331-999-0071

intestazione riassunti di intelligence

Riassunti analitici, ricerca pubblicata, opinione

Ogni tanto siamo in grado di pubblicare i nostri risultati. Questi sono pochi e rari solo a causa della natura dei nostri contratti con i clienti. Rilasciamo alcuni risultati che si trovano solitamente su The Cyber ​​Shafarat (www.cybershafarat.com). Il collegamento alle informazioni in questa pagina rappresenta quei documenti.

I nostri clienti beneficiano di 17 anni di esperienza di cyber intelligence combinata con anni di raccolta e analisi sul campo. Migliora il tuo programma di cyber e intelligence sulle minacce con Treadstone 71.

Operazioni di influenza iraniana - Campagna congiunta IRGC, MOIS e Basij

Una dozzina di anni fa, Treadstone 71 ha spostato il targeting degli avversari dall'attività strettamente cyber jihadista all'Iran. Abbiamo monitorato i movimenti dei primi gruppi di hacker che seguivano le loro attività, dai deturpamenti di basso livello al riutilizzo di Stuxnet per diventare una potenza globale riconosciuta nelle operazioni informatiche e di influenza. Treadstone 71 è specializzato nel monitoraggio delle operazioni informatiche e di influenza iraniane, nella ricerca di gruppi di hacking e nel pubblicare regolarmente informazioni e intelligence sulle loro attività. Molti post descrivono le attività informatiche del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) e del Ministero dell'Intelligence e della Sicurezza (MOIS), strutture organizzative, metodi di reclutamento interni, attività educative, conferenze informatiche, informazioni su malware e attori delle minacce e le loro capacità. Cerchiamo continuamente modelli e tendenze all'interno di questi modelli. Esaminiamo le tendenze avversarie nei forum online, nei blog e nei siti di social media. Alla vigilia delle elezioni presidenziali statunitensi del 2020, ci siamo concentrati sui social media e abbiamo cercato possibili infiltrazioni che avrebbero influenzato gli elettori. Alla vigilia delle elezioni presidenziali statunitensi del 2020, ci siamo concentrati sui social media e alla ricerca di possibili operazioni di influenza che potrebbero interessare gli elettori. Nel luglio di quest'anno, abbiamo riscontrato picchi molto insoliti nell'attività sui social media che, a prima vista, sembravano casuali. Uno sguardo più attento ci ha portato in una direzione che non ci aspettavamo. Come per molte attività di analisi dell'intelligence strategica, i dati raccolti sono le prove che guidano i risultati. I risultati qui riportati ci hanno portato su una strada che non ci aspettavamo.

specifichecampagne.jpg

Utenti principali della campagna

Almeno quattro account hanno svolto un ruolo essenziale nella gestione della campagna per garantire che l'hashtag fosse di tendenza in Iran. Almeno altri nove account appartenenti alle Cyber ​​Unit dell'IRGC erano responsabili della gestione e dell'espansione della campagna in diversi ambienti sociali. (Figura 1 nel rapporto)

Questi ultimi, la maggior parte con un alto seguito, si sono descritti come "monarchici", "riformisti" o "sostenitori del cambiamento di regime" in vari ambienti sociali mentre twittavano contenuti per adattarli alla descrizione, giocando un ruolo serio sotto la data persona nel mobilitare ed espandere il campagna contro il MEK.

Una caratteristica significativa di questi account sono i personaggi delle giovani donne che si mascherano mentre attirano e attirano utenti ignari per l'espansione della messaggistica e la potenziale collaborazione. 

L'RGCU ha lanciato la campagna primaria il 17 luglio alle 16:59 CEST, subito dopo il discorso di Maryam Rajavi, avviando il processo di coinvolgimento del pubblico, mobilitazione dell'account e ripetizione di hashtag. Il lancio coordinato ha contribuito a creare tendenze identificabili su Twitter. L'RGCU ha ampliato la campagna distribuendo e ripubblicando tweet e contenuti dei membri principali influenti. La ripubblicazione ha attivato migliaia di bot e account falsi con un basso numero di follower appartenenti alle Basij Cyber ​​Unit.

Dentro il rapporto

Con l'ingresso degli influencer (Figura 3 nel report), la campagna è entrata nella fase operativa successiva. Il contenuto e i tweet sono stati distribuiti e ripubblicati da quelle influenti unità informatiche dell'IRGC. La narrazione tra questi utenti rivela il loro ruolo nella promozione della campagna e lo scopo dei personaggi.

Migliaia di bot e account falsi con un basso numero di follower appartenenti alle Basij Cyber ​​Unit hanno ampiamente ripubblicato e ritwittato tweet pubblicati da influencer e ritwittato e promosso i post di altri account che avevano utilizzato l'hashtag fornito.

Questa campagna è stata continuata per 60.6 ore dalle unità informatiche di intelligence dell'IRGC utilizzando migliaia di account Basij a bassa retribuzione che assomigliano a cerchi concentrici di fiducia del numero di Dunbar in tutto il paese (figura 4 nel rapporto).

Panoramica e analisi della campagna in base ai dati e alle ricerche disponibili:

  • L'IRGC intendeva influenzare e soffocare la diffusione dei messaggi del MEK in tutto l'Iran tramite i social media creando un'ondata di messaggi negativi usando la propaganda.
  • Utilizzando tweet, menzioni e retweet, i gruppi proxy dell'IRGC invitano a diffondere i messaggi oltre i proxy agli ignari utenti di Twitter
  • La campagna ha utilizzato una serie di bot per creare buzz e aumentare l'utilizzo.
  • Le comunicazioni anonime sono avvenute tramite @BChatBot e @BiChatBot in modo non inclusivo su Telegram per scopi di comunicazione tra le unità informatiche, per impedire a Twitter di realizzare una campagna organizzata e l'implementazione di restrizioni sugli account.
  • La Nejat Society (nata da un'idea del Ministero dell'Intelligence) ha utilizzato simultaneamente tutti i suoi account sui social media, pubblicando messaggi con connotazioni negative sui dissidenti iraniani creando una narrativa negativa. (La partecipazione attiva della Nejat Society affiliata al MOIS in questa campagna chiarisce la natura dell'operazione).
  • La catena di comando informatica dell'IRGC ha probabilmente coordinato la comunicazione tra le varie unità informatiche. I contenuti dei post sui social media hanno creato modelli identificabili, tendenze tracciabili e chiare tendenze degli utenti.

Treadstone 71 ritiene che l'operazione violi molte regole di Twitter relative alla "Politica di manipolazione della piattaforma e spam", alla "Politica di rappresentazione" e alla "Politica sui media sintetici e manipolati".

Sistema radar russo scoperto vicino al confine israeliano:

Una pubblicazione russa ha riferito questa settimana che le forze armate russe hanno dispiegato il loro sistema radar di risonanza in un'area vicino al confine israeliano.Secondo la pubblicazione NZIV, il radar di risonanza russo è stato identificato in due località nella regione del Mediterraneo orientale, inclusa un'area lungo il confine israelo-egiziano. Le capacità tecniche del radar Resonance-NContinua a leggere "Sistema radar russo scoperto vicino al confine israeliano:"

Il post Sistema radar russo scoperto vicino al confine israeliano: apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: sistema radar russo scoperto vicino al confine israeliano:

Cyber ​​Intelligence Request for Information (RFI)

Request for Information (RFI) - Cyber ​​Threat Intelligence

Il processo RFI include qualsiasi requisito ad hoc sensibile al tempo per informazioni o prodotti di intelligence a supporto di un evento o incidente in corso non necessariamente correlato a requisiti permanenti o produzione di intelligence programmata. Quando il Cyber ​​Threat Intelligence Center (CTIC) invia una RFI a gruppi interni, esiste una serie di requisiti standard per il contesto e la qualità dei dati richiesti.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Iranian Link Analysis - Attori di minacce in tutto lo spettro

Iranian Link Analysis di vari attori delle minacce informatiche. Scarica qui il rapporto sull'apertura degli occhi.

مهاجر ۶ Leggi la scheda del Ministero della Difesa Mohajer 6

Il catalogo ufficiale del Ministero della Difesa della Repubblica Islamica dell'Iran sul drone migrante 6 e alcune delle sue caratteristiche Nella nostra regione, Iran e Turchia offrono prodotti UAV molto diversi. Secondo la richiesta dei membri del canale di confrontare gli UAV turchi con l'Iran, ne riassumeremo unoContinua a leggere "مهاجر ۶ Read the Ministry of Defense Feature Sheet Mohajer 6"

Il post مهاجر ۶ Leggi la scheda del Ministero della Difesa Mohajer 6 apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: مهاجر ۶ Leggi la scheda tecnica del Ministero della Difesa Mohajer 6

Vantaggi di alto livello del servizio di creazione di programmi Cyber ​​and Threat Intelligence

La nostra formazione esamina la dottrina analitica di Sherman Kent dal punto di vista informatico, nonché la disponibilità e l'uso degli strumenti OSINT. Gli studenti sono in grado di comprendere il ciclo di vita della cyber intelligence, il ruolo e il valore della cyber intelligence relativa al targeting e alla raccolta online, nelle organizzazioni moderne, aziende e governi al termine di questo corso e, l'uso dei nostri servizi di consulenza.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Colpo di cobalto 4.0

558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 * cobaltstrike.jar # Cobalto Sciopero 4.0 (5 dicembre 2019) 558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 Cobalto Sciopero 4.0 licenza (cobaltstrike.jar) Tested (su Windows con JRE 1.8): - Hook.jar è pulita (Si aggancia Metodo di autorizzazione fornendo le informazioni corrette convalida la licenza, ecc.) nessun pezzo di codice funky trovato - CobaltStrike.jar Hash: Ok - Lancio TeamServer: Ok -Continua a leggere "Cobalt Strike 4.0"

Il post Colpo di cobalto 4.0 apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Cobalt Strike 4.0

La Treadstone 71 Differenza

Ciò che ricevi da Treadstone 71 sono informazioni dettagliate e informazioni sul tuo avversario che superano di gran lunga il regno tecnico. Dove il servizio di Treadstone 71 eccelle è nella capacità di fornirti tecniche, metodi, capacità, funzioni, strategie e programmi per costruire non solo una capacità di intelligenza completamente funzionale, ma un programma sostenibile direttamente allineato ai requisiti delle parti interessate.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

DB della Islamic Azad University in vendita da 5 milioni di record

5 milioni di database della Islamic Azad University (WTIAU | iauctb | iau-tnb,…) dell'Iran Include informazioni per studenti, personale e professori Studenti: Nome utente = StudentID Data di nascita Carta natale = Password Major & Section E… —————— —————————————- Personale: Nome utente e password Numero di telefono Scheda Natinoal Nome e cognome Data di nascita E… —————————————————— —-Continua a leggere "DB della Islamic Azad University in vendita da 5 milioni di record"

Il post DB della Islamic Azad University in vendita da 5 milioni di record apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: DB della Islamic Azad University in vendita da 5 milioni di record

Elenchi di configurazione OpenBullet

File: OpenBullet Configs by @ iMR_H.rar 2364 configurazioni per OpenBullet, tutte testate almeno una volta Post precedente sulle impostazioni di OpenBullet - https://cybershafarat.com/2020/01/11/dorksearcher/ 8/31/2019 12: 41 PM 2,213 (PATCHED) Gamestop config (proxyless) .loli 06/30/2019 03:07 AM 1,800 (AGGIORNATO E PIÙ VELOCE) Reddit.com acquisisce PostComment Karma, Suspended richiede proxies.loli 05/02/2019 10:22 AM 2,792 000.loli 04/26/2019 09:00 2,118 0giorno.oggi.loli 05/13/2019Continua a leggere "Elenchi di configurazione OpenBullet"

Il post Elenchi di configurazione OpenBullet apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Ulteriori informazioni: elenchi di configurazione OpenBullet

Ciò che l'intelligenza può e non può fare

Questo brief di intelligence spiega le complessità, nonché le lattine e i cannotti, rispettando le capacità dell'intelligence informatica.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Database Iatva Air iraniano in vendita

Comprende dati di volo, credenziali come utente, e-mail e password, informazioni personali come IP, indirizzo, numero di telefono, ecc., Informazioni sui piloti, inclusi nome completo, indirizzo, ecc., Informazioni su aeromobile / aeroporto, dati di addestramento, dati di prenotazione del cliente e molto di piu. iatvair_vamDB vam_live_flights va_parameters v_flights_counter vamevents va_finances user_types riserva pilot_warning country_t rotte v_total_data_flight v_top_flights report award_pilots v_top_departure saltiContinua a leggere "Banca dati iraniana Iatva Air in vendita"

Il post Database Iatva Air iraniano in vendita apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Database Iatva Air iraniano in vendita

Analisi degli stakeholder

Capire i tuoi stakeholder e di cosa hanno bisogno per prendere decisioni è più della metà della battaglia. Questo riassunto copre il vecchio adagio "Conosci il tuo professore, prendi una A."

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×
ال

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Propaganda iraniana

Questo secondo video che vedete è relativo alle sei del mattino. Pubblicato da Al-Alam. In effetti, l'Iran sta rilasciando questi due video, dicendo: la dichiarazione dell'USCentcom sulle azioni provocatorie dell'Iran è una grande bugia. Gli Stati Uniti due volte non hanno tenuto conto degli avvertimenti e dei "comportamenti rischiosi" due volte in due diverse ore del giorno,Continua a leggere "Propaganda iraniana"

Il post Propaganda iraniana apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Propaganda iraniana

Ricorda, ricorda il novembre 2009 in Iran

Proteste nel novembre 2009 La politica approvata da Khamenei di legalizzare l'uccisione di manifestanti ha portato a sei mesi di proteste nel novembre 2009 in cui centinaia di persone sono state uccise, e non è stato presentato un solo caso per identificare gli autori e consegnarli alla giustizia, sulla base di informazioni raccolte dalle famiglie di 48Continua a leggere "Ricorda, ricorda il novembre 2009 in Iran"

Il post Ricorda, ricorda il novembre 2009 in Iran apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Ricorda, ricorda il novembre 2009 in Iran

Giubbotti antiproiettile: creali tu stesso

Violazioni siriane delle sanzioni con l'assistenza dell'FSB russo per la fabbricazione di giubbotti balistici - Non scoperti da organizzazioni diverse da Treadstone 71 - Nessun sensore, nessuna aggregazione di migliaia di rubinetti - Solo raccolta e analisi open source dal naso duro e un'interessante lettura di falsi identità, acquisti dispersi e inganno.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

La Cina continua ad aiutare la Corea del Nord a eludere le sanzioni

Le Nazioni Unite hanno affermato in una dichiarazione che la Corea del Nord sta utilizzando navi cinesi per aggirare le sanzioni. Nonostante le sanzioni delle Nazioni Unite, la Corea del Nord è stata in grado di aumentare il suo commercio di carbone e prodotti petroliferi lo scorso anno con l'aiuto della flotta di spedizione cinese e di aggirare le sanzioni, ha affermato in unContinua a leggere "La Cina continua ad aiutare la Corea del Nord a eludere le sanzioni"

Il post La Cina continua ad aiutare la Corea del Nord a eludere le sanzioni apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: la Cina continua ad aiutare la Corea del Nord a eludere le sanzioni

Gli hacker hanno colpito Parand e Arak, Iran

Hacker ha affermato di essersi infiltrato nei sistemi energetici regionali della provincia di #Qom e ha condiviso alcuni esempi con il pubblico in generale. Questi esempi includono il test delle porte aperte e l'accesso al server FTP e molti altri modelli di sistema. Diverse foto pubblicate sono relative alla posizione #Arak Heavy Water e anche ai dispositivi industriali diContinua a leggere "Gli hacker hanno colpito Parand e Arak, Iran"

Il post Gli hacker hanno colpito Parand e Arak, Iran apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: gli hacker hanno colpito Parand e Arak, Iran

Dominio informatico del Medio Oriente

Dominio informatico del Medio Oriente - Iran / Siria / Israele

Una revisione accademica di questi stati-nazione e del loro lavoro per ottenere il dominio delle operazioni informatiche.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×
ال

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Marina della Repubblica islamica dell'Iran - Database completo della Marina della Repubblica islamica dell'Iran (NEDAJA)

12 aprile 2020 alle 01:29 Database completo della Marina della Repubblica islamica dell'Iran (NEDAJA, Niroye-entezami e IRGC) !!!! ~ 390 record di database !! Prezzo: 10BTC Email di contatto: Questo indirizzo e-mail è protetto dallo spam bot. Abilita Javascript per vederlo. Colonne del database: KodeSaiiad KartDaria Sodoor Enteha Nome Famiglia Pedar Shomare Shenasname Tarikh Tavalod Mahal Sodoor Mahal tavalod Marina iraniana 1 Marina iraniana 2 Marina iranianaContinua a leggere "Marina della Repubblica islamica dell'Iran - Database completo della Marina della Repubblica islamica dell'Iran (NEDAJA)"

Il post Marina della Repubblica islamica dell'Iran - Database completo della Marina della Repubblica islamica dell'Iran (NEDAJA) apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Full Database Republic of Iran Navy - Islamic Republic of Iran Navy (NEDAJA)

Strumenti di hacking Github - Iran

❇️ Strumento web Pish ❇️ Strumento di attacco MITM ❇️ framework di pentesting kill shot ❇️ Link agli strumenti Facebook ❇️ Raccolta di informazioni su Facebook k️ Toolkit di Facebook + bot, dump dei dati privati ​​❇️ Strumento di cracking di Facebook Fcrack.py ❇️ Clonatore di account Facebook e yahoo ❇️ Strumento di reportistica di Facebook ❇️ BruteFoRce di Facebook Strumento ❇️ Facebook hacking ASU ❇️ Downloader di FacebookContinua a leggere "Github Hacking Tools - Iran"

Il post Strumenti di hacking Github - Iran apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Github Hacking Tools - Iran

Giochi di intelligenza nella rete elettrica

Giochi di intelligenza nella rete elettrica: azioni cibernetiche e cinetiche russe che causano rischi

Modelli di acquisto insoliti da un'azienda russa che vende PLC da un'azienda taiwanese con enormi buchi nel sito di download del software del prodotto. Cosa potrebbe andare storto?

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

WH Rat - Strumento spia RAT per Windows + Android

Spia: File Manager Gestore SMS Gestore chiamate Gestore contatti Gestore posizione Gestore account Gestore videocamera Shell Terminal Applicazioni MicroPhone Keylogger Link: https://www13.zippyshare.com/v/BOF4n55U/file.html Link VirusTotal: https: //www.virustotal .com / gui / url / e2031c859cfc491cb92e7196e796bc24212ce89c46a874ef9a8baf683f3f16c6 / detection Spy - File Manager, Camera, Account e molti altri https://cybershafarat.com/2020/05/12/farzin-karimi/

Il post WH Rat - Strumento spia RAT per Windows + Android apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: WH Rat - Strumento spia RAT per Windows + Android

Mahan Air - Incolpato di COVID-19 in Iran

Informazioni di Mahan Air - Iran La stessa compagnia che ha trasmesso il virus corona all'Iran Dati ::: 5.000 File Prezzo: 250 $ ID Telegram: Masterpublic File originale - PDF CFP INPUT MESSAGGIO DATA ORA REF 051202 سامانه Mahan Air Flight Planning System با آدرس https : //preflight.ir هک شده و ۵ هزار نامه این سامانه در حال فروشهContinua a leggere "Mahan Air - Incolpato di COVID-19 in Iran"

Il post Mahan Air - Incolpato di COVID-19 in Iran apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: Mahan Air - Incolpato di COVID-19 in Iran

Dichiarazione di controspionaggio informatico

Dichiarazione di Cyber ​​Counterintelligence I 10 comandamenti per il Cyber ​​CounterIntel

Lo farai e non lo farai. Gestisci la cyber street mentre costruisci crediti. Segui queste regole e forse sopravviverai all'assalto.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Incitamento iraniano all'odio contro lo Stato di Israele

Tutti gli studenti, professori universitari, attivisti internazionali e altri esperti sono invitati a presentare le loro idee e suggerimenti in occasione della Giornata Mondiale Al-Quds alla luce della situazione attuale (la diffusione del #Coronavirus) e in alternativa alla marcia, contattando i seguenti ID Scadenza per la presentazione di suggerimenti e idee: da 17 a 26Continua a leggere "Incitamento iraniano all'odio contro lo Stato di Israele"

Il post Incitamento iraniano all'odio contro lo Stato di Israele apparve prima Il Cyber ​​Shafarat - Treadstone 71.

Per saperne di più: incitamento all'odio iraniano contro lo Stato di Israele

Carta da baseball Mr. Tekide

Molto è stato scritto sul signor Tekide e sui suoi criptatori usati da APT34 (OilRig) e altri. Altro

le organizzazioni hanno documentato le informazioni sugli strumenti del signor Tekide in "celebri" attacchi informatici contro le istituzioni Fortune 500, i governi, le organizzazioni educative e le entità di infrastrutture critiche.

Accedi

Tuttavia, identificare il signor Tekide, il suo background, i luoghi e le sue stesse parole non è mai stato realizzato apertamente. Molti credono che seguire un individuo non paghi i dividendi. Treadstone 71 dimostra l'allineamento del signor Tekide al governo iraniano attraverso anni di supporto utilizzando criptatori come iloveyoucrypter, qazacrypter e njRAT.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Errori nell'intelligence sulle minacce

Gli errori nell'intelligence sulle minacce portano a linee di errore nelle posizioni di sicurezza organizzativa

Questo brief copre una tassonomia generale insieme a una revisione degli errori comuni relativi all'intelligence informatica e alle minacce e su come è possibile non cadere in queste trappole sapendo come scavare se lo fai.

Scarica Brief

Fornisci un indirizzo email valido per accedere al download.

Continua... ×
ال

Fornisci un indirizzo email valido per accedere al download.

Continua... ×

Contatta Treadstone 71 oggi per tutte le tue esigenze di Cyber ​​Intelligence.

CONTATTACI OGGI