🔴 گزارش هشدار و اقدام فوری
🔸به اطلاع میرسد که طی رصدهای انجامشده در تاریخ جاری، ترافیک مخرب و حملات هدفمند از مبادی زیر شناسایی شده است:
- 192.115.4.235
- 192.115.7.60
- 128.139.35.5
- 192.115.7.53
- 181.214.214.251
- 147.235.219.0
🔸دستورالعمل:
لطفاً در اسرع وقت تمامی آدرسهای فوق در لبه شبکه مسدود و فیلتر شوند. این منابع در حال انجام فعالیتهای مخرب علیه کسبوکارها هستند و نیاز به اقدام فوری وجود دارد.
🔸در صورت وجود ترافیک از این مبادی اطلاعرسانی به ایمیل cti@majazi.ir انجام گیرد.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت اول: نقش هوش مصنوعی در ارتش اسرائیل (IDF)
در جنگهای مدرن، هوش مصنوعی دیگر یک انتخاب لوکس نیست، بلکه به ستون فقرات اصلی عملیات نظامی تبدیل شده است. نیروی دفاعی اسرائیل (IDF) از این فناوری برای تغییر ماهیت درگیریها بهره میبرد و سرعت و دقت خود را به طرز چشمگیری افزایش داده است.
♦️استفاده از الگوریتمهای پیشرفته به این ارتش اجازه میدهد تا حجم عظیمی از دادهها را که توسط پهپادها، دوربینهای نظارتی و سیستمهای رادیویی، دیتاهای مردمی مانند تماس، پیام، تصاویر جمعآوری میشود، در کسری از ثانیه پردازش کند. این پردازش سریع، فرماندهان را قادر میسازد تا اهداف را با کمترین تاخیر شناسایی و نابود کنند.
🔸 هوش مصنوعی در ساختار ارتش اسرائیل تنها به هدفگیری محدود نمیشود؛ بلکه در لجستیک، پیشبینی رفتار جبهه مقاومت و حتی مدیریت جنگ روانی نیز نقش اساسی دارد. این سیستمها با تحلیل الگوهای رفتاری، تلاش میکنند تا پیشبینی کنند که مخالفان در لحظه بعد چه حرکتی انجام خواهند داد. ادغام هوش مصنوعی با سلاحهای هوشمند، هزینه عملیاتها را کاهش داده و کارایی نظامی را بالا برده است.
🔹 اما سؤال مهم اینجاست که این دقت ادعایی چقدر با واقعیت مطابقت دارد و چه تبعاتی برای غیرنظامیان دارد. درک این مکانیسمها برای آگاهی بخشی به افکار عمومی بسیار حیاتی است.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🇮🇷
🟢 صبحگاه ۱۲ فروردین -که روز نخستین حکومت الله است- از بزرگترین اعیاد مذهبی و ملی ماست. ملت ما باید این روز را عید بگیرند و زنده نگه دارند. روزی که کنگرههای قصر ۲۵۰۰ سال حکومت طاغوتی فرو ریخت، و سلطه شیطانی برای همیشه رخت بربست و حکومت مستضعفین که حکومت خداست به جای آن نشست.
حضرت امام خمینی (ره)؛ ۱۲ فروردین ۱۳۵۸
👈 بيشتر بخوانيد: http://emam.com/posts/sahifehbydate/58/01/12/1
#روز_جمهوری_اسلامی
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🌀 ویراست سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در واکنش به نامه رئیس دانشگاه مبنی بر خویشتنداری نیروهای مسلح از مقابله به مثل در حمله به دانشگاههای منطقه:
«به عنوان یک عضو هیئت علمی #دانشگاه_تهران اعلام میکنم: در شرایطی که دانشگاههای میهن عزیزمان مورد حملات وسیع دشمن جنایتکار آمریکایی-اسرائیلی قرار گرفته است، نامه رئیس دانشگاه تهران که بازتاب ترس و وادادگی جماعتی معلومالحال است، مایه تاسف و شرمندگی است. ما از تصمیمات نیروهای مسلح تا پای جان حمایت میکنیم.»
