close button
آیا می‌خواهید به نسخه سبک ایران‌وایر بروید؟
به نظر می‌رسد برای بارگذاری محتوای این صفحه مشکل دارید. برای رفع آن به نسخه سبک ایران‌وایر بروید.
بلاگ

از نشت اطلاعات تا قرار گرفتن در لیست تحریم؛ شرکت «رایانش هوشمند رانا»

۵ مهر ۱۳۹۹
امنیت دیجیتال با احمد باطبی
خواندن در ۱۳ دقیقه
روز ۱۷ سپتامبر، وزارت خرانه‌داری آمریکا شرکت «رایانش هوشمند رانا» و ۴۵ تن از مدیران، برنامه‌نویسان و کارشناسان هک و نفوذ آن را به لیست تحریم‌های خود افزود.
روز ۱۷ سپتامبر، وزارت خرانه‌داری آمریکا شرکت «رایانش هوشمند رانا» و ۴۵ تن از مدیران، برنامه‌نویسان و کارشناسان هک و نفوذ آن را به لیست تحریم‌های خود افزود.
پلیس «اف‌بی‌آی» گزارش ویژه‌ای در‌باره فعالیت‌های مخرب سایبری موسسه رانا منتشر کرده و هشت بدافزاری جاسوسی سایبری این شرکت را معرفی کرده است.
پلیس «اف‌بی‌آی» گزارش ویژه‌ای در‌باره فعالیت‌های مخرب سایبری موسسه رانا منتشر کرده و هشت بدافزاری جاسوسی سایبری این شرکت را معرفی کرده است.

روز پنج‌شنبه ۱۷ سپتامبر، وزارت خرانه‌داری آمریکا شرکت «رایانش هوشمند رانا» و ۴۵ تن از مدیران، برنامه‌نویسان و کارشناسان هک و نفوذ این موسسه را به لیست تحریم‌های خود افزود. ایالات متحده، وزارت اطلاعات ایران را متهم کرده است که از طریق این شرکت، افراد متخصص و تحصیل‌کرده و استعداد‌های سایبری را استخدام می‌کند تا شهروندان، مخالفان، روزنامه‌نگاران ایرانی، کارمندان سابق دولتی، محیط‌بانان، پناهندگان، دانشجویان دانشگاه‌ها و اعضای هیئت‌علمی و کارمندان سازمان‌های غیردولتی بین‌المللی را تحت فشار و سرکوب قرار دهد. خزانه‌داری آمریکا گفته است شرکت رایانش هوشمند رانا پشتیبان گروه هکری موسوم به «تهدید پیشرفته مستمر ۳۹ (APT39)» است که از جمله گروه‌های ایرانی حرفه‌ای هک و نفوذ در جهان به شمار می‌آید. 

هم‌زمان، پلیس فدرال آمریکا «اف‌بی‌آی» گزارش ویژه‌ای در‌باره فعالیت‌های مخرب سایبری موسسه رانا منتشر کرده و هشت بدافزاری را که این مرکز برای جاسوسی سایبری از آن بهره می‌برده، معرفی کرده است؛ از جمله اسکریپت‌های مخرب Visual Basic Script (VBS) که از طریق جاسازی در نرم‌افزارهای «مایکروسافت» و همچنین با روش فیشینگ و مهندسی اجتماعی علیه قربانیان استفاده می‌شد، بدافزار «AutoIt Malware» که مشابه Visual Basic Script (VBS) عمل می‌کرد و از طریق پیوند آلوده به اهداف مورد نظر ارسال می‌شد، بدافزارهای «BITS 1.0» و «BITS 2.0» که به عنوان مکمل دو مورد بالا مورد استفاده قرار می‌گیرند و همچنین بدافزارهای مرتبط با مرورگر «Firefox»، بدافزارهای مخصوص هک سیستم‌ اندروید و بدافزاری به نام «Python-Based» که از طریق فایل‌های فشرده «RAR» اقدام به اجرای اسکریپت به زبان پایتون می‌کرد. 

مدت‌ها پیش از تحریم شرکت رایانش هوشمند رانا و کارکنان آن توسط آمریکا، این موسسه در کانون توجه بسیاری از فعالان سایبری ایرانی و همچنین شرکت‌های بزرگ امنیت سایبری کشور‌های مختلف قرار داشته و در خصوص آن بارها افشاگری صورت گرفته‌است. نشت اطلاعات در خصوص موسسه رانا حدود اردیبهشت‌ ماه ۱۳۹۷ آغاز شد و در سه مرحله مختلف ادامه پیدا کرد.

نشت اول

اردیبهشت‌ ماه ۱۳۹۷ یک کانال تلگرامی به نام «لب‌دوختگان» پا به عرصه عمومی نهاد که مدعی بود با اطلاعات و مدارک محرمانه‌ای که در دسترس عموم قرار می‌دهد، قصد دارد تا «چهره واقعی جمهوری اسلامی ایران را افشا کند.» محتوای این کانال تلگرامی مرموز در چشم‌به‌هم‌زدنی توجه بسیاری را به خود جلب کرد. این توجه به دلیل اطلاعات منحصر به فردی بود که از جرایم سایبری تحت پشتیبانی جمهوری اسلامی و اسرار مربوط به بدافزارهای مورد استفاده هکرهای حکومتی منتشر می‌کرد. توجه بین‌المللی به این کانال تلگرامی زمانی جلب شد که گردانندگان آن، چندین کد از بدافزارهای مورد استفاده گروه هکری «Oilrig» را که یکی از گروه‌های حرفه‌ای هک و نفوذ ایرانی محسوب می‌شود و گاه به نام‌های «APT34» و «HelixKitten» نیز شناخته می‌شود، به شکل عمومی منتشر کردند.

لب‌دوختگان در یک مورد، کدهای شش بدافزار مورد استفاده گروه APT34 را در دسترس عموم قرار داد؛ شامل بدافزار «Glimpse» با جدیدترین نسخه تروجانِ «BONDUPDATER» که از جمله تروجان‌های پاورشل محسوب می‌شود، بدافزار « PoisonFrog» که در دسته‌بندی نسخ قدیمی‌تر تروجان BONDUPDATER قرار دارد، بدافزار«HyperShell» یا «TwoFace»، بدافزار «HighShell» که نوع دیگری از بدافزارهای وب‌شل «TwoFace» است، کیت «Fox Panel» که در حملات فیشینگ به کار می‌رود و همچنین «Webmask» که این گروه هکری برای «DNS Tunneling» از آن بهره می‌برد و ابزار «karkoff» برای انجام عملیات «DNSpionage» و ابزار سرقت اطلاعات «Jason».

لب‌دوختگان هم‌زمان ده‌ها نام کاربری و رمز عبور و اطلاعات حساس ۶۶ قربانی گروه APT34 را از کشور‌های خاورمیانه، آفریقا، آسیای شرقی و اروپا منتشر کرد که در بین‌ آن‌ها شرکت‌های مسافرتی و خطوط هوایی امارات متحده عربی، «اتحاد ایرویز»، دفتر نخست‌وزیری، «شرکت ملی نفت»، مرکز پلیس، «شرکت ملی رسانه»، «سازمان سنجش و آمار» این کشور، شرکت «دوبی مدیا»،  «مرکز ملی اطلاعات و تکنولوژی اردن»، مرکز آمار و «فرودگاه ابوذبی»، «انستیتو تحقیقات راه و ساختمان نیجریه»، «آژانس امنیت ملی بحرین»، «مرکز ارتباطات و تکنولوژی قطر»، «مرکز تجاری دیوان امیری کویت»، «دادگاه عدالت اداری عمان»، شرکت نفتی «lamprell» و  «شرکت سعودی سولیدارتی» به چشم می‌خورد. لب‌دوختگان همچین اطلاعات مخفی دیگری همچون آی‌پی و دامنه‌هایی را که پیش‌تر APT34 در حملات سایبری خود از آن‌ها استفاده کرده بود و گزارش عملکرد و توسعه بدافزارهایی را که هکرها به مقامات بالادست ارائه کرده‌اند و همچنین اسنادی را از نحوه آموزش هکرهای حکومتی منتشر کرده‌اند.

این کانال همچنین تصاویر و اطلاعات اشخاص متعددی را تحت عنوان افشاگری درباره هکرهایی که تخصص خود را در اختیار جمهوری اسلامی قرار داده‌اند و با آن همکاری دارند، منتشر کرده و گفته است که این افراد در جهت سرکوب هم‌وطنان خود گام برمی‌دارند. 

اطلاعات منتشرشده و ادعاهای این گروه تلگرامی توسط برخی شرکت‌های مطرح در صنعت امنیت سایبری مانند «FireEye» ، «Palo Alto Networks» و «Minerva Labs»  مورد راستی‌آزمایی قرار گرفته و صحت بخش عمده‌ای از آن مورد تایید آن‌ها قرار گرفته‌است.

نشت دوم

هم‌زمان با افشاگری‌های کانال تلگرامی لب‌دوختگان، گروه مرموز دیگری به نام «MuddyWater APT» از دو کانال تلگرامی و دو پورت در وب‌تاریک سر برآورد که مدعی بود، اطلاعاتی از موسسه رانا و عملکرد و ابزار گروه‌های هکری «APT» در اختیار دارد و آن را به فروش می‌رساند. 

MuddyWater APT پیش‌تر گروهی هکری در سطح متوسط به بالا محسوب می‌شد که عمده فعالیت‌های آن به خاورمیانه محدود بود. اما فعالیت‌های این گروه، از جمله بهره‌گیری از تکنیک‌های پیچیده و ابزارهای پیشرفته نفوذ، مانند اسکریپت‌های «SSH Python»، ابزارهای مبتنی بر «PowerShell» و برنامه‌نویسی «پایتون» و «#C» استخراج گواهینامه‌ها و بارگیری و اجرا و تروجان‌های دسترسی از راه دور (RAT)، این گروه را به دسته‌بندی گروه‌های حرفه‌ای هک و نفوذ ارتقا داده است.

MuddyWater APT مدعی بود که با هکرهای ایرانی و ترکیه‌ای گفت‌وگو کرده است و آن‌ها از اقدامات این گروه عصبانی هستند. این گروه برای اثبات ادعا‌های خود، تصاویری نیز از فعالیت‌هایش منتشر کرد که از آن‌ جمله تصویر فرمان و کنترلی که در آن آی‌پی غیرفعال‌شده یکی از قربانیان این گروه نمایان بود.

اما اطلاعات گروه MuddyWater APT به اندازه اطلاعات کانال تلگرامی لب‌دوختگان مورد توجه و استناد قرار نگرفت. چون بر خلاف اطلاعات لب‌دوختگان، این اطلاعات مجانی نبود و باید برای آن هزینه پرداخت می‌شد. دیگر این که اطلاعات مورد ادعای این گروه به اندازه اطلاعات لب‌دوختگان، مانند افشای کد‌ بد‌افزارها و یا اطلاعات مربوط به قربانیان هکرهای حکومتی که به سادگی قابل بررسی و راستی‌آزمایی است، شفاف و ملموس نبود. 

نشت سوم 

دور سوم از نشت اطلاعات که در آن موسسه رانا به شکل رسمی به عنوان سازمانی تحت فرمان نهاد‌های امنیتی ایران معرفی شده بود و اطلاعات مربوط به کارکنان آن در معرض دید عموم قرار گرفت، با افشاگری کانال تلگرامی نسبتا قدیمی، به نام «جعبه سیاه» آغاز شد. این گروه، موسسه رانا را موسسه‌ای پوششی برای فعالیت‌های معاونت ضدجاسوسی وزارت اطلاعات معرفی کرده بود و در زمان‌های مختلف، اطلاعات متفاوتی را از این موسسه، هکرهای حکومتی و مواردی دیگر منتشر کرد؛ مانند فایل اجرایی بدافزار «Jason»، سند سرقت اطلاعات مربوط به دستمزد کارکنان «دانشگاه صنعتی شریف» توسط موسسه رانا، اسناد مربوط به برپایی موسسه‌ای پوششی به نام «دانا» از سوی وزارت اطلاعات، سرقت اطلاعات کارکنان «دانشگاه تربیت مدرس» توسط وزارت اطلاعات، اطلاعات مربوط به شرکت‌های همکار وزارت اطلاعات در حوزه شنود و استراق سمع، امنیت شبکه‌های بانکی و همچنین تصاویر و اطلاعات شخصی کارکنان موسسه رانا. 

اگر چه برخی از اطلاعات این سه منبع نشت‌دهنده اطلاعات با یکدیگر مشترک بودند، اما اطلاعات کانال «جعبه سیاه» نیز مانند کانال لب‌دوختگان مورد توجه بین‌المللی قرار گرفت. تا جایی که شرکت‌های امنیتی بزرگی همچون «ClearSky» بعد از بررسی‌های عمیق، درستی بسیاری از این اسناد و اطلاعات نشت‌کرده را مورد تایید قرار داده و حتی در گزارش‌های رسمی خود، به آن استناد کرده است.  شرکت اسرائیلی ClearSky در صفحه هفتم این گزارش به بررسی حجم زیادی از اسناد منتشرشده توسط سه منبع لب‌دوختگان، MuddyWater APT و جعبه سیاه اشاره کرده و گفته است با بررسی عمیق این اسناد که حساسیت برخی از آن‌ها در سطح «محرمانه» است، «به این نتیجه رسیدیم که آن‌ها معتبر هستند.»

ClearSky در این گزارش با استناد به تاکید علی خامنه‌ای مبنی بر لزوم توسعه و گسترش توانمندی‌های سایبری گفته است که موسسه رانا در پی همین تاکید رهبر جمهوری اسلامی و با هدف جاسوسی سایبری ایجاد شده است، تا اهدافی نظیر تبلیغ فرهنگ و اندیشه‌های اسلامی، تامین خواسته‌های «علی خامنه‌ای»، ایجاد جنگ‌های سایبری، سرقت اطلاعات ارزشمند علمی و دفاعی و همچنین به‌کارگیری افراد متخصص و هوشمند در مجموعه‌ تحت کنترل دولت را تامین کند. 

تحلیل‌های ClearSky نشان داده است که موسسه رانا دارای زیرگروهایی از افراد متخصص در حوزه سیستم‌عامل لینوکس، ویروس‌ و بدافزارها، سیستم‌عامل مک و دیگر حوزه‌های تخصصی هستند که علاوه بر داشتن تسلط بر انواع زبان‌های برنامه‌نویسی، در صحبت به زبان‌های خارجی نیز تبحر دارند و تا کنون اهداف متعددی را از جمله ادارات و دفاتر دولتی، شرکت‌های هواپیمایی، شرکت‌های مخابراتی و شرکت‌های فناوری اطلاعات در سراسر جهان با استفاده از همین مهارت‌ها هدف حملات سایبری خود قرار داده‌اند. تصویر زیر فهرست کشورهایی است که هدف حملات موسسه رانا قرار گرفته‌اند.

از جمله اسنادی که این شرکت امنیت سایبری مستقر در اسرائیل به آن استناد کرده،  مدارکی است که نشان می‌دهد موسسه رانا با استفاده از ابزار ماشین مجازی «VMware» اقدام به خرید ارز خارجی کرده که به اعتقاد تحلیل‌گران این شرکت، احتمالا این اقدام به دلیل فرار از تحریم‌های آمریکا صورت گرفته است. 

گزارش‌ پایان سال ۱۳۹۴ هکرهای موسسه رانا به مقامات بالادست، دیگر مدرک مهم مورد استناد گزارش ClearSky است که عملکرد هکرهای این موسسه را در حمله سایبری و گردآوری اطلاعات از مسافران خطوط هواپیمایی بین‌المللی، از جمله پروازها، مسیرها، شناسایی مسافران مهم، اطلاعات پروازهای منتهی به اسرائیل، اطلاعات خدمه پرواز، کارکنان خطوط هواپیمایی و فرودگاه‌ها، اطلاعات مالی و تجهیزات شرکت‌های هواپیمایی، نقشه‌ها، اطلاعات سیستم‌های امنیتی و همچنین اسناد مربوط به سرقت شخصی مسافران مانند نام، آدرس، شماره شناسنامه، گذرنامه و... در آن وجود دارد. 

این اسناد همچنین نشان می‌دهد که هکرهای موسسه رانا بسیاری از شرکت‌های بیمه و هتل‌های اسرائیل را مورد حمله‌ قرار داده‌اند که از آن جمله حملات موفق آن‌ها به وب‌سایت «Israelhotels.org» است که به عنوان یکی از مهم‌ترین منابع رزرو هتل در اسرائیل محسوب می‌شود و دست‌کم نام، رمز عبور و اطلاعات ۱۲۰ هزار کاربر را در پایگاه داده‌های خود جای داده بود. در میان اطلاعات سرقت‌شده از این وب‌سایت، مشخصات ۸۶ هزار کارت اعتباری مشتریان مختلف نیز وجود داشت. هکرها همچنین حملات مشابه دیگری را نیز به سیستم رزرو شرکت‌های هواپیمایی اسرائیلی صورت داده‌اند که حاوی اطلاعات مهمی از کارت‌های اعتباری و مشخصات مسافران این خطوط هوایی بود.

گزارش‌ پایان سال ۱۳۹۳ هکرهای موسسه رانا نیز حکایت از حملات هکرهای حکومتی به مراکز دولتی و سازمان‌های اداری کشورهای مختلف دارد که وزارت کشاورزی اسرائیل و وزارت خارجه کویت از آن جمله است. تحلیل شرکت ClearSky از گزارش‌ پایان سال ۱۳۹۳ هکرها نشان می‌دهد که در این حملات دو تیم با یکدیگر همکاری داشتند. تیم اول به رصد وزارت‌ خارجه کویت پرداخته و پس از یافتن نقاط ضعف امنیتی، کار را به تیم دوم واگذار کرده و این تیم نیز از طریق فریب و مهندسی اجتماعی، ایمیل‌های آلوده خود را به پایگاه داده مربوط به کارمندان این وزارت‌خانه ارسال کرده‌اند. 

هکرها حملات فیشینگ مشابهی را نیز به شرکت‌های مختلف در کشور‌های دیگر صورت دادند که کارمندان بیمارستان «Atam Alany» و شرکت نفت قطر از آن جمله‌اند. تیم مهندسی اجتماعی رانا حتی تا گفت‌وگو با کارمندان این شرکت‌ها و وزارت‌خانه‌ها نیز پیش رفته بودند.

سند مهم دیگر مورد استفاده ClearSky گزارشی است مربوط به فعالیت‌های سایبری سپاه پاسداران. بخشی از آن به توسعه سامانه‌ای پرداخته است به نام «پروژه ۹۱۰» که هدف از آن توسعه سروری بوده است که قادر باشد به صورت «C2» یا فرمان و کنترل به سیستم‌های «SCADA» هدف آسیب وارد کند. گزارش‌های موجود در این سند نشان می‌دهند که با وجود هزینه‌های فراوان، «پروژه ۹۱۰» با شکست مواجه شده است.

وب‌سایت افشاگر «واقعیت پنهان» چه می‌گوید؟

اگرچه فعالیت کانال تلگرامی جعبه سیاه و MuddyWater APT از حدود سال پیش به این سو متوقف شده است، اما وب‌سایتی فارسی به نام واقعیت پنهان در مسیری مشابه سه منبع افشاگر پیشین راه‌اندازی شده است که بسیاری از اسناد و مدارک درزکرده از موسسه رانا را یک‌جا و در دسته‌بندی‌های منظم، در اختیار عموم قرار داده است. این وب‌سایت که گاه پسوند دامنه خود را تغییر می‌دهد، اکنون روی دامنه‌ «vagheyatepenhaan.net» قرار دارد و اسنادی از نحوه تاسیس، اهداف، برنامه کاری، نمودار‌های سازمانی، سلسله‌مراتب رتبه‌های اداری و مواردی از این دست را در اختیار مخاطبان قرار‌ می‌دهد؛ همچنین اسنادی از سرقت اطلاعات شهروندان و شرکت‌های ایرانی و غیرایرانی، مانند اطلاعات خطوط هوایی «جت‌ایرویز»، «ایرانیان مسافر سریلانکا»، «ایرانیان مسافر هند»، «خطوط‌ هوایی فیلیپین ایرویز و تای ایرویز»، «ایرعربیا»، وزارت ارتباطات عربستان و چند شرکت سعودی از جمله «موبایلی»، سرقت اطلاعات مسافران خطوط هوایی امارات «الاتحاد»، خطوط هواپیمایی پاکستان «پاکستان اینترنشال ایرویز»، سرقت اطلاعات شرکت پاکستانی «تلنور»، هک شرکت مخابراتی افغانستان «روشن»، هک وزارت سلامت جمهوری آذربایجان، هک سفارت سوریه در تهران، هک سازمان‌ها و ارگان‌های مختلف لبنانی، هک وزارت خارجه کشور قطر، هک شرکت تلفن «کرک تل» در عراق، هک سازمان «اورسام» در ترکیه، هک وزارت کشاورزی، هتل‌ها، مراکز تفریحی و شرکت‌های بیمه اسرائیلی، هک پلیس کشور عمان، هک خطوط هواپیمایی بحرین «گلف‌ایر»، هک وزارت داخله کویت، هک شرکت هواپیمایی اتیوپی و شرکت مخابرات نیجریه، سرقت اطلاعات مسافران ایرانی و خارجی به مقصد هنگ‌کنگ و هک سایت‌ها و خطوط هواپیمایی مالزی «ایرایژیا» و سرقت اطلاعات کارمندان آن.
در قسمت دیگری از این وب‌سایت به شیوه افشاگران پیشین، اطلاعات شخصی و مالی برخی از کارکنان موسسه رانا در دسترس عموم قرار گرفته است. 

وب‌سایت «ZD Net»، از جمله معتبرترین وب‌سایت‌های بازتاب‌دهنده اخبار تکنولوژی و امنیت سایبری، در مقاله‌ای اسناد منتشرشده توسط سه منبع افشاگر فوق را «گنجینه‌ای» از اطلاعات نامیده است که نشان می‌دهد چه‌طور جمهوری اسلامی با بهره‌گیری از موسسه رانا و گروه «APT»، از سال ۲۰۱۵ تا کنون به تعقیب و سرکوب شهروندان ایرانی کشور پرداخته است. 

فهرست زیر، نام و مشخصات کارکنان موسسه رانا را نشان می‌دهد که به دلیل همکاری با وزارت اطلاعات ایران در تعقیب و سرکوب شهروندان ایرانی، در لیست تحریم‌های وزارت خزانه‌داری آمریکا قرار گرفته‌اند:

  • امید عبدشاهی، معروف به شاهی و امید عابد، متولد ۳۱خرداد۱۳۶۲ مشهد
  • سید حمید ابوترابی ، متولد ۲۶مرداد۱۳۷۰ ازنا
  • امید اکبریان، متولد ۴تیر۱۳۷۳ کاشان
  • امیرحسین آزادخانی، متولد ۳تیر۱۳۷۵ شمیران
  • رضا محمدی عزیزآبادی، متولد ۲۰تیر۱۳۷۱ کرج
  • نعمت‌الله حسین بابایی، متولد ۲۱فروردین۱۳۶۹ رشت
  • ابوالفضل حسین‌پور بابایی، متولد ۲۴تیر۱۳۷۱ آمل
  • علیرضا عمادیان، متولد ۱تیر۱۳۶۸ سمنان
  • پیمان دهقان‌پور فرح‌شاه، متولد ۱تیر۱۳۶۸ یزد
  • منصور گرسایبی، متولد ۲۳خرداد۱۳۷۰ تهران
  • سید محمد غفاریان عنبریان، متولد ۷مرداد۱۳۶۶ منچستر، انگلستان
  • حجت قلی‌زاده، متولد ۹تیر۱۳۵۹ خوی
  • اسماعیل حمیدی، متولد ۷مرداد۱۳۴۷ تنکابن
  • مهدی حجابی، متولد ۴شهریور۱۳۶۰ تهران
  • غلامرضا رادمرد ایراناق، متولد ۴تیر۱۳۶۳ تبریز
  • ابوالفضل جباری، متولد ۷فروردین۱۳۷۱ تهران
  • محمدرضا جعفری بندرآبادی، متولد ۸آذر۱۳۶۸ یزد
  • میثم جلالی، متولد ۲فروردین۱۳۶۶ قروه
  • سید محمد کلامی، متولد ۲۴خرداد۱۳۶۸ کهنوج
  • علی کمالی، متولد ۱۹خرداد۱۳۷۲ مشهد
  • امیدمصدق حمزه‌ کندی، متولد ۲۷آذر۱۳۶۷ سلماس
  • محمد خالی‌زاده، ۱۲خرداد۱۳۶۲ مشهد
  • امین حسین‌زاده خان‌میری، متولد ۳۰بهمن۱۳۶۷ آذرشهر
  • بهنام لطفی، متولد ۳۰خرداد۱۳۷۲ مرند
  • شهریار مدی، متولد ۱فروردین۱۳۷۲ تبریز
  • حسن فضلی مقصودی، ۳۰شهریور۱۳۶۳ نور
  • محمد محمودی، ۲۵فروردین۱۳۶۶ خوی
  • مهدی مهری، متولد ۱۸خرداد۱۳۶۹ اهر
  • محمود مهری، متولد ۲۸شهریور۱۳۶۴ اهر
  • محمدحسن مهری، متولد ۱۳تیر۱۳۴۳ اهر
  • محمدعلی مهری، متولد ۲۸خرداد۱۳۷۴ تهران
  • رضا مهری، متولد ۲۵اردیبهشت۱۳۷۱ اهر
  • محسن مطلوب‌مقدم، متولد ۱۰مهر۱۳۶۹ تهران
  • سعید مصطفایی، متولد ۲۵شهریور۱۳۶۵ خوی
  • ولی مصطفی‌نژاد، متولد ۳۰شهریور۱۳۶۰ خوی
  • محسن رسایی نفت‌چی، متولد ۲۷بهمن۱۳۶۶ تهران
  • محسن نظری کله‌جوب، متولد ۱فروردین۱۳۶۹ الشتر
  • محسن نوری، متولد ۲۱شهریور۱۳۶۹ تهران
  • علیرضا استاد اکبری، متولد ۳اردیبهشت۱۳۶۷ دلیجان
  • محمدباقر رسولی، متولد ۲۴اسفند۱۳۶۰ تبریز
  • امیرحسین سفیری، متولد ۱۷مرداد۱۳۷۱ تهران
  • مصطفی صداقتی، متولد ۱تیر۱۳۷۵ تهران
  • جواد طاهری شبان، متولد ۱۸آذر۱۳۶۹ زنجان
  • علی‌اکبر رضایی توانا، متولد ۱آبان۱۳۵۴ تهران
  • سالار محمودزاده، ۳آذر۱۳۶۹ خوی

توضیح: «APT» یا «Advanced Persistent Threat» به معنای «تهدید پیشرفته مستمر»، عبارتی است که در صنعت امنیت سایبری برای تهدیدهای مداوم ناشی از فعالیت گروه‌های عمدتا تحت حمایت دولت‌ها به کار می‌رود؛ به عنوان مثال گروه «APT41» از کشور چین که در روزهای اخیر اعضای آن در لیست افراد تحت تعقیب پلیس فدرال آمریکا قرار گرفته‌ است، از جمله گروه‌های موسوم به «APT» است. فهرستی از این نوع گروه‌های هک و نفوذ در این قسمت در دسترس است.

 

مطالب مرتبط:

گزارش اختصاصی؛ اقلیت‌ها، هدف هکرهای حکومتی

پرونده هکرهای جمهوری اسلامی روی میز اف‌بی‌آی؛ شناسایی۳ هکر ایرانی دیگر

درباره هکرهای ایرانی تحت تعقیب اف‌بی‌آی چه می‌دانیم؟​

کشف ردپای هکرهای تازه‌کار ایرانی پشت حملات یک باج​‌افزار معروف

توجه! هکرهای حکومتی ایران مشغول کارند

گزارش حملات سایبری ایران گزاف و غیر واقعی‌ است

دولت روحانی، دشمن دسترسی آزاد به اینترنت است

هکرهای سپاه؛ موفقیت بالا با امکانات کم

 

ثبت نظر

استان‌وایر

تعلیق فعالیت ۷ عضو شورای شهر سقز

۵ مهر ۱۳۹۹
خواندن در ۱ دقیقه
تعلیق فعالیت ۷ عضو شورای شهر سقز