eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه بررسی داده‌های حاصل از پایش میدانی فضای سایبری منطقه نشان می‌دهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکل‌گیری است؛ به‌گونه‌ای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیات‌ها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه می‌دهد. ✍️ مرکز فرماندهی عملیات امنیت سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه بررسی داده‌های حاصل از پایش میدانی فضای سایبری منطقه نشان می‌دهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکل‌گیری است؛ به‌گونه‌ای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیات‌ها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه می‌دهد. 🔸بر اساس ارزیابی‌های صورت‌گرفته مبتنی بر SOCRadar، رژیم صهیونیستی با حدود ۳۹.۹ درصد بیشترین حجم حملات سایبری در منطقه را متحمل شده است. پس از آن کویت (۱۵.۴٪)، بحرین (۱۰٪)، قبرس (۹.۵٪)، اردن (۶.۴٪)، امارات (۶.۲٪)، قطر (۴.۹٪)، ایالات متحده (۳.۳٪)، سوریه (۲.۵٪) و عربستان سعودی (۱.۹٪) در زمره اهداف اصلی عملیات‌های سایبری قرار دارند. 🔸 برآوردهای عملیاتی نشان می‌دهد که در بازه مورد بررسی بیش از ۷۰۰ عملیات سایبری در سطح منطقه ثبت شده و فعالیت‌های مرتبط با این درگیری در بیش از ۱۵ کشور مشاهده شده است؛ موضوعی که بیانگر گسترش دامنه تقابل سایبری و ورود بازیگران متعدد به این میدان است. 🔸از منظر فنی، بردارهای حمله به‌ترتیب فراوانی شامل موارد زیر بوده‌اند: ۱- حملات اختلال توزیع‌شده در سرویس (DDoS) ۲- افشا و نشت داده‌ها ۳- دیفیس و تغییر غیرمجاز وب‌سایت‌ها ۴- هدف‌گیری سامانه‌های صنعتی و زیرساختی (ICS/SCADA) ۵- نفوذ به شبکه‌های سازمانی ۶- دسترسی و سوءاستفاده از دوربین‌های نظارتی ۷- انتشار عمومی اطلاعات هویتی و شخصی افراد (Doxing) ۸- استفاده از باج‌افزار ۹- دسترسی غیرمجاز به سامانه‌های ایمیل و زیرساخت‌های ارتباطی سازمانی 🔸در این میان، جمهوری اسلامی ایران به‌عنوان یکی از محورهای اصلی این تقابل سایبری در ارزیابی‌های منطقه‌ای مطرح شده است. با این حال، اجرای مجموعه‌ای از اقدامات تدافعی و کنترل‌های لایه‌ای در سطح زیرساخت‌های حیاتی از جمله مدیریت درگاه‌های ارتباطی بین‌المللی و محدودسازی دسترسی‌های پرریسک، موجب شده است بخش قابل توجهی از بردارهای حمله خنثی شده و اثرگذاری حملات علیه زیرساخت‌های داخلی به‌طور محسوسی کاهش یابد. 🔸 این روند نشان می‌دهد که افزایش سطح تاب‌آوری سایبری و اعمال کنترل‌های پیشگیرانه در لایه‌های شبکه و زیرساخت نقش تعیین‌کننده‌ای در کاهش اثر عملیات‌های مخرب در محیط تهدید فعلی ایفا می‌کند. ✍️ مرکز فرماندهی عملیات امنیت سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 گزارش هشدار و اقدام فوری 🔸به اطلاع می‌رسد که طی رصدهای انجام‌شده در تاریخ جاری، ترافیک مخرب و حملات هدفمند از مبادی زیر شناسایی شده است: - 192.115.4.235 - 192.115.7.60 - 128.139.35.5 - 192.115.7.53 - 181.214.214.251 - 147.235.219.0 🔸دستورالعمل: لطفاً در اسرع وقت تمامی آدرس‌های فوق در لبه شبکه مسدود و فیلتر شوند. این منابع در حال انجام فعالیت‌های مخرب علیه کسب‌وکارها هستند و نیاز به اقدام فوری وجود دارد. 🔸در صورت وجود ترافیک از این مبادی اطلاع‌رسانی به ایمیل cti@majazi.ir انجام گیرد. ✍️ مرکز فرماندهی عملیات امنیت سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی 🚀 قسمت اول: نقش هوش مصنوعی در ارتش اسرائیل (IDF) در جنگ‌های مدرن، هوش مصنوعی دیگر یک انتخاب لوکس نیست، بلکه به ستون فقرات اصلی عملیات نظامی تبدیل شده است. نیروی دفاعی اسرائیل (IDF) از این فناوری برای تغییر ماهیت درگیری‌ها بهره می‌برد و سرعت و دقت خود را به طرز چشمگیری افزایش داده است. ♦️استفاده از الگوریتم‌های پیشرفته به این ارتش اجازه می‌دهد تا حجم عظیمی از داده‌ها را که توسط پهپادها، دوربین‌های نظارتی و سیستم‌های رادیویی، دیتاهای مردمی مانند تماس، پیام، تصاویر جمع‌آوری می‌شود، در کسری از ثانیه پردازش کند. این پردازش سریع، فرماندهان را قادر می‌سازد تا اهداف را با کمترین تاخیر شناسایی و نابود کنند. 🔸 هوش مصنوعی در ساختار ارتش اسرائیل تنها به هدف‌گیری محدود نمی‌شود؛ بلکه در لجستیک، پیش‌بینی رفتار جبهه مقاومت و حتی مدیریت جنگ روانی نیز نقش اساسی دارد. این سیستم‌ها با تحلیل الگوهای رفتاری، تلاش می‌کنند تا پیش‌بینی کنند که مخالفان در لحظه بعد چه حرکتی انجام خواهند داد. ادغام هوش مصنوعی با سلاح‌های هوشمند، هزینه عملیات‌ها را کاهش داده و کارایی نظامی را بالا برده است. 🔹 اما سؤال مهم اینجاست که این دقت ادعایی چقدر با واقعیت مطابقت دارد و چه تبعاتی برای غیرنظامیان دارد. درک این مکانیسم‌ها برای آگاهی بخشی به افکار عمومی بسیار حیاتی است. ✍️ محمدجواد خدمتی یاوند 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🇮🇷 🟢 صبحگاه ۱۲ فروردین -که روز نخستین حکومت الله است- از بزرگترین اعیاد مذهبی‌ و ملی ماست. ملت ما باید این روز را عید بگیرند و زنده نگه دارند. روزی که کنگره‌های قصر ۲۵۰۰ سال حکومت طاغوتی فرو ریخت، و سلطه شیطانی برای همیشه رخت بربست و حکومت مستضعفین که حکومت خداست به جای آن نشست. حضرت امام خمینی (ره)؛ ۱۲ فروردین ۱۳۵۸ 👈 بيشتر بخوانيد: http://emam.com/posts/sahifehbydate/58/01/12/1 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🌀 ویراست سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در واکنش به نامه رئیس دانشگاه مبنی بر خویشتنداری نیروهای مسلح از مقابله به مثل در حمله به دانشگاه‌های منطقه: «به عنوان یک عضو هیئت علمی اعلام می‌کنم: در شرایطی که دانشگاه‌های میهن عزیزمان مورد حملات وسیع دشمن جنایتکار آمریکایی-اسرائیلی قرار گرفته است، نامه رئیس دانشگاه تهران که بازتاب ترس و وادادگی جماعتی معلوم‌الحال است، مایه تاسف و شرمندگی است. ما از تصمیمات نیروهای مسلح تا پای جان حمایت می‌کنیم.» 🔗 https://virasty.com/ut_cyber 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 هشدار در رابطه با دوربین‌های شهری و خانگی 🔸با توجه به تشدید تهدیدات سایبری علیه زیرساخت‌های شهری، سامانه‌های نظارتی و تجهیزات اینترنت‌محور، لازم است بار دیگر به اهمیت حفاظت از سیستم‌های تصویری در مقیاس ملی و خانگی تأکید شود. 🔸در سناریوهای تهدید پیشرفته، سامانه‌های نظارتی از دوربین‌های شهری تا تجهیزات خانگی می‌توانند به‌عنوان یکی از نخستین اهداف مهاجم مورد سوءاستفاده قرار گیرند. این موضوع در هفته‌های اخیر موجب شده برخی دولت‌ها، سازمان‌های امنیتی و مدیریت‌های شهری در کشور‌های مختلف، در شرایط خطر جدی و احتمال نفوذ مستقیم به شبکه‌های نظارتی خود، بخشی از دوربین‌ها را به‌صورت کنترل‌شده غیرفعال، از مدار خارج یا حتی تخریب فیزیکی کنند. این اقدامات معمولاً با هدف پیشگیری از نفوذ، جلوگیری از سوءاستفاده اطلاعاتی و حفظ امنیت شهروندان انجام می‌شود و تابع پروتکل‌های امنیتی سخت‌گیرانه است. 🔸مرکز فرماندهی عملیات امنیت سایبری هشدار می‌دهد: - دسترسی غیرمجاز به دوربین‌ها می‌تواند منجر به افشای الگوهای تردد، نقاط کور امنیتی و اطلاعات حیاتی شود. - دوربین‌های شهری، در صورت ضعف ایمن‌سازی، می‌توانند به سکوی حمله برای نفوذ به شبکه‌های حیاتی تبدیل شوند. - بی‌توجهی به تنظیمات امنیتی در تجهیزات تصویری متصل به اینترنت، ریسک حملات زنجیره‌ای را افزایش می‌دهد. 🔸به کلیه نهادها و شهروندان توصیه می‌شود فوراً اقدامات زیر را اجرا کنند: ۱. تغییر رمزهای پیش‌فرض و استفاده از رمزهای قوی و منحصربه‌فرد ۲. به‌روزرسانی اجباری Firmware و نرم‌افزارهای مدیریتی ۳. محدودسازی کامل دسترسی‌های راه دور ۴. جداسازی شبکه دوربین‌ها از شبکه اصلی ۵. فعال‌سازی احراز هویت چندمرحله‌ای ۶. پایش مستمر لاگ‌ها و رفتارهای غیرعادی 🔸امنیت تصویری، بخشی حیاتی از امنیت عمومی است. هرگونه اختلال یا غیرفعال‌سازی پیشگیرانه‌ در زیرساخت‌های نظارتی، نشانه‌ای از ارزیابی تهدید بالا و تلاش برای جلوگیری از نفوذهای سطح بالا است. ✍️ مرکز فرماندهی عملیات امنیت سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 هشدار امنیتی: حمله سایبری هدفمند به مراکز دولتی ایران تاریخ: ۱۲ فروردین ۱۴۰۵ 🔶 با توجه به مستندات فنی به‌دست‌آمده، گروه تهدید پیشرفتهٔ دولتی Mustang Panda در قالب یک کمپین فیشینگ هدفمند، در حال هدف قرار دادن زیرساخت‌های دولتی ایران است. این بدافزار از طریق فایل ZIP جعلی با نام‌های زیر منتشر می‌شود: ▫️Energy_Infrastructure_Situation_Note_Tehran_Province_2026 ▫️وضعیت زیرساخت انرژی استان تهران ۱۴۰۵ 🔶 فایل با ظاهر کاملاً رسمی به نظر می‌رسد. به دلیل ماهیت هدفمند این حمله که بر اسناد مرتبط با زیرساخت‌های حیاتی انرژی و نهادهای دولتی تمرکز دارد، اکیداً توصیه می‌شود از باز کردن هرگونه پیوست ZIP، LNK یا فایل مشکوک با موضوعات مشابه به‌طور جدی خودداری کنید و هر مورد مشکوک را فوراً گزارش دهید. ویژگی‌های بدافزار: ▫️کنترل کامل سیستم از راه دور ▫️سرقت اعتبارنامه‌ها و اطلاعات حساس ▫️نظارت بر فعالیت‌های کاربر ▫️برقراری ارتباط پنهان با سرور فرماندهی از طریق پروتکل HTTPS 🔶 این بدافزار از مجموعه‌ای از تکنیک‌های پیشرفتهٔ ضدتحلیل، sandbox ،obfuscation، اجرای مبتنی بر thread pool و encoding لایه‌ای پیکربندی استفاده می‌کند که تشخیص آن را برای اکثر راه‌حل‌های امنیتی بسیار دشوار می‌سازد. آدرس سرور فرماندهی و کنترل (C2): coastallasercompany[.]com 📷 عکس ضمیمه‌شده: تصویر فایل PDF است که پس از اجرای کامل و موفقیت‌آمیز بدافزار نمایش داده می‌شود. ✍️ مرکز فرماندهی عملیات امنیت سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی 🚀 قسمت دوم: سیستم لاوندر (Lavender) و ماشین کشتار 🔹یکی از جنجالی‌ترین سیستم‌های هوش مصنوعی که توسط ارتش اسرائیل استفاده می‌شود، «لاوندر» نام دارد. ♦️این سیستم در واقع یک ابزار هوش مصنوعی است که وظیفه آن شناسایی اهداف انسانی است. 🔹لاوندر با اسکن اطلاعات عظیمی از چند ده میلیون نفر از ساکنان ایران، حزب‌الله لبنان، نوار غزه و مقاومت اسلامی یمن، به دنبال ویژگی‌هایی می‌گردد که آن‌ها را به عنوان اعضای شبه‌نظامی یا عملیات‌گران جبه مقاومت مشخص می‌کند. 🔹این سیستم بر اساس الگوریتم‌های یادگیری ماشین، به هر فرد یک امتیاز از ۱ تا ۱۰۰ اختصاص می‌دهد تا میزان خطر آن‌ها را تعیین کند. 🔻مشکل اصلی اینجاست که طبق گزارش‌های معتبر، سیستم لاوندر دارای حاشیه خطای قابل توجهی (۱۰ درصدی) بوده است، اما با این حال ارتش اسرائیل در بسیاری از موارد به امتیازدهی این ماشین اعتماد کرده و بدون بررسی انسانی دقیق، دستور حمله صادر شده است. این رویکرد منجر به کشته شدن تعداد زیادی از غیرنظامیان شده است، زیرا معیارهای این سیستم اغلب مبهم و غیرقابل اعتماد بوده‌اند. 🔸استفاده از لاوندر نشان می‌دهد که چگونه الگوریتم‌ها می‌توانند تصمیمات مرگبار را اتوماتیک کرده و مسئولیت‌پذیری انسانی را در جنگ کاهش دهند. ✍️ محمدجواد خدمتی یاوند 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی 🚀 قسمت سوم: گاسپل (Gospel)؛ شکارچی زیرساخت‌ها 🔹در کنار سیستم‌هایی که برای هدف‌گیری انسانی طراحی شده‌اند، ابزاری به نام گاسپل یا Gospel وجود دارد که متمرکز بر شناسایی اهداف غیرانسانی است. ♦️این سیستم هوش مصنوعی وظیفه دارد زیرساخت‌های نظامی، انبارهای تسلیحات، تونل‌ها و مراکز فرماندهی، زیرساخت‌ها، خانه‌های فرماندهان و دانشمندان، لانچر‌های ایران و مقاومت را ردیابی کند. Gospel با تحلیل تصاویر هوایی و داده‌های اطلاعاتی از طریق خبرگزاری‌ها، تصاویر ضبط شده توسط افراد در تلفن‌همراه، لیستی روزانه از اهداف را به نیروی هوایی ارتش اسرائیل ارائه می‌دهد. این سیستم ادعا می‌کند که می‌تواند با دقت بالایی نقاط استراتژیک را شناسایی کند. 🔸سرعت عمل این سیستم بسیار بالاست و به گفته مقامات اسرائیلی، Gospel قادر است در زمانی که یک تحلیلگر انسانی تنها یک هدف را شناسایی می‌کند، ۱۰۰ هدف را پیدا کند. این حجم عظیم از اهداف باعث شده است که نرخ حملات هوایی به شدت افزایش یابد. 🔹با این حال، انتقاداتی وارد است که آیا این سیستم قادر به تشخیص دقیق بین اهداف نظامی و غیرنظامی است یا خیر؟! بسیاری از خانه‌ها و ساختمان‌های مسکونی بر اساس داده‌های این سیستم تخریب شده‌اند که نشان‌دهنده پتانسیل بالای خطا در الگوریتم‌های تشخیص الگو است. ✍️ محمدجواد خدمتی یاوند 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 هشدار امنیتی :شناسایی زنجیره اجرای بدافزار مبتنی بر PowerShell با طعمه مرتبط با زیرساخت انرژی - تکمیلی تاریخ: ۱۳ فروردین ۱۴۰۵ 🔶 بر اساس پایش‌های مستمر و تحلیل‌های انجام‌شده در مرکز هوش‌تهدیدات سایبری، نمونه‌ای از فعالیت مخرب مبتنی بر PowerShell شناسایی شده است که با بهره‌گیری از تکنیک‌های مبهم‌سازی کد (Obfuscation) اقدام به اجرای بدافزار در سامانه‌های هدف می‌کند. در این نمونه، مهاجم از فایل فشرده‌ای با عنوان «Energy Infrastructure Situation Note – Tehran Province 2026.zip» به عنوان طعمه مهندسی اجتماعی استفاده کرده است. بررسی کد نشان می‌دهد اسکریپت PowerShell با استفاده از متغیرهای مبهم و توابع سیستمی، داده‌های باینری را پردازش کرده و فایل مخرب را در مسیر کاربری سیستم ذخیره می‌کند. 🔶بر اساس تحلیل اولیه، زنجیره اجرای حمله شامل مراحل زیر است: • فراخوانی و اجرای اسکریپت PowerShell با ساختار مبهم‌سازی‌شده • خواندن داده‌های باینری و بازسازی فایل در سیستم قربانی • استخراج محتوای فایل فشرده در مسیر LocalAppData • اجرای فایل اجرایی با نام ErsChk.exe به عنوان Payload نهایی 🔶 استفاده از مسیرهای کاربری نظیر LocalAppData و نام‌گذاری متغیرهای تصادفی از جمله تکنیک‌هایی است که با هدف کاهش احتمال شناسایی توسط ابزارهای امنیتی به کار گرفته شده است. همچنین انتخاب موضوع مرتبط با زیرساخت انرژی می‌تواند نشان‌دهنده تلاش برای افزایش نرخ موفقیت حملات مهندسی اجتماعی در میان کاربران هدف باشد. 🔶 توصیه‌های عملیاتی: • پایش و ثبت رخدادهای مرتبط با اجرای PowerShell در سامانه‌های سازمانی • محدودسازی اجرای اسکریپت‌های ناشناس یا امضانشده • مانیتورینگ ایجاد یا اجرای فایل‌های اجرایی در مسیرهای کاربری به‌ویژه LocalAppData • بررسی رخدادهای مرتبط با استخراج فایل‌های فشرده و اجرای بلافاصله فایل‌های اجرایی • تقویت آگاهی کاربران نسبت به تهدیدات مهندسی اجتماعی 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 گزارش درس‌آموخته‌های بررسی فارنزیکی رخداد امنیتی اخیر برای یک شرکت کسب و کار آنلاین و راهکارهای بهبود امنیت زیرساخت شبکه در بررسی یک رخداد امنیتی اخیر، موارد مهمی از تهدیدات و ضعف‌های امنیتی شناسایی شده که نیازمند توجه عمومی هستند: 🔶 تهدیدات اصلی: • نبود روال خروج امن پرسنل کلیدی • عدم تغییر دوره‌ای اطلاعات حساس • دسترسی متمرکز اطلاعات حساس به یک نفر • نبود سیستم پایش امنیتی متمرکز و واحد • عدم پیاده‌سازی امن زیرساخت و سامانه‌ها مطابق کنترل‌های امنیتی استاندارد 🔶 اقدامات پیشنهادی برای افزایش امنیت و جلوگیری از تکرار این رخدادها: • ایجاد نسخه پشتیبان کامل از تمامی سرورها و گردآوری لاگ‌های امنیتی به صورت متمرکز • حذف یا تغییر دوره‌ای کلیدهای رمزنگاری SSH • تغییر دوره‌ای رمزهای عبور کاربران مهم مانند root و ubuntu در سرورها • تغییر دوره‌ای رمز عبور کاربر sa در پایگاه داده • تنظیم دقیق Firewall برای سرور پایگاه‌داده به گونه‌ای که فقط سرور Application بتواند به آن دسترسی داشته باشد • انجام ممیزی امنیتی مستمر و جامع حداقل سالی یک بار بر روی زیرساخت شبکه و سامانه‌های حساس • استفاده از IP Whitelisting برای محدود کردن دسترسی تنها به آدرس‌های معتبر و مشخص • ثبت کامل لاگ‌های Syslog، Netflow، SNMP، SPAN و ارسال آن‌ها به سرور SIEM جهت تحلیل و مانیتورینگ پیشرفته 🔶 با اجرای این راهکارها، می‌توان امنیت زیرساخت شبکه را به طور چشمگیری ارتقاء داد و از بروز رخدادهای مشابه در آینده جلوگیری کرد. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber