331-999-0071

cabeçalho de briefs de inteligência

Resumos analíticos, pesquisa publicada, opinião

De vez em quando, podemos publicar nossas descobertas. São poucos e distantes apenas devido à natureza dos nossos contratos com os clientes. Nós divulgamos algumas descobertas geralmente encontradas no The Cyber ​​Shafarat (www.cybershafarat.com). O link de informações nesta página representa esses documentos.

Nossos clientes se beneficiam de 17 anos de experiência em inteligência cibernética combinados com anos de coleta e análise de ferramentas no local. Aprimore seu programa de inteligência cibernética e de ameaças com a Treadstone 71.

Operações de influência iraniana - campanha conjunta do IRGC, MOIS, Basij

Há doze anos, a Treadstone 71 mudou a segmentação do adversário de atividade estritamente ciberjihadista para incluir o Irã. Rastreamos os movimentos dos primeiros grupos de hackers seguindo suas atividades, desde desfiguração de baixo nível até redirecionar o Stuxnet para se tornar uma potência global reconhecida em operações cibernéticas e de influência. A Treadstone 71 é especializada em monitorar operações cibernéticas e de influência iranianas, pesquisar grupos de hackers e postar regularmente informações e inteligência sobre suas atividades. Muitas postagens descrevem as atividades cibernéticas do Corpo da Guarda Revolucionária Islâmica (IRGC) e do Ministério de Inteligência e Segurança (MOIS), estruturas organizacionais, métodos de recrutamento interno, atividades educacionais, conferências cibernéticas, informações sobre malware e atores de ameaças e seus recursos. Procuramos continuamente padrões e tendências dentro desses padrões. Examinamos as tendências do adversário em fóruns online, blogs e sites de mídia social. Na corrida para a eleição presidencial de 2020 nos Estados Unidos, nos concentramos nas redes sociais e procuramos possíveis infiltrações que afetariam os eleitores. Na corrida para a eleição presidencial de 2020 nos Estados Unidos, nos concentramos nas mídias sociais e na busca de possíveis operações de influência que possam afetar os eleitores. Em julho deste ano, encontramos picos altamente incomuns na atividade de mídia social que, à primeira vista, pareciam aleatórios. Um olhar mais atento nos levou a uma direção que não esperávamos. Como acontece com muitos esforços de análise de inteligência estratégica, os dados coletados são a evidência que impulsiona as descobertas. As descobertas aqui nos levaram a um caminho que não esperávamos.

campaignpecs.jpg

Usuários principais da campanha

Pelo menos quatro contas desempenharam um papel essencial no gerenciamento da campanha para garantir que a hashtag se tornasse uma tendência no Irã. Pelo menos outras nove contas pertencentes a IRGC Cyber ​​Units foram responsáveis ​​pela gestão e expansão da campanha em diferentes ambientes sociais. (Figura 1 no relatório)

Estes últimos, a maioria com grande número de seguidores, se retrataram como "monarquistas", "reformistas" ou "defensores da mudança de regime" em vários ambientes sociais enquanto tuíam conteúdos para se adequar à descrição, desempenhando um papel sério sob a personalidade dada na mobilização e expansão do campanha contra o MEK.

Uma característica significativa dessas contas é a personalidade de mulheres jovens se disfarçando enquanto atraem e atraem usuários desavisados ​​para expansão de mensagens e potencial colaboração. 

O RGCU lançou a campanha primária no dia 17 de julho às 16:59 CEST, imediatamente após o discurso de Maryam Rajavi, iniciando o processo de envolvimento do público, mobilização de contas e repetição de hashtag. O lançamento coordenado ajudou a criar tendências identificáveis ​​no Twitter. O RGCU expandiu a campanha, distribuindo e republicando conteúdo e tweets de membros influentes. A republicação desencadeou milhares de bots e contas falsas com baixo número de seguidores pertencentes a Basij Cyber ​​Units.

Por Dentro do Relatório

Com a entrada de influenciadores (Figura 3 do relatório), a campanha entrou na próxima fase de operações. O conteúdo e os tweets foram distribuídos e republicados por essas influentes unidades cibernéticas do IRGC. A narrativa entre esses usuários revela seu papel na divulgação da campanha e o propósito das personas.