🔗 https://virasty.com/ut_cyber
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار در رابطه با دوربینهای شهری و خانگی
🔸با توجه به تشدید تهدیدات سایبری علیه زیرساختهای شهری، سامانههای نظارتی و تجهیزات اینترنتمحور، لازم است بار دیگر به اهمیت حفاظت از سیستمهای تصویری در مقیاس ملی و خانگی تأکید شود.
🔸در سناریوهای تهدید پیشرفته، سامانههای نظارتی از دوربینهای شهری تا تجهیزات خانگی میتوانند بهعنوان یکی از نخستین اهداف مهاجم مورد سوءاستفاده قرار گیرند. این موضوع در هفتههای اخیر موجب شده برخی دولتها، سازمانهای امنیتی و مدیریتهای شهری در کشورهای مختلف، در شرایط خطر جدی و احتمال نفوذ مستقیم به شبکههای نظارتی خود، بخشی از دوربینها را بهصورت کنترلشده غیرفعال، از مدار خارج یا حتی تخریب فیزیکی کنند. این اقدامات معمولاً با هدف پیشگیری از نفوذ، جلوگیری از سوءاستفاده اطلاعاتی و حفظ امنیت شهروندان انجام میشود و تابع پروتکلهای امنیتی سختگیرانه است.
🔸مرکز فرماندهی عملیات امنیت سایبری هشدار میدهد:
- دسترسی غیرمجاز به دوربینها میتواند منجر به افشای الگوهای تردد، نقاط کور امنیتی و اطلاعات حیاتی شود.
- دوربینهای شهری، در صورت ضعف ایمنسازی، میتوانند به سکوی حمله برای نفوذ به شبکههای حیاتی تبدیل شوند.
- بیتوجهی به تنظیمات امنیتی در تجهیزات تصویری متصل به اینترنت، ریسک حملات زنجیرهای را افزایش میدهد.
🔸به کلیه نهادها و شهروندان توصیه میشود فوراً اقدامات زیر را اجرا کنند:
۱. تغییر رمزهای پیشفرض و استفاده از رمزهای قوی و منحصربهفرد
۲. بهروزرسانی اجباری Firmware و نرمافزارهای مدیریتی
۳. محدودسازی کامل دسترسیهای راه دور
۴. جداسازی شبکه دوربینها از شبکه اصلی
۵. فعالسازی احراز هویت چندمرحلهای
۶. پایش مستمر لاگها و رفتارهای غیرعادی
🔸امنیت تصویری، بخشی حیاتی از امنیت عمومی است. هرگونه اختلال یا غیرفعالسازی پیشگیرانه در زیرساختهای نظارتی، نشانهای از ارزیابی تهدید بالا و تلاش برای جلوگیری از نفوذهای سطح بالا است.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی: حمله سایبری هدفمند به مراکز دولتی ایران
تاریخ: ۱۲ فروردین ۱۴۰۵
🔶 با توجه به مستندات فنی بهدستآمده، گروه تهدید پیشرفتهٔ دولتی Mustang Panda در قالب یک کمپین فیشینگ هدفمند، در حال هدف قرار دادن زیرساختهای دولتی ایران است.
این بدافزار از طریق فایل ZIP جعلی با نامهای زیر منتشر میشود:
▫️Energy_Infrastructure_Situation_Note_Tehran_Province_2026
▫️وضعیت زیرساخت انرژی استان تهران ۱۴۰۵
🔶 فایل با ظاهر کاملاً رسمی به نظر میرسد.
به دلیل ماهیت هدفمند این حمله که بر اسناد مرتبط با زیرساختهای حیاتی انرژی و نهادهای دولتی تمرکز دارد، اکیداً توصیه میشود از باز کردن هرگونه پیوست ZIP، LNK یا فایل مشکوک با موضوعات مشابه بهطور جدی خودداری کنید و هر مورد مشکوک را فوراً گزارش دهید.
ویژگیهای بدافزار:
▫️کنترل کامل سیستم از راه دور
▫️سرقت اعتبارنامهها و اطلاعات حساس
▫️نظارت بر فعالیتهای کاربر
▫️برقراری ارتباط پنهان با سرور فرماندهی از طریق پروتکل HTTPS
🔶 این بدافزار از مجموعهای از تکنیکهای پیشرفتهٔ ضدتحلیل، sandbox ،obfuscation، اجرای مبتنی بر thread pool و encoding لایهای پیکربندی استفاده میکند که تشخیص آن را برای اکثر راهحلهای امنیتی بسیار دشوار میسازد.
آدرس سرور فرماندهی و کنترل (C2):
coastallasercompany[.]com
📷 عکس ضمیمهشده:
تصویر فایل PDF است که پس از اجرای کامل و موفقیتآمیز بدافزار نمایش داده میشود.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت دوم: سیستم لاوندر (Lavender) و ماشین کشتار
🔹یکی از جنجالیترین سیستمهای هوش مصنوعی که توسط ارتش اسرائیل استفاده میشود، «لاوندر» نام دارد.
♦️این سیستم در واقع یک ابزار هوش مصنوعی است که وظیفه آن شناسایی اهداف انسانی است.
🔹لاوندر با اسکن اطلاعات عظیمی از چند ده میلیون نفر از ساکنان ایران، حزبالله لبنان، نوار غزه و مقاومت اسلامی یمن، به دنبال ویژگیهایی میگردد که آنها را به عنوان اعضای شبهنظامی یا عملیاتگران جبه مقاومت مشخص میکند.
🔹این سیستم بر اساس الگوریتمهای یادگیری ماشین، به هر فرد یک امتیاز از ۱ تا ۱۰۰ اختصاص میدهد تا میزان خطر آنها را تعیین کند.
🔻مشکل اصلی اینجاست که طبق گزارشهای معتبر، سیستم لاوندر دارای حاشیه خطای قابل توجهی (۱۰ درصدی) بوده است، اما با این حال ارتش اسرائیل در بسیاری از موارد به امتیازدهی این ماشین اعتماد کرده و بدون بررسی انسانی دقیق، دستور حمله صادر شده است. این رویکرد منجر به کشته شدن تعداد زیادی از غیرنظامیان شده است، زیرا معیارهای این سیستم اغلب مبهم و غیرقابل اعتماد بودهاند.
🔸استفاده از لاوندر نشان میدهد که چگونه الگوریتمها میتوانند تصمیمات مرگبار را اتوماتیک کرده و مسئولیتپذیری انسانی را در جنگ کاهش دهند.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت سوم: گاسپل (Gospel)؛ شکارچی زیرساختها
🔹در کنار سیستمهایی که برای هدفگیری انسانی طراحی شدهاند، ابزاری به نام گاسپل یا Gospel وجود دارد که متمرکز بر شناسایی اهداف غیرانسانی است.
♦️این سیستم هوش مصنوعی وظیفه دارد زیرساختهای نظامی، انبارهای تسلیحات، تونلها و مراکز فرماندهی، زیرساختها، خانههای فرماندهان و دانشمندان، لانچرهای ایران و مقاومت را ردیابی کند. Gospel با تحلیل تصاویر هوایی و دادههای اطلاعاتی از طریق خبرگزاریها، تصاویر ضبط شده توسط افراد در تلفنهمراه، لیستی روزانه از اهداف را به نیروی هوایی ارتش اسرائیل ارائه میدهد. این سیستم ادعا میکند که میتواند با دقت بالایی نقاط استراتژیک را شناسایی کند.
🔸سرعت عمل این سیستم بسیار بالاست و به گفته مقامات اسرائیلی، Gospel قادر است در زمانی که یک تحلیلگر انسانی تنها یک هدف را شناسایی میکند، ۱۰۰ هدف را پیدا کند. این حجم عظیم از اهداف باعث شده است که نرخ حملات هوایی به شدت افزایش یابد.
🔹با این حال، انتقاداتی وارد است که آیا این سیستم قادر به تشخیص دقیق بین اهداف نظامی و غیرنظامی است یا خیر؟! بسیاری از خانهها و ساختمانهای مسکونی بر اساس دادههای این سیستم تخریب شدهاند که نشاندهنده پتانسیل بالای خطا در الگوریتمهای تشخیص الگو است.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی :شناسایی زنجیره اجرای بدافزار مبتنی بر PowerShell با طعمه مرتبط با زیرساخت انرژی - تکمیلی
تاریخ: ۱۳ فروردین ۱۴۰۵
🔶 بر اساس پایشهای مستمر و تحلیلهای انجامشده در مرکز هوشتهدیدات سایبری، نمونهای از فعالیت مخرب مبتنی بر PowerShell شناسایی شده است که با بهرهگیری از تکنیکهای مبهمسازی کد (Obfuscation) اقدام به اجرای بدافزار در سامانههای هدف میکند.
در این نمونه، مهاجم از فایل فشردهای با عنوان
«Energy Infrastructure Situation Note – Tehran Province 2026.zip»
به عنوان طعمه مهندسی اجتماعی استفاده کرده است. بررسی کد نشان میدهد اسکریپت PowerShell با استفاده از متغیرهای مبهم و توابع سیستمی، دادههای باینری را پردازش کرده و فایل مخرب را در مسیر کاربری سیستم ذخیره میکند.
🔶بر اساس تحلیل اولیه، زنجیره اجرای حمله شامل مراحل زیر است:
• فراخوانی و اجرای اسکریپت PowerShell با ساختار مبهمسازیشده
• خواندن دادههای باینری و بازسازی فایل در سیستم قربانی
• استخراج محتوای فایل فشرده در مسیر LocalAppData
• اجرای فایل اجرایی با نام ErsChk.exe به عنوان Payload نهایی
🔶 استفاده از مسیرهای کاربری نظیر LocalAppData و نامگذاری متغیرهای تصادفی از جمله تکنیکهایی است که با هدف کاهش احتمال شناسایی توسط ابزارهای امنیتی به کار گرفته شده است. همچنین انتخاب موضوع مرتبط با زیرساخت انرژی میتواند نشاندهنده تلاش برای افزایش نرخ موفقیت حملات مهندسی اجتماعی در میان کاربران هدف باشد.
🔶 توصیههای عملیاتی:
• پایش و ثبت رخدادهای مرتبط با اجرای PowerShell در سامانههای سازمانی
• محدودسازی اجرای اسکریپتهای ناشناس یا امضانشده
• مانیتورینگ ایجاد یا اجرای فایلهای اجرایی در مسیرهای کاربری بهویژه LocalAppData
• بررسی رخدادهای مرتبط با استخراج فایلهای فشرده و اجرای بلافاصله فایلهای اجرایی
• تقویت آگاهی کاربران نسبت به تهدیدات مهندسی اجتماعی
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 گزارش درسآموختههای بررسی فارنزیکی رخداد امنیتی اخیر برای یک شرکت کسب و کار آنلاین و راهکارهای بهبود امنیت زیرساخت شبکه
در بررسی یک رخداد امنیتی اخیر، موارد مهمی از تهدیدات و ضعفهای امنیتی شناسایی شده که نیازمند توجه عمومی هستند:
🔶 تهدیدات اصلی:
• نبود روال خروج امن پرسنل کلیدی
• عدم تغییر دورهای اطلاعات حساس
• دسترسی متمرکز اطلاعات حساس به یک نفر
• نبود سیستم پایش امنیتی متمرکز و واحد
• عدم پیادهسازی امن زیرساخت و سامانهها مطابق کنترلهای امنیتی استاندارد
🔶 اقدامات پیشنهادی برای افزایش امنیت و جلوگیری از تکرار این رخدادها:
• ایجاد نسخه پشتیبان کامل از تمامی سرورها و گردآوری لاگهای امنیتی به صورت متمرکز
• حذف یا تغییر دورهای کلیدهای رمزنگاری SSH
• تغییر دورهای رمزهای عبور کاربران مهم مانند root و ubuntu در سرورها
• تغییر دورهای رمز عبور کاربر sa در پایگاه داده
• تنظیم دقیق Firewall برای سرور پایگاهداده به گونهای که فقط سرور Application بتواند به آن دسترسی داشته باشد
• انجام ممیزی امنیتی مستمر و جامع حداقل سالی یک بار بر روی زیرساخت شبکه و سامانههای حساس
• استفاده از IP Whitelisting برای محدود کردن دسترسی تنها به آدرسهای معتبر و مشخص
• ثبت کامل لاگهای Syslog، Netflow، SNMP، SPAN و ارسال آنها به سرور SIEM جهت تحلیل و مانیتورینگ پیشرفته
🔶 با اجرای این راهکارها، میتوان امنیت زیرساخت شبکه را به طور چشمگیری ارتقاء داد و از بروز رخدادهای مشابه در آینده جلوگیری کرد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار: VPN فروشها زیر ضرب دستگاههای اطلاعاتی
🔶 در شرایطی که کشور با تهدیدات ترکیبی و جنگ در حوزههای مختلف از جمله فضای سایبری مواجه است، حفظ امنیت زیرساختهای ارتباطی و اطلاعاتی به یکی از اولویتهای اساسی تبدیل شده است. در این میان، برخی فعالیتها که در شرایط عادی ممکن است صرفاً در قالب یک تخلف یا فعالیت غیرقانونی تلقی شوند، در شرایط جنگی میتوانند تبعات امنیتی جدیتری به همراه داشته باشند.
🔶 یکی از این موارد، فعالیت شبکههای فروش و توزیع VPNهای غیرمجاز است. بسیاری از این سرویسها خارج از هرگونه چارچوب نظارتی فعالیت میکنند و مسیر ارتباطات کاربران را از بسترهایی عبور میدهند که مالکیت، مدیریت و سطح امنیت آنها مشخص نیست. در چنین شرایطی، این زیرساختها میتوانند به ابزاری برای جمعآوری داده، شنود ارتباطات، یا اجرای عملیات اطلاعاتی و سایبری توسط سرویسهای بیگانه تبدیل شوند.
🔶 بر همین اساس، دستگاههای اطلاعاتی و امنیتی کشور در حال رصد و شناسایی شبکههای فعال در حوزه فروش VPNهای غیرمجاز هستند و برخورد قانونی با این فعالیتها در دستور کار قرار دارد. لازم به تأکید است که در شرایط جنگی، تداوم چنین فعالیتهایی میتواند مصداق اخلال در امنیت سایبری کشور تلقی شده و پیامدهای حقوقی و قضایی سنگینی برای عاملان آن به همراه داشته باشد.
🔶 از سوی دیگر، به کاربران نیز توصیه میشود نسبت به مخاطرات استفاده از سرویسهای ناشناس و غیرقابل اعتماد آگاه باشند. استفاده از این ابزارها علاوه بر افزایش احتمال سرقت اطلاعات شخصی، میتواند کاربران را در معرض تهدیدات امنیتی گستردهتری قرار دهد.
🔶 امنیت سایبری در شرایط کنونی صرفاً یک موضوع فنی نیست، بلکه بخشی جداییناپذیر از امنیت ملی به شمار میرود. رعایت الزامات امنیتی در استفاده از ابزارهای ارتباطی و پرهیز از فعالیتهای پرخطر، میتواند نقش مهمی در کاهش آسیبپذیریها و تقویت امنیت عمومی در فضای سایبری کشور ایفا کند.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت چهارم: کارخانه آتش (Fire Factory) و مدیریت لجستیک جنگ
🔹بخش مهمی از جنگ مدرن به تأمین مهمات و مدیریت حملات مربوط میشود که سیستم «کارخانه آتش» یا Fire Factory آن را هوشمند کرده است.
♦️این سیستم هوش مصنوعی به طور خاص برای محاسبه و برنامهریزی حملات هوایی طراحی شده است. وقتی اهدافی توسط سیستمهایی مثل Gospel مشخص میشوند، Fire Factory وارد عمل میشود تا تعیین کند کدام سلاح، با چه مقدار بار انفجاری و توسط چه پهپادی/ جنگدهای باید به آن هدف حمله شود. این سیستم همچنین هزینه و لجستیک حملات را بهینه میسازد.
🔸این ابزار باعث میشود که چرخه «شناسایی و انهدام» با سرعتی باورنکردنی طی شود. به جای اینکه تحلیلگران ساعتها وقت صرف برنامهریزی برای یک حمله کنند، هوش مصنوعی در چند دقیقه یک طرح کامل را ارائه میدهد. این خودکارسازی باعث شده است که حجم آتش و تخریب در جنگهای اخیر به شدت بالا برود. Fire Factory نشان میدهد که هوش مصنوعی چگونه جنگ را به یک فرآیند صنعتی و کارخانهای تبدیل کرده است، در آن تصمیمات حیاتی با محاسبات ریاضی سرد و بیروح گرفته میشوند در اکثر مواقع بدون دخالت انسانی.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber