
Blitskriq hücum
İranda təxminən 100-dən çox iri hərbi obyekt mövcuddur
İranda təxminən 100-dən çox iri hərbi obyekt mövcuddur
Qeydiyyatdan keçməyənləri 5 ilə qədər həbs gözləyir
Yaraqlılar “MQ-9 Reaper” PUA-sını vurub
SEPAH 10 baza və 50.000 ABŞ əsgərini hədəfə almaqla hədələyir
Azərbaycan öz ərazilərini İranın rəqiblərinə cəbhə kimi təqdim etmir
İranın “nüvə silahı” bəyanatı
İsrail isə əksinə hər ikisində maraqlı ola bilər
Xameneyi hər hansı təhdidlərin həyata keçirilməsi ehtimalını görmədiklərini deyib
Ritorikanın gərginləşməsi xüsusilə təhlükəlidir
“Onlar inam yarada biləcəklərini sübut etməlidirlər”
ABŞ-ın Yəmənin müxtəlif bölgələrinə 20-dən çox hava hücumu həyata keçirib
ABŞ üç “B-2” bombardmançı təyyarəsini Hind okeanına yerləşdirdi
Tramp nüvə razılaşması ilə bağlı rəsmi Tehrana xəbərdarlıq edib
400 hava qüvvəsi və 6000 şəxsi heyətlə quru əməliyyatlar başlaya bilər
Araqçı üçün İrəvanda başqa bir önəmli hadisə
Vaşinqton İran neftini alanı da, emal edəni də hədəf götürüb
“Dodaqlarını tikənlər” adlı haker qrupu İran İnqilabının Keşikçiləri Korpusunun (SEPAH) kiber qruplaşmasının və Kəşfiyyat İdarəsinin bir sıra əməkdaşlarının kimliyini ifşa edib.
Sözügedən qrup daha öncə İranın “Bəsic” və SEPAH orqanlarının kiber-fəaliyyətlərini üzə çıxarmışdı.
Adıçəkilən qrup həmin şəxsləri SEPAH-ın Kəşfiyyat İdarəsinə bağlı “Najee Technology” və “Afkar Süstem” şirkətlərinin işçiləri kimi təqdim edib.
SEPAH həmin şəxslər vasitəsilə Avropa, Amerika və Avstraliyada bir sıra saytlara, təşkilatlara və hədəflərə kiberhücum təşkil edərək, şantaj yolu ilə onlardan məlumatlar tələb edib.
İranın SEPAH və “Bəsic” strukturlarının nəzarətində olan “Secnerd” xaker qruplaşması Qərb ölkələrinin şirkətlərinə kiberhücumlar etməklə yanaşı, İran İslam Respublikasının daxilində də əməliyyatlar aparır.
“Secnerd”in tərkibindəki “Najee Technology” şirkətinə Mənsur Əhmədi başçılıq edir. Bilavasitə kiberhücumlara görə isə Əli Ağa Əhmədi məsuldur.
Əhməd Xətibinin rəhbərlik etdiyi “Afkar Süstem” isə bilavasitə SEPAH-ın kəşfiyyat strukturlarına çalışır.
Sözügedən strukturların kiberhücumlarına İranda təhlükəsizlik təşkilatlarının birbaşa nəzarətindəki “Cobalt Mirage”, “Charming Kitten”, “Nemesis Kitten”, “Phosphorus” və “TunnelVision” nikli yerli hakerlər cəlb oluublar.
Onlar terror fəaliyyəti üçün “Log4j”, “Proxyshell” və “Fortinet” sistemlərindən istifadə edir, daha sonra “BitLocker” tipli proqramı işə salır, hədəf seçdikləri şəxsin və ya təşkilatın kompüterlərini bloklayır, sonda da şifrin verilməsi üçün külli miqdarda pul tələb edirlər.
SEPAH-ın əlahiddə “Sepah Cyberi” haker qruplaşmasından tapşırıq alınanda isə hədəfin kompüterlərindəki konfidensial məlumatlar oğurlanır.
Məlumatların oğurlanması və ələ keçirilməsi prosesinə isə Məhəmməd Şakəri və Fəridun Bariqazi rəhbərlik edirlər.