexpress
Информационный канал КСИР Sepahnews сообщил, что сайт TAVAANA (технический центр кибербезопасности Организации «Моджахеддин-э Халк», признанной в Иране террористической) был взломан и на нем было оставлено специальное послание:
«Читатели сайта, ждите, скоро будет раскрытие [правды]!»🔥
А ниже также приводится стихотворная подпись с намеком о том, кто взломал этот сайт:
«Ребята из Этелаат* следят, а читатели** пусть прячутся по своим крысиным норам»😱
*Этелаат - так называется сокращенно Министерство информации и национальной безопасности в Иране, проще говоря, иранская разведка👀
**имеется ввиду те, кто стоит за центром TAVAANA
Сайт Tavaana.org до сих недоступен.
‼️27 января Иранское государственное телерадиовещание (IRIB) подверглось хакерской атаке. На Первом канале во время прямого эфира вещание на мгновение прекратилось, на экране появилось изображение Марьям и Масуда Раджави — лидеров иранского сопротивления леворадикального толка «Моджахеддин-э Халк». Также на радиостанции «Ава» несколько секунд раздавались лозунги террористов. И подобные вмешательства в радиоэфир произошли и на госрадиостанциях «Коран», «Пайям» и «Джаван».
#хакеры #атака
@persianexpress
🇮🇱🇮🇷Как «иранские» хакеры атаковали сотни объектов в Израиле в 2021?🇮🇷🇮🇱
Израильская IT-компания в области кибербезопасности
Cybereason со штаб-квартирой в Бостоне отследила так называемую хакерскую группу Moses Staff и раскрыла цели её атак в Израиле.
Как сообщает Israelhayoum,
члены этой хакерской группы использовали троян удаленного доступа (RAT) с помощью которого они проникали через «баги» в цифровой киберсреде различных организаций в Израиле и действовали незаметно, собирая всю информацию с серверов.
👀Специальная команда аналитиков из Cybereason, в течение последних нескольких месяцев следила за хакерской группой Moses Staff, которую приписывают Ирану.
👀По данным Cybereason, группа была впервые обнаружена в октябре 2021 года, когда она заявила, что
взломала в общей сложности более 165 серверов и 254 веб-сайтов в Израиле и похитила более 11 ТБ данных, в том числе документы Почтовой службы Израиля, ЦАХАЛ, личные файлы министра обороны Бенни Ганца и инженерных компаний Electron Csillag и Epsilor.
👀Согласно исследованию Cybereason, хакеры при атаках использовали ранее неизвестный вирус-шпион, получивший название StrifeWater и действовали по такой схеме: проникали через «баги» киберсреды различных организаций на серверах Windows, а путем установки вредоносного RAT они получали доступ к серверу организации. Затем хакеры собирали свободно конфиденциальную информацию, которую они могли использовать в самых разных целях. По окончании всех манипуляций хакеры исчезали из локальной сети, не оставив даже своих следов. Кроме того, их вирус-шпион, как оказалось, обладает такими возможностями, как запись действий с экрана компьютера, выполнение установки дополнительных расширений Windows.
❗️В исследовании Cybereason также были выявлены новые инструменты для атак от так называемой Phosphorus Group — хакерской группы, которая заявила о себе в 2014 году и атаковала различные крупные организации в сфере здравоохранения в США и учебные учреждения в Европе. Кроме того ей приписывают попытки вмешательства в американские президентские выборы в 2020. Согласно исследованию Cybereason, группа Phosphorus недавно разработала расширенный набор новых инструментов для атак, в том числе сложный инструмент, защищенный несколькими уровнями шифрования и называемый PowerLess Backdoor. Группу Phosphorus также приписывают Ирану.
‼️Иранские власти официально не подтверждают и не отрицают принадлежность данных хакерских группировок к Ирану. Но очевидно одно: иранцы не забыли американско-израильское первое кибер-оружие Stuxnet, которое в 2010 году подкосило деятельность иранской ядерной инфраструктуры, а также в 2012 вывело из строя электростанцию и промышленные предприятия. И поэтому все эти годы Иран активно вкладывал не малые средства в укрепление кибербезопасности своей страны и подготовку профильных специалистов🤔
#хакеры #Израиль #Иран
📸 GettyImages
@persianexpress
Израильская IT-компания в области кибербезопасности
Cybereason со штаб-квартирой в Бостоне отследила так называемую хакерскую группу Moses Staff и раскрыла цели её атак в Израиле.
Как сообщает Israelhayoum,
члены этой хакерской группы использовали троян удаленного доступа (RAT) с помощью которого они проникали через «баги» в цифровой киберсреде различных организаций в Израиле и действовали незаметно, собирая всю информацию с серверов.
👀Специальная команда аналитиков из Cybereason, в течение последних нескольких месяцев следила за хакерской группой Moses Staff, которую приписывают Ирану.
👀По данным Cybereason, группа была впервые обнаружена в октябре 2021 года, когда она заявила, что
взломала в общей сложности более 165 серверов и 254 веб-сайтов в Израиле и похитила более 11 ТБ данных, в том числе документы Почтовой службы Израиля, ЦАХАЛ, личные файлы министра обороны Бенни Ганца и инженерных компаний Electron Csillag и Epsilor.
👀Согласно исследованию Cybereason, хакеры при атаках использовали ранее неизвестный вирус-шпион, получивший название StrifeWater и действовали по такой схеме: проникали через «баги» киберсреды различных организаций на серверах Windows, а путем установки вредоносного RAT они получали доступ к серверу организации. Затем хакеры собирали свободно конфиденциальную информацию, которую они могли использовать в самых разных целях. По окончании всех манипуляций хакеры исчезали из локальной сети, не оставив даже своих следов. Кроме того, их вирус-шпион, как оказалось, обладает такими возможностями, как запись действий с экрана компьютера, выполнение установки дополнительных расширений Windows.
❗️В исследовании Cybereason также были выявлены новые инструменты для атак от так называемой Phosphorus Group — хакерской группы, которая заявила о себе в 2014 году и атаковала различные крупные организации в сфере здравоохранения в США и учебные учреждения в Европе. Кроме того ей приписывают попытки вмешательства в американские президентские выборы в 2020. Согласно исследованию Cybereason, группа Phosphorus недавно разработала расширенный набор новых инструментов для атак, в том числе сложный инструмент, защищенный несколькими уровнями шифрования и называемый PowerLess Backdoor. Группу Phosphorus также приписывают Ирану.
‼️Иранские власти официально не подтверждают и не отрицают принадлежность данных хакерских группировок к Ирану. Но очевидно одно: иранцы не забыли американско-израильское первое кибер-оружие Stuxnet, которое в 2010 году подкосило деятельность иранской ядерной инфраструктуры, а также в 2012 вывело из строя электростанцию и промышленные предприятия. И поэтому все эти годы Иран активно вкладывал не малые средства в укрепление кибербезопасности своей страны и подготовку профильных специалистов🤔
#хакеры #Израиль #Иран
📸 GettyImages
@persianexpress
👀В армии «иранских» хакеров пополнение🇮🇷
Спецслужбы США и Великобритании объявили о выявлении хакерской группировки MuddyWater, которая занимается кибершпионажем в интересах разведки Ирана, выбирая своих жертв среди правительственных учреждений и частных компаний по всему миру.
«MuddyWater подчиняется иранскому министерству разведки и безопасности... Группа проводит масштабные киберкампании в поддержку задач министерства, начиная примерно с 2018 года», — сказано в совместном заявлении трех американских и одной британских спецслужб, отвечающих за кибербезопасность.
MuddyWater, по их данным, занимается «кибершпионажем и проводит иные вредоносные кибероперации» против различных учреждений государственного и частного секторов, включая телекоммуникационные, оборонные и нефтегазовые компании в Азии, Африке, Европе и Северной Америке.
Спецслужбы опубликовали перечень технических рекомендаций для снижения рисков атак со стороны MuddyWater.
❗️До этого сообщалось о хакерах Moses Staff, которые атаковали ряд объектов в Израиле и Phosphorus group, которой приписывали попытки вмешательства в президентские выборы в США в 2020 году:
https://t.iss.one/persianexpress/324
#Иран #хакеры
@persianexpress
Спецслужбы США и Великобритании объявили о выявлении хакерской группировки MuddyWater, которая занимается кибершпионажем в интересах разведки Ирана, выбирая своих жертв среди правительственных учреждений и частных компаний по всему миру.
«MuddyWater подчиняется иранскому министерству разведки и безопасности... Группа проводит масштабные киберкампании в поддержку задач министерства, начиная примерно с 2018 года», — сказано в совместном заявлении трех американских и одной британских спецслужб, отвечающих за кибербезопасность.
MuddyWater, по их данным, занимается «кибершпионажем и проводит иные вредоносные кибероперации» против различных учреждений государственного и частного секторов, включая телекоммуникационные, оборонные и нефтегазовые компании в Азии, Африке, Европе и Северной Америке.
Спецслужбы опубликовали перечень технических рекомендаций для снижения рисков атак со стороны MuddyWater.
❗️До этого сообщалось о хакерах Moses Staff, которые атаковали ряд объектов в Израиле и Phosphorus group, которой приписывали попытки вмешательства в президентские выборы в США в 2020 году:
https://t.iss.one/persianexpress/324
#Иран #хакеры
@persianexpress
Telegram
Персидский Экспресс
🇮🇱🇮🇷Как ⠖⠸⡢⢐⢆⢠⠔⡂⣄⡢ хакеры атаковали сотни объектов в Израиле в 2021?🇮🇷🇮🇱
Израильская IT-компания в области кибербезопасности
Cybereason со штаб-квартирой в Бостоне отследила так называемую хакерскую группу Moses Staff и раскрыла цели её атак в Израиле. …
Израильская IT-компания в области кибербезопасности
Cybereason со штаб-квартирой в Бостоне отследила так называемую хакерскую группу Moses Staff и раскрыла цели её атак в Израиле. …
🇮🇷🇮🇱Иранцы взломали аккаунт Twitter израильского телеканала Kan
Сегодня утром в аккаунте Twitter израильского телеканала «Кан» (с ивр. переводится, как «здесь») в названии появилась надпись на фарси:
«Здесь сионистский враг».
Очевидно, что взлом аккаунта произошел на фоне того, что на телеканале сегодня должна состояться премьера 1 серии второго сезона нашумевшего шпионского израильского телесериала «Тегеран», рассказывающего о миссии агента Моссада Тамар (этнической еврейки из Тегерана) по подрыву стратегических объектов ИРИ. Вот, что взломщики опубликовали на этот счет на фарси в ряде постов, по которым можно сделать предположение, что хакнули аккаунты именно иранцы:
🔻Вражеский сионисткий телеканал сегодня не сможет транслировать сериал, унижающий нашу столицу и нашу Святую Землю. Сегодня мы ликвидируем вашу компанию по подаче электричества!
🔻Вчера певица-преступница забыла о нашей Святой Земле и зажгла огонь для сионистов. У Вас не будет пути для побега сегодня!
Далее идет пост с кадром из сериала «Тегеран» с телом убитой героини Каддош (еврейки с иранскими корнями, работавшей в израильской разведке под прикрытием на Иран) и подпись на фарси:
🔻Будь прокляты ваши оценки, можете не прощать храброго агента священной борьбы, который отдал свою жизнь за иранский народ. Мы рады, что все члены ее семьи не совершили предательство!
❗️Официального подтверждения о взломе аккаунта в Twitter израильского телеканала со стороны официального Тегерана не поступало.
#Израиль #Иран #Кан #Тегеран #взлом #хакеры
@persianexpress
Сегодня утром в аккаунте Twitter израильского телеканала «Кан» (с ивр. переводится, как «здесь») в названии появилась надпись на фарси:
«Здесь сионистский враг».
Очевидно, что взлом аккаунта произошел на фоне того, что на телеканале сегодня должна состояться премьера 1 серии второго сезона нашумевшего шпионского израильского телесериала «Тегеран», рассказывающего о миссии агента Моссада Тамар (этнической еврейки из Тегерана) по подрыву стратегических объектов ИРИ. Вот, что взломщики опубликовали на этот счет на фарси в ряде постов, по которым можно сделать предположение, что хакнули аккаунты именно иранцы:
🔻Вражеский сионисткий телеканал сегодня не сможет транслировать сериал, унижающий нашу столицу и нашу Святую Землю. Сегодня мы ликвидируем вашу компанию по подаче электричества!
🔻Вчера певица-преступница забыла о нашей Святой Земле и зажгла огонь для сионистов. У Вас не будет пути для побега сегодня!
Далее идет пост с кадром из сериала «Тегеран» с телом убитой героини Каддош (еврейки с иранскими корнями, работавшей в израильской разведке под прикрытием на Иран) и подпись на фарси:
🔻Будь прокляты ваши оценки, можете не прощать храброго агента священной борьбы, который отдал свою жизнь за иранский народ. Мы рады, что все члены ее семьи не совершили предательство!
❗️Официального подтверждения о взломе аккаунта в Twitter израильского телеканала со стороны официального Тегерана не поступало.
#Израиль #Иран #Кан #Тегеран #взлом #хакеры
@persianexpress
Twitter
כאן האויב הציוני - اینجا دشمن صهیونیستی است 🇮🇷 (@kann) | Twitter
The latest Tweets from כאן האויב הציוני - اینجا دشمن صهیونیستی است 🇮🇷 (@kann). השידור הציבורי של ישראל. ישראל
🇺🇸🇮🇷ФБР: Связанные с Ираном хакеры готовили кибератаку на детскую клинику в США
Хакеры, связанные с властями Ирана, пытались в прошлом году провести кибератаку против детской клиники в американском городе Бостоне, сообщил директор ФБР Кристофер Рэй:
🔻Мы получили от одного из наших разведывательных партнеров предупреждение о готовящейся атаке на бостонскую детскую клинику. Понимая экстренность ситуации, киберподразделение нашего полевого офиса в Бостоне оповестило медицинское учреждение😱😱😱
Кибератака, по его словам, грозила нарушить оказание услуг пациентам. Каких-либо доказательств директор ФБР США не представил.
#ФБР #США #Иран #хакеры
@persianexpress
Хакеры, связанные с властями Ирана, пытались в прошлом году провести кибератаку против детской клиники в американском городе Бостоне, сообщил директор ФБР Кристофер Рэй:
🔻Мы получили от одного из наших разведывательных партнеров предупреждение о готовящейся атаке на бостонскую детскую клинику. Понимая экстренность ситуации, киберподразделение нашего полевого офиса в Бостоне оповестило медицинское учреждение😱😱😱
Кибератака, по его словам, грозила нарушить оказание услуг пациентам. Каких-либо доказательств директор ФБР США не представил.
#ФБР #США #Иран #хакеры
@persianexpress
🇺🇸🇮🇷Госдеп США в поисках 3 иранских хакеров
Госдеп США опубликовал на специальной страничке программы «Вознаграждение за помощь правосудию»(«ВзПП») в Twitter на персидском языке заявление о том, что готовы выплатить вознаграждение за информацию о трех иранских киберпреступниках, «которые прачутся за своими компьютерами, угрожают соцсетям США и терроризируют невинных граждан, вымогая выкуп».
Госдеп назвал имена иранцев и опубликовал их фото: Мансур Ахмади, Ахмад Хатиби и Амир-Хоссейн Нейк Айин.
🔹В заявлении Госдеп США просит предоставить соответствующую информацию о данных хакерах и обещает денежное вознаграждение за это до $10 млн😁
#Госдеп #Иран #хакеры
@persianexpress
Госдеп США опубликовал на специальной страничке программы «Вознаграждение за помощь правосудию»(«ВзПП») в Twitter на персидском языке заявление о том, что готовы выплатить вознаграждение за информацию о трех иранских киберпреступниках, «которые прачутся за своими компьютерами, угрожают соцсетям США и терроризируют невинных граждан, вымогая выкуп».
Госдеп назвал имена иранцев и опубликовал их фото: Мансур Ахмади, Ахмад Хатиби и Амир-Хоссейн Нейк Айин.
🔹В заявлении Госдеп США просит предоставить соответствующую информацию о данных хакерах и обещает денежное вознаграждение за это до $10 млн😁
#Госдеп #Иран #хакеры
@persianexpress
❌Anonymous атаковали сайт правительства Ирана
Известная группа хакеров Anonymous сообщила на странице своего вккаунта в Twitter, что «провела кибероперацию против правительства Ирана».
Сайт правительства Ирана до сих пор недоступен
#хакеры #Anonymous #Иран
@persianexpress
Известная группа хакеров Anonymous сообщила на странице своего вккаунта в Twitter, что «провела кибероперацию против правительства Ирана».
Сайт правительства Ирана до сих пор недоступен
#хакеры #Anonymous #Иран
@persianexpress
❌Anonymous атаковали сайт ЦБ ИРИ
Хакеры из известной группировки сообщили в Twitter, что обрушили сайт ЦБ ИРИ.
Вебсайт Центробанка Ирана cbi.ir пока не открывается.
Ранее группировка заявила о своей хакерской атаке на сайт правительства ИРИ. Доступ к сайту dolat.ir уже восстановлен.
#Хакеры #Anonymous
@persianexpress
Хакеры из известной группировки сообщили в Twitter, что обрушили сайт ЦБ ИРИ.
Вебсайт Центробанка Ирана cbi.ir пока не открывается.
Ранее группировка заявила о своей хакерской атаке на сайт правительства ИРИ. Доступ к сайту dolat.ir уже восстановлен.
#Хакеры #Anonymous
@persianexpress
⚡️Глава ЦБ ИРИ подтвердил DDos-атаку
Глава ЦБ ИРИ Мостафа Гамари Вафа сообщил в Twitter:
🔻Сайт cbi.ir был недоступен по причине DDos-атаки на канал провайдера Интернета для банка.
🔻Доступ сейчас восстановлен.
#хакеры
@persianexpress
Глава ЦБ ИРИ Мостафа Гамари Вафа сообщил в Twitter:
🔻Сайт cbi.ir был недоступен по причине DDos-атаки на канал провайдера Интернета для банка.
🔻Доступ сейчас восстановлен.
#хакеры
@persianexpress
Персидский Экспресс Z
🇸🇦🇮🇷Саудиты прекращают переговоры с Ираном о мире и дружбе Ряд арабоязычных СМИ со ссылкой на свои источники сообщил, что Саудовская Аравия прекращает переговоры с Ираном по «спецканалам». По данным инсайдов арабских СМИ, Эр-Рияд сообщил Тегерану по «специальным…
This media is not supported in your browser
VIEW IN TELEGRAM
🇮🇷🇸🇦Проиранские хакеры вскрыли секретные данные МВД Саудовской Аравии
Приближенные к КСИР телеграм-каналы, ИА Tasnim утверждают, что группа проиранских хакеров «Топор Ибрахима» смогла заполучить доступ к очень важным секретным документам МВД Саудовской Аравии и выложила в сеть в виде ролика информацию и локации очень «чувствительных» объектов королевства, включая видео с камер наблюдения.
Члены этой хакерской группы заявили, что «обнародованая ими информация, это только небольшая порция тех секретных документов, к которым удались получить доступ».
В конце ролика есть послание: «Ждите нашей следующей пощечины».
#саудиты #Иран #хакеры
@persianexpress
Приближенные к КСИР телеграм-каналы, ИА Tasnim утверждают, что группа проиранских хакеров «Топор Ибрахима» смогла заполучить доступ к очень важным секретным документам МВД Саудовской Аравии и выложила в сеть в виде ролика информацию и локации очень «чувствительных» объектов королевства, включая видео с камер наблюдения.
Члены этой хакерской группы заявили, что «обнародованая ими информация, это только небольшая порция тех секретных документов, к которым удались получить доступ».
В конце ролика есть послание: «Ждите нашей следующей пощечины».
#саудиты #Иран #хакеры
@persianexpress