Milhares de bots e contas falsas com baixo índice de seguidores pertencentes a Basij Cyber ​​Units republicaram e retuitaram amplamente tuítes publicados por influenciadores e retuitaram e promoveram as postagens de outras contas que usaram a hashtag fornecida.

Esta campanha foi continuada por 60.6 horas pelas IRGC Intelligence Cyber ​​Units usando milhares de contas Basij mal pagas que se assemelham a círculos concêntricos de confiança do Número Dunbar em todo o país (Figura 4 no relatório).

Visão geral e análise da campanha com base em dados e pesquisas disponíveis:

  • O IRGC pretendia influenciar e abafar a disseminação das mensagens do MEK por todo o Irã por meio da mídia social, criando uma enxurrada de mensagens negativas usando propaganda.
  • Usando tweets, menções e retuítes, grupos de proxy IRGC clamam para espalhar a mensagem além dos proxies para usuários desavisados ​​do Twitter
  • A campanha usou uma série de bots para criar buzz e aumentar o uso.
  • As comunicações anônimas ocorreram via @BChatBot e @BiChatBot não inclusivamente no Telegram para fins de comunicação entre Cyber ​​Units, para evitar que o Twitter realizasse uma campanha organizada e implementação de restrições às contas.
  • A Sociedade Nejat (criação do Ministério da Inteligência) usou simultaneamente todas as suas contas de mídia social, publicando mensagens com conotações negativas sobre dissidentes iranianos, criando uma narrativa negativa. (A participação ativa da Sociedade Nejat afiliada ao MOIS nesta campanha esclarece a natureza da operação).
  • A cadeia de comando cibernética do IRGC provavelmente coordenou a comunicação entre as várias unidades cibernéticas. O conteúdo da postagem nas redes sociais criou padrões identificáveis, tendências rastreáveis ​​e tendências claras do usuário.

A Treadstone 71 acredita que a operação viola muitas regras do Twitter relacionadas à "Política de manipulação de plataforma e spam", à "Política de falsificação de identidade" e à "Política de mídia sintética e manipulada".

Sistema de radar russo descoberto perto da fronteira israelense:

Uma publicação russa relatou esta semana que as Forças Armadas russas implantaram seu sistema de radar de ressonância em uma área perto da fronteira israelense. De acordo com a publicação NZIV, o radar de ressonância russo foi identificado em dois locais na região leste do Mediterrâneo, incluindo uma área ao longo a fronteira israelense-egípcia. As capacidades técnicas do radar Resonance-NLer Mais "Sistema de radar russo descoberto perto da fronteira israelense:"

O posto Sistema de radar russo descoberto perto da fronteira israelense: apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Sistema de radar russo descoberto perto da fronteira israelense:

Solicitação de informações de Cyber ​​Intelligence (RFI)

Request for Information (RFI) - Cyber ​​Threat Intelligence

O processo de RFI inclui qualquer requisito ad hoc sensível ao tempo específico para informações ou produtos de inteligência para dar suporte a um evento ou incidente em andamento não necessariamente relacionado a requisitos permanentes ou produção de inteligência programada. Quando o Cyber ​​Threat Intelligence Center (CTIC) envia uma RFI para grupos internos, há uma série de requisitos padrão para o contexto e a qualidade dos dados solicitados.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Análise de links iranianos - Atores de ameaças em todo o espectro

Análise de links iranianos de vários atores de ameaças cibernéticas. Baixe o relatório de abertura dos olhos aqui.

مهاجر ۶ Leia a Folha de Dados do Ministério da Defesa Mohajer 6

O catálogo oficial do Ministério da Defesa da República Islâmica do Irã sobre o drone migrante 6 e algumas de suas características. Em nossa região, o Irã e a Turquia oferecem produtos de UAV muito diversos. De acordo com o pedido dos membros do canal para comparar os UAVs turcos com o Irã, vamos resumir umLer Mais "مهاجر ۶ Leia a Folha de Dados do Ministério da Defesa Mohajer 6"

O posto مهاجر ۶ Leia a Folha de Dados do Ministério da Defesa Mohajer 6 apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: مهاجر ۶ Leia a Folha de Recursos do Ministério da Defesa Mohajer 6

Benefícios de alto nível do serviço de criação do programa de inteligência cibernética e de ameaças

Nosso treinamento examina a Doutrina Analítica de Sherman Kent da perspectiva cibernética, bem como a disponibilidade e o uso de ferramentas OSINT. Os alunos são capazes de compreender o ciclo de vida da inteligência cibernética, o papel e o valor da inteligência cibernética em relação à segmentação e coleta on-line, em organizações, empresas e governos modernos ao concluir este curso e usar nossos serviços de consultoria.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Cobalt Strike 4.0

558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 * cobaltstrike.jar # Cobalt greve 4.0 (5 de dezembro de 2019) 558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 Cobalt greve 4.0 Licenciado (cobaltstrike.jar) Testado (No Windows com JRE 1.8): - Hook.jar é limpo (Ele conecta Método de autorização fornecendo as informações corretas para validar a licença, etc.) nenhum código original encontrado - CobaltStrike.jar Hash: Ok - Iniciando TeamServer: Ok -Ler Mais "Cobalt Strike 4.0"

O posto Cobalt Strike 4.0 apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Cobalt Strike 4.0

A diferença da Treadstone 71

O que você recebe da Treadstone 71 são informações detalhadas e inteligência sobre o seu adversário que ultrapassam em muito o domínio técnico. O serviço da Treadstone 71 se destaca na capacidade de fornecer técnicas, métodos, capacidades, funções, estratégias e programas para não apenas construir uma capacidade de inteligência totalmente funcional, mas um programa sustentável diretamente alinhado com os requisitos das partes interessadas.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Banco de dados da Islamic Azad University para venda 5 milhões de registros

5 milhões de banco de dados da Islamic Azad University (WTIAU | iauctb | iau-tnb, ...) do Irã Inclui informações para alunos, funcionários e professores Alunos: Nome de usuário = ID do aluno Data de nascimento Cartão nacional = Senha principal e seção e ... —————— ——————————————- Equipe: Nome de usuário e senha Número de telefone Cartão de Natinoal Nome e sobrenome Data de nascimento E ... ——————————————————— —-Ler Mais "Islamic Azad University DB For Sale 5M Records"

O posto Banco de dados da Islamic Azad University para venda 5 milhões de registros apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Islamic Azad University DB For Sale 5M Records

Listagens de configuração OpenBullet

Arquivo: OpenBullet Configs por @ iMR_H.rar 2364 configurações para OpenBullet, todas testadas pelo menos uma vez Post anterior nas configurações do OpenBullet - https://cybershafarat.com/2020/01/11/dorksearcher/ 8/31/2019 12: 41 PM 2,213 (PATCHED) Gamestop config (proxyless) .loli 06/30/2019 03:07 AM 1,800 (ATUALIZADO E MAIS RÁPIDO) Reddit.com captura PostComment Karma, Suspended Requer proxies.loli 05/02/2019 10:22 AM 2,792 000.loli 04/26/2019 09:00 2,118 0day.today.loli 05/13/2019Ler Mais "Listagens de configuração OpenBullet"

O posto Listagens de configuração OpenBullet apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Listagens de configuração OpenBullet

O que a inteligência pode e não pode fazer

Este resumo de inteligência explica os meandros, bem como as latas e as latas, com respeito às capacidades da inteligência cibernética.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Para venda Iranian Iatva Air Database

É composto de dados de voo, credenciais como usuário, e-mail e senha, informações pessoais como IP, endereço, número de telefone, etc, informações dos pilotos, incluindo nome completo, endereço, etc, informações da aeronave / aeroporto, dados de treinamento, dados de reserva do cliente e muito mais. iatvair_vamDB vam_live_flights va_parameters v_flights_counter vamevents va_finances user_types reservas pilot_warning country_t percursos v_total_data_flight v_top_flights relatórios award_pilots v_top_departure saltosLer Mais "Iranian Iatva Air Database for sale"

O posto Para venda Iranian Iatva Air Database apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Venda Iranian Iatva Air Database

Análise das partes interessadas

Entender seus stakeholders e o que eles precisam para tomar decisões é mais do que metade da batalha. Este resumo cobre o velho ditado "Conheça seu professor, tire um A."

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Propaganda Iraniana

Este segundo vídeo que você vê está relacionado às seis da manhã. Publicado por Al-Alam. Na verdade, o Irã está lançando esses dois vídeos, dizendo: A declaração do USCentcom sobre as ações provocativas do Irã é uma grande mentira. Os Estados Unidos falharam duas vezes em acatar os avisos e "comportamentos de risco" duas vezes em duas horas diferentes do dia,Ler Mais "Propaganda Iraniana"

O posto Propaganda Iraniana apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Propaganda Iraniana

Lembre-se, lembre-se de novembro de 2009 no Irã

Protestos em novembro de 2009 A política aprovada por Khamenei de legalizar a morte de manifestantes levou a seis meses de protestos em novembro de 2009, nos quais centenas de pessoas foram mortas, e nenhum caso foi aberto para identificar os perpetradores e levá-los à justiça, com base em informações recolhidas das famílias de 48Ler Mais "Lembre-se, lembre-se de novembro de 2009 no Irã"

O posto Lembre-se, lembre-se de novembro de 2009 no Irã apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Lembre-se, lembre-se de novembro de 2009 no Irã

Coletes à prova de balas - Faça você mesmo

Violações sírias de sanções com a assistência russa do FSB para fabricar coletes balísticos - Não descoberto por nenhuma organização diferente da Treadstone 71 - Sem sensores, sem agregação de milhares de torneiras - Apenas coleta e análise de código aberto obstinado e uma leitura interessante de falsos identidades, compras dispersas e engano.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

China continua ajudando Coreia do Norte a contornar sanções

A ONU disse em um comunicado que a Coreia do Norte está usando navios chineses para contornar as sanções. Apesar das sanções da ONU, a Coreia do Norte foi capaz de aumentar seu comércio de carvão e produtos petrolíferos no ano passado com a ajuda da frota marítima da China e contornar as sanções, disse o Comitê de Sanções do Conselho de Segurança da ONU em umLer Mais "A China continua ajudando a Coreia do Norte a contornar as sanções"

O posto China continua ajudando Coreia do Norte a contornar sanções apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: a China continua ajudando a Coreia do Norte a contornar as sanções

Hackers atingiram Parand e Arak, Irã

Hacker afirmou ter se infiltrado nos sistemas de energia regionais da província de #Qom e compartilhou alguns exemplos com o público em geral. Esses exemplos incluem o teste de portas abertas, bem como a entrada no servidor FTP e vários outros modelos de sistema. Várias fotos publicadas estão relacionadas ao #Arak Heavy Water Location e também à entrada de dispositivos industriais deLer Mais "Hackers atingiram Parand e Arak, Irã"

O posto Hackers atingiram Parand e Arak, Irã apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Hackers atingiram Parand e Arak, Irã

Domínio cibernético do Oriente Médio

Domínio cibernético do Oriente Médio - Irã / Síria / Israel

Uma revisão acadêmica desses Estados-nação e seu trabalho para alcançar o domínio das operações cibernéticas.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Marinha da República Islâmica do Irã - Base de dados completa da Marinha da República Islâmica do Irã (NEDAJA)

12 de abril de 2020 às 01h29 Banco de dados completo da Marinha da República Islâmica do Irã (NEDAJA, Niroye-entezami e IRGC) !!!! ~ Banco de dados de registros 390K !! Preço: 10BTC Email de contato: Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. Colunas do banco de dados: KodeSaiiad KartDaria Sodoor Enteha Nome Família Pedar Shomare Shenasname Tarikh Tavalod Mahal Sodoor Mahal tavalod Marinha do Irã 1 Marinha do Irã 2 Marinha do IrãLer Mais "Total da Marinha da República Islâmica do Irã - Base de dados completa da Marinha da República Islâmica do Irã (NEDAJA)"

O posto Marinha da República Islâmica do Irã - Base de dados completa da Marinha da República Islâmica do Irã (NEDAJA) apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Total da Marinha da República Islâmica do Irã - Base de dados completa da Marinha da República Islâmica do Irã (NEDAJA)

Ferramentas de hacking Github - Irã

❇️ Ferramenta Pish Web ❇️ Ferramenta de ataque MITM ❇️ estrutura de teste de kill shot ❇️ Links de ferramentas do Facebook ❇️ Coleta de informações do Facebook ❇️ Facebook Toolkit + bots, despejo de dados privados ❇️ Ferramenta de cracking do Facebook Fcrack.py ❇️ Clonador de contas do Facebook e yahoo ❇️ Ferramenta de relatório do Facebook ❇️ Facebook BruteFoRce Ferramenta ❇️ Facebook hacking ASU ❇️ Facebook DownloaderLer Mais "Github Hacking Tools - Iran"

O posto Ferramentas de hacking Github - Irã apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Github Hacking Tools - Irã

Jogos de inteligência na rede elétrica

Jogos de inteligência na rede elétrica - Ações cibernéticas e cinéticas russas que causam riscos

Padrões de compra incomuns de uma empresa russa que vende PLCs de uma empresa taiwanesa com enormes lacunas em seu site de download de software de produto. O que poderia dar errado?

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

WH Rat - Ferramenta Windows + Android RAT Spy

Spy: File Manager SMS Manager Call Manager Contacts Manager Location Manager Account Manager Camera Manager Shell Terminal Applications MicroPhone Keylogger Link: https://www13.zippyshare.com/v/BOF4n55U/file.html VirusTotal Link: https: //www.virustotal .com / gui / url / e2031c859cfc491cb92e7196e796bc24212ce89c46a874ef9a8baf683f3f16c6 / detecção Espião - Gerenciador de arquivos, câmera, contas e muitos mais https://cybershafarat.com/2020/05/12/farzin-karimi/

O posto WH Rat - Ferramenta Windows + Android RAT Spy apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: WH Rat - Ferramenta Windows + Android RAT Spy

Mahan Air - Responsável pelo COVID-19 no Irã

Informações da Mahan Air - Iran A mesma empresa que transmitiu o vírus corona ao Irã Dados ::: 5.000 Arquivos Preço: 250 $ ID Telegrama: Masterpublic Arquivo Original - PDF CFP MENSAGEM DE ENTRADA DATA HORA REF 051202 سامانه Mahan Air Flight Planning System با آدرس https : //preflight.ir هک شده و ۵ هزار نامه این سامانه در حال فروشهLer Mais "Mahan Air - culpado por COVID-19 no Irã"

O posto Mahan Air - Responsável pelo COVID-19 no Irã apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Mahan Air - Responsável pela COVID-19 no Irã

Declaração de contra-espionagem cibernética

Declaração de contra-espionagem cibernética Os 10 mandamentos para a contra-espionagem cibernética

Você deve e não deve. Domine a rua cibernética enquanto constrói creds. Siga essas regras e talvez você sobreviva ao ataque.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Incitação iraniana ao ódio contra o Estado de Israel

Todos os alunos, professores universitários, ativistas internacionais e outros especialistas estão convidados a apresentar suas idéias e sugestões por ocasião do Dia Mundial de Al-Quds à luz da situação atual (a disseminação do #Coronavirus) e como alternativas à marcha, entrando em contato com os seguintes IDs Prazo para envio de sugestões e ideias: 17 a 26Ler Mais "Incitação iraniana ao ódio contra o Estado de Israel"

O posto Incitação iraniana ao ódio contra o Estado de Israel apareceu pela primeira vez em The Cyber ​​Shafarat - Treadstone 71.

Leia mais: Incitação iraniana ao ódio contra o Estado de Israel

Mr.Tekide Cartão de Beisebol

Muito tem sido escrito sobre Mr.Tekide e seus criptografadores usados ​​pelo APT34 (OilRig) e outros. Outro

organizações documentaram informações sobre as ferramentas do Sr.Tekide em 'célebres' ataques cibernéticos contra instituições da Fortune 500, governos, organizações educacionais e entidades de infraestrutura crítica.

identificação

No entanto, identificar o Sr.Tekide, seu histórico, localizações e suas próprias palavras nunca foi abertamente realizado. Muitos acreditam que seguir um indivíduo não paga dividendos. A Treadstone 71 demonstra o alinhamento do Sr.Tekide com o governo iraniano ao longo de anos de apoio ao uso de criptografadores como o iloveyoucrypter, qazacrypter e njRAT.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Falácias na Inteligência de Ameaças

Falácias na inteligência de ameaças levam a linhas de falha nas posturas de segurança organizacional

Este resumo cobre alguma taxonomia geral, juntamente com uma revisão dos erros comuns relacionados à inteligência cibernética e de ameaças e como é possível não cair nessas armadilhas sabendo como desenterrá-los.

Baixar Brief

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×
Versão árabe

Forneça um endereço de e-mail válido para acessar o download.

Continuar... ×

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO