“Ölkəni pafoslu sözlərlə qorumurlar”
Hərbi ekspert: “Generalitet də dilinə sahib çıxmalıdır”
08:18 | 18 iyul 2022 | Bazar ertəsi
Məqaləyə 1336 dəfə baxılıb
Şriftin ölçüsü
Hərbi ekspert: “Generalitet də dilinə sahib çıxmalıdır”
Pekin boğazın açılmasını istəsə də, qarşılıqlı güzəşt tələb edir
Hörmüz boğazı açılacaqmı?
Bazarlar İran–ABŞ danışıqlarını izləyir
İranın iddiası təkzib olundu
Müharibə ritorikalarının azalması qara qızıla təsir etdi
Pezeşkian Vəhididən Xameneyiyə şikayət etmək istəyir
Rusiya və İranda savaş bitən kimi xalqın ciddi sualları yaranacaq
“Düşmən yeni mərhələyə keçib, ölkəni daxildən çökdürməyi hədəfləyir”
Tramp: “Blokada nüvə razılaşmasına qədər davam edəcək”
Tramp: “Onların artıq heç bir hərbi gücü qalmayıb”
Qara qızıl dörd ilin maksimumuna çatdı
Fars-molla rejimində daxili ideoloji-siyasi parçalanma
Neft qiymətləri kəskin yüksəldi
ABŞ İrana sanksiyalarını pozması iddiası ilə qara siyahını böyütdü
Hörmüz boğazında gəmi keçidləri 95,3% azalıb
“Dodaqlarını tikənlər” adlı haker qrupu İran İnqilabının Keşikçiləri Korpusunun (SEPAH) kiber qruplaşmasının və Kəşfiyyat İdarəsinin bir sıra əməkdaşlarının kimliyini ifşa edib.
Sözügedən qrup daha öncə İranın “Bəsic” və SEPAH orqanlarının kiber-fəaliyyətlərini üzə çıxarmışdı.
Adıçəkilən qrup həmin şəxsləri SEPAH-ın Kəşfiyyat İdarəsinə bağlı “Najee Technology” və “Afkar Süstem” şirkətlərinin işçiləri kimi təqdim edib.
SEPAH həmin şəxslər vasitəsilə Avropa, Amerika və Avstraliyada bir sıra saytlara, təşkilatlara və hədəflərə kiberhücum təşkil edərək, şantaj yolu ilə onlardan məlumatlar tələb edib.
İranın SEPAH və “Bəsic” strukturlarının nəzarətində olan “Secnerd” xaker qruplaşması Qərb ölkələrinin şirkətlərinə kiberhücumlar etməklə yanaşı, İran İslam Respublikasının daxilində də əməliyyatlar aparır.
“Secnerd”in tərkibindəki “Najee Technology” şirkətinə Mənsur Əhmədi başçılıq edir. Bilavasitə kiberhücumlara görə isə Əli Ağa Əhmədi məsuldur.
Əhməd Xətibinin rəhbərlik etdiyi “Afkar Süstem” isə bilavasitə SEPAH-ın kəşfiyyat strukturlarına çalışır.
Sözügedən strukturların kiberhücumlarına İranda təhlükəsizlik təşkilatlarının birbaşa nəzarətindəki “Cobalt Mirage”, “Charming Kitten”, “Nemesis Kitten”, “Phosphorus” və “TunnelVision” nikli yerli hakerlər cəlb oluublar.
Onlar terror fəaliyyəti üçün “Log4j”, “Proxyshell” və “Fortinet” sistemlərindən istifadə edir, daha sonra “BitLocker” tipli proqramı işə salır, hədəf seçdikləri şəxsin və ya təşkilatın kompüterlərini bloklayır, sonda da şifrin verilməsi üçün külli miqdarda pul tələb edirlər.
SEPAH-ın əlahiddə “Sepah Cyberi” haker qruplaşmasından tapşırıq alınanda isə hədəfin kompüterlərindəki konfidensial məlumatlar oğurlanır.
Məlumatların oğurlanması və ələ keçirilməsi prosesinə isə Məhəmməd Şakəri və Fəridun Bariqazi rəhbərlik edirlər.