🔴 هشدار امنیتی: آسیبپذیری دوربینهای نظارتی
🔸بر اساس گزارش شرکت های امنیتی حوزه سایبر، همزمان با جنگ تحمیلی رمضان، حملات سایبری علیه دوربینهای نظارتی متصل به اینترنت (IP Camera) در برخی کشورهای خاورمیانه افزایش یافته است. در این گزارش ادعا شده که بخش قابل توجهی از این فعالیتها به بازیگران مرتبط با ایران نسبت داده شده است.
🔸طبق این گزارش، دوربینهای تولیدشده توسط شرکتهای Hikvision و Dahua در کشورها و رژیمهایی از جمله اسرائیل، امارات، قطر، بحرین، کویت، لبنان و قبرس هدف اسکن و تلاش برای بهرهبرداری از آسیبپذیریهای شناختهشده قرار گرفتهاند. پژوهشگران معتقدند هدف از این فعالیتها میتواند جمعآوری دادههای میدانی، پایش لحظهای تحولات و ارزیابی خسارات احتمالی در جریان درگیریهای نظامی باشد.
🔸با این حال، این ادعاها از سوی منابع مستقل بهطور رسمی تأیید نشده و در فضای جنگ سایبری و اطلاعاتی منطقه، نسبت دادن حملات سایبری به بازیگران خاص همواره با پیچیدگیهای فنی و اطلاعاتی همراه است.
🔸کارشناسان امنیت سایبری تأکید میکنند در کشور عزیزمان نیز بسیاری از این تجهیزات بهدلیل پیکربندی نادرست، استفاده از رمزهای پیشفرض یا بهروزرسانینشدن نرمافزار دستگاهها در برابر حملات آسیبپذیر هستند. به همین دلیل توصیه میشود:
۱- دسترسی مستقیم اینترنتی به دوربینها قطع شود
۲- رمزهای عبور پیشفرض و ساده تغییر یابد
۳- تجهیزات در شبکههای ایزوله با کنترل دسترسی مناسب قرار گیرند.
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه
بررسی دادههای حاصل از پایش میدانی فضای سایبری منطقه نشان میدهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکلگیری است؛ بهگونهای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیاتها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه میدهد.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه
بررسی دادههای حاصل از پایش میدانی فضای سایبری منطقه نشان میدهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکلگیری است؛ بهگونهای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیاتها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه میدهد.
🔸بر اساس ارزیابیهای صورتگرفته مبتنی بر SOCRadar، رژیم صهیونیستی با حدود ۳۹.۹ درصد بیشترین حجم حملات سایبری در منطقه را متحمل شده است. پس از آن کویت (۱۵.۴٪)، بحرین (۱۰٪)، قبرس (۹.۵٪)، اردن (۶.۴٪)، امارات (۶.۲٪)، قطر (۴.۹٪)، ایالات متحده (۳.۳٪)، سوریه (۲.۵٪) و عربستان سعودی (۱.۹٪) در زمره اهداف اصلی عملیاتهای سایبری قرار دارند.
🔸 برآوردهای عملیاتی نشان میدهد که در بازه مورد بررسی بیش از ۷۰۰ عملیات سایبری در سطح منطقه ثبت شده و فعالیتهای مرتبط با این درگیری در بیش از ۱۵ کشور مشاهده شده است؛ موضوعی که بیانگر گسترش دامنه تقابل سایبری و ورود بازیگران متعدد به این میدان است.
🔸از منظر فنی، بردارهای حمله بهترتیب فراوانی شامل موارد زیر بودهاند:
۱- حملات اختلال توزیعشده در سرویس (DDoS)
۲- افشا و نشت دادهها
۳- دیفیس و تغییر غیرمجاز وبسایتها
۴- هدفگیری سامانههای صنعتی و زیرساختی (ICS/SCADA)
۵- نفوذ به شبکههای سازمانی
۶- دسترسی و سوءاستفاده از دوربینهای نظارتی
۷- انتشار عمومی اطلاعات هویتی و شخصی افراد (Doxing)
۸- استفاده از باجافزار
۹- دسترسی غیرمجاز به سامانههای ایمیل و زیرساختهای ارتباطی سازمانی
🔸در این میان، جمهوری اسلامی ایران بهعنوان یکی از محورهای اصلی این تقابل سایبری در ارزیابیهای منطقهای مطرح شده است. با این حال، اجرای مجموعهای از اقدامات تدافعی و کنترلهای لایهای در سطح زیرساختهای حیاتی از جمله مدیریت درگاههای ارتباطی بینالمللی و محدودسازی دسترسیهای پرریسک، موجب شده است بخش قابل توجهی از بردارهای حمله خنثی شده و اثرگذاری حملات علیه زیرساختهای داخلی بهطور محسوسی کاهش یابد.
🔸 این روند نشان میدهد که افزایش سطح تابآوری سایبری و اعمال کنترلهای پیشگیرانه در لایههای شبکه و زیرساخت نقش تعیینکنندهای در کاهش اثر عملیاتهای مخرب در محیط تهدید فعلی ایفا میکند.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 گزارش هشدار و اقدام فوری
🔸به اطلاع میرسد که طی رصدهای انجامشده در تاریخ جاری، ترافیک مخرب و حملات هدفمند از مبادی زیر شناسایی شده است:
- 192.115.4.235
- 192.115.7.60
- 128.139.35.5
- 192.115.7.53
- 181.214.214.251
- 147.235.219.0
🔸دستورالعمل:
لطفاً در اسرع وقت تمامی آدرسهای فوق در لبه شبکه مسدود و فیلتر شوند. این منابع در حال انجام فعالیتهای مخرب علیه کسبوکارها هستند و نیاز به اقدام فوری وجود دارد.
🔸در صورت وجود ترافیک از این مبادی اطلاعرسانی به ایمیل cti@majazi.ir انجام گیرد.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت اول: نقش هوش مصنوعی در ارتش اسرائیل (IDF)
در جنگهای مدرن، هوش مصنوعی دیگر یک انتخاب لوکس نیست، بلکه به ستون فقرات اصلی عملیات نظامی تبدیل شده است. نیروی دفاعی اسرائیل (IDF) از این فناوری برای تغییر ماهیت درگیریها بهره میبرد و سرعت و دقت خود را به طرز چشمگیری افزایش داده است.
♦️استفاده از الگوریتمهای پیشرفته به این ارتش اجازه میدهد تا حجم عظیمی از دادهها را که توسط پهپادها، دوربینهای نظارتی و سیستمهای رادیویی، دیتاهای مردمی مانند تماس، پیام، تصاویر جمعآوری میشود، در کسری از ثانیه پردازش کند. این پردازش سریع، فرماندهان را قادر میسازد تا اهداف را با کمترین تاخیر شناسایی و نابود کنند.
🔸 هوش مصنوعی در ساختار ارتش اسرائیل تنها به هدفگیری محدود نمیشود؛ بلکه در لجستیک، پیشبینی رفتار جبهه مقاومت و حتی مدیریت جنگ روانی نیز نقش اساسی دارد. این سیستمها با تحلیل الگوهای رفتاری، تلاش میکنند تا پیشبینی کنند که مخالفان در لحظه بعد چه حرکتی انجام خواهند داد. ادغام هوش مصنوعی با سلاحهای هوشمند، هزینه عملیاتها را کاهش داده و کارایی نظامی را بالا برده است.
🔹 اما سؤال مهم اینجاست که این دقت ادعایی چقدر با واقعیت مطابقت دارد و چه تبعاتی برای غیرنظامیان دارد. درک این مکانیسمها برای آگاهی بخشی به افکار عمومی بسیار حیاتی است.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🇮🇷
🟢 صبحگاه ۱۲ فروردین -که روز نخستین حکومت الله است- از بزرگترین اعیاد مذهبی و ملی ماست. ملت ما باید این روز را عید بگیرند و زنده نگه دارند. روزی که کنگرههای قصر ۲۵۰۰ سال حکومت طاغوتی فرو ریخت، و سلطه شیطانی برای همیشه رخت بربست و حکومت مستضعفین که حکومت خداست به جای آن نشست.
حضرت امام خمینی (ره)؛ ۱۲ فروردین ۱۳۵۸
👈 بيشتر بخوانيد: http://emam.com/posts/sahifehbydate/58/01/12/1
#روز_جمهوری_اسلامی
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🌀 ویراست سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در واکنش به نامه رئیس دانشگاه مبنی بر خویشتنداری نیروهای مسلح از مقابله به مثل در حمله به دانشگاههای منطقه:
«به عنوان یک عضو هیئت علمی #دانشگاه_تهران اعلام میکنم: در شرایطی که دانشگاههای میهن عزیزمان مورد حملات وسیع دشمن جنایتکار آمریکایی-اسرائیلی قرار گرفته است، نامه رئیس دانشگاه تهران که بازتاب ترس و وادادگی جماعتی معلومالحال است، مایه تاسف و شرمندگی است. ما از تصمیمات نیروهای مسلح تا پای جان حمایت میکنیم.»
🔗 https://virasty.com/ut_cyber
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار در رابطه با دوربینهای شهری و خانگی
🔸با توجه به تشدید تهدیدات سایبری علیه زیرساختهای شهری، سامانههای نظارتی و تجهیزات اینترنتمحور، لازم است بار دیگر به اهمیت حفاظت از سیستمهای تصویری در مقیاس ملی و خانگی تأکید شود.
🔸در سناریوهای تهدید پیشرفته، سامانههای نظارتی از دوربینهای شهری تا تجهیزات خانگی میتوانند بهعنوان یکی از نخستین اهداف مهاجم مورد سوءاستفاده قرار گیرند. این موضوع در هفتههای اخیر موجب شده برخی دولتها، سازمانهای امنیتی و مدیریتهای شهری در کشورهای مختلف، در شرایط خطر جدی و احتمال نفوذ مستقیم به شبکههای نظارتی خود، بخشی از دوربینها را بهصورت کنترلشده غیرفعال، از مدار خارج یا حتی تخریب فیزیکی کنند. این اقدامات معمولاً با هدف پیشگیری از نفوذ، جلوگیری از سوءاستفاده اطلاعاتی و حفظ امنیت شهروندان انجام میشود و تابع پروتکلهای امنیتی سختگیرانه است.
🔸مرکز فرماندهی عملیات امنیت سایبری هشدار میدهد:
- دسترسی غیرمجاز به دوربینها میتواند منجر به افشای الگوهای تردد، نقاط کور امنیتی و اطلاعات حیاتی شود.
- دوربینهای شهری، در صورت ضعف ایمنسازی، میتوانند به سکوی حمله برای نفوذ به شبکههای حیاتی تبدیل شوند.
- بیتوجهی به تنظیمات امنیتی در تجهیزات تصویری متصل به اینترنت، ریسک حملات زنجیرهای را افزایش میدهد.
🔸به کلیه نهادها و شهروندان توصیه میشود فوراً اقدامات زیر را اجرا کنند:
۱. تغییر رمزهای پیشفرض و استفاده از رمزهای قوی و منحصربهفرد
۲. بهروزرسانی اجباری Firmware و نرمافزارهای مدیریتی
۳. محدودسازی کامل دسترسیهای راه دور
۴. جداسازی شبکه دوربینها از شبکه اصلی
۵. فعالسازی احراز هویت چندمرحلهای
۶. پایش مستمر لاگها و رفتارهای غیرعادی
🔸امنیت تصویری، بخشی حیاتی از امنیت عمومی است. هرگونه اختلال یا غیرفعالسازی پیشگیرانه در زیرساختهای نظارتی، نشانهای از ارزیابی تهدید بالا و تلاش برای جلوگیری از نفوذهای سطح بالا است.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی: حمله سایبری هدفمند به مراکز دولتی ایران
تاریخ: ۱۲ فروردین ۱۴۰۵
🔶 با توجه به مستندات فنی بهدستآمده، گروه تهدید پیشرفتهٔ دولتی Mustang Panda در قالب یک کمپین فیشینگ هدفمند، در حال هدف قرار دادن زیرساختهای دولتی ایران است.
این بدافزار از طریق فایل ZIP جعلی با نامهای زیر منتشر میشود:
▫️Energy_Infrastructure_Situation_Note_Tehran_Province_2026
▫️وضعیت زیرساخت انرژی استان تهران ۱۴۰۵
🔶 فایل با ظاهر کاملاً رسمی به نظر میرسد.
به دلیل ماهیت هدفمند این حمله که بر اسناد مرتبط با زیرساختهای حیاتی انرژی و نهادهای دولتی تمرکز دارد، اکیداً توصیه میشود از باز کردن هرگونه پیوست ZIP، LNK یا فایل مشکوک با موضوعات مشابه بهطور جدی خودداری کنید و هر مورد مشکوک را فوراً گزارش دهید.
ویژگیهای بدافزار:
▫️کنترل کامل سیستم از راه دور
▫️سرقت اعتبارنامهها و اطلاعات حساس
▫️نظارت بر فعالیتهای کاربر
▫️برقراری ارتباط پنهان با سرور فرماندهی از طریق پروتکل HTTPS
🔶 این بدافزار از مجموعهای از تکنیکهای پیشرفتهٔ ضدتحلیل، sandbox ،obfuscation، اجرای مبتنی بر thread pool و encoding لایهای پیکربندی استفاده میکند که تشخیص آن را برای اکثر راهحلهای امنیتی بسیار دشوار میسازد.
آدرس سرور فرماندهی و کنترل (C2):
coastallasercompany[.]com
📷 عکس ضمیمهشده:
تصویر فایل PDF است که پس از اجرای کامل و موفقیتآمیز بدافزار نمایش داده میشود.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت دوم: سیستم لاوندر (Lavender) و ماشین کشتار
🔹یکی از جنجالیترین سیستمهای هوش مصنوعی که توسط ارتش اسرائیل استفاده میشود، «لاوندر» نام دارد.
♦️این سیستم در واقع یک ابزار هوش مصنوعی است که وظیفه آن شناسایی اهداف انسانی است.
🔹لاوندر با اسکن اطلاعات عظیمی از چند ده میلیون نفر از ساکنان ایران، حزبالله لبنان، نوار غزه و مقاومت اسلامی یمن، به دنبال ویژگیهایی میگردد که آنها را به عنوان اعضای شبهنظامی یا عملیاتگران جبه مقاومت مشخص میکند.
🔹این سیستم بر اساس الگوریتمهای یادگیری ماشین، به هر فرد یک امتیاز از ۱ تا ۱۰۰ اختصاص میدهد تا میزان خطر آنها را تعیین کند.
🔻مشکل اصلی اینجاست که طبق گزارشهای معتبر، سیستم لاوندر دارای حاشیه خطای قابل توجهی (۱۰ درصدی) بوده است، اما با این حال ارتش اسرائیل در بسیاری از موارد به امتیازدهی این ماشین اعتماد کرده و بدون بررسی انسانی دقیق، دستور حمله صادر شده است. این رویکرد منجر به کشته شدن تعداد زیادی از غیرنظامیان شده است، زیرا معیارهای این سیستم اغلب مبهم و غیرقابل اعتماد بودهاند.
🔸استفاده از لاوندر نشان میدهد که چگونه الگوریتمها میتوانند تصمیمات مرگبار را اتوماتیک کرده و مسئولیتپذیری انسانی را در جنگ کاهش دهند.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت سوم: گاسپل (Gospel)؛ شکارچی زیرساختها
🔹در کنار سیستمهایی که برای هدفگیری انسانی طراحی شدهاند، ابزاری به نام گاسپل یا Gospel وجود دارد که متمرکز بر شناسایی اهداف غیرانسانی است.
♦️این سیستم هوش مصنوعی وظیفه دارد زیرساختهای نظامی، انبارهای تسلیحات، تونلها و مراکز فرماندهی، زیرساختها، خانههای فرماندهان و دانشمندان، لانچرهای ایران و مقاومت را ردیابی کند. Gospel با تحلیل تصاویر هوایی و دادههای اطلاعاتی از طریق خبرگزاریها، تصاویر ضبط شده توسط افراد در تلفنهمراه، لیستی روزانه از اهداف را به نیروی هوایی ارتش اسرائیل ارائه میدهد. این سیستم ادعا میکند که میتواند با دقت بالایی نقاط استراتژیک را شناسایی کند.
🔸سرعت عمل این سیستم بسیار بالاست و به گفته مقامات اسرائیلی، Gospel قادر است در زمانی که یک تحلیلگر انسانی تنها یک هدف را شناسایی میکند، ۱۰۰ هدف را پیدا کند. این حجم عظیم از اهداف باعث شده است که نرخ حملات هوایی به شدت افزایش یابد.
🔹با این حال، انتقاداتی وارد است که آیا این سیستم قادر به تشخیص دقیق بین اهداف نظامی و غیرنظامی است یا خیر؟! بسیاری از خانهها و ساختمانهای مسکونی بر اساس دادههای این سیستم تخریب شدهاند که نشاندهنده پتانسیل بالای خطا در الگوریتمهای تشخیص الگو است.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber