331-999-0071

en-tête des mémoires de renseignement

Notes analytiques, recherche publiée, opinion

De temps en temps, nous sommes en mesure de publier nos résultats. C'est peu ou pas du tout en raison de la nature de nos contrats avec nos clients. Nous publions quelques résultats généralement trouvés sur The Cyber ​​Shafarat (www.cybershafarat.com). Le lien d'information sur cette page représente ces documents.

Nos clients bénéficient de 17 ans d'expérience en cyberintelligence combinés à des années de collecte et d'analyse sur le terrain. Améliorez votre programme de cybersécurité et de renseignement sur les menaces avec Treadstone 71.

Opérations d'influence iranienne - Campagne conjointe IRGC, MOIS, Basij

Il y a une douzaine d'années, Treadstone 71 a déplacé le ciblage de l'adversaire d'une activité strictement cyber-jihadiste pour inclure l'Iran. Nous avons suivi les mouvements des premiers groupes de piratage suite à leurs activités, des dégradations de bas niveau à la réaffectation de Stuxnet pour devenir une puissance mondiale reconnue dans les opérations de cyber et d'influence. Treadstone 71 est spécialisé dans la surveillance des cyberopérations et des opérations d'influence iraniennes, recherche des groupes de piratage et publie régulièrement des informations et des renseignements sur leurs activités. De nombreux articles décrivent les cyber-activités du Corps des gardiens de la révolution islamique (CGRI) et du ministère du Renseignement et de la Sécurité (MOIS), les structures organisationnelles, les méthodes de recrutement interne, les activités éducatives, les cyberconférences, les informations sur les logiciels malveillants et les acteurs de la menace et leurs capacités. Nous recherchons continuellement des modèles et des tendances au sein de ces modèles. Nous examinons les tendances de l'adversaire dans les forums en ligne, les blogs et les sites de médias sociaux. À l'approche de l'élection présidentielle américaine de 2020, nous nous sommes concentrés sur les médias sociaux et avons recherché une éventuelle infiltration qui toucherait les électeurs. Dans la perspective de l'élection présidentielle américaine de 2020, nous nous sommes concentrés sur les réseaux sociaux et avons recherché d'éventuelles opérations d'influence susceptibles d'affecter les électeurs. En juillet de cette année, nous avons rencontré des pics d'activité très inhabituels sur les réseaux sociaux qui, à première vue, semblaient aléatoires. Un examen plus attentif nous a conduits dans une direction à laquelle nous ne nous attendions pas. Comme pour de nombreux efforts d'analyse de l'intelligence stratégique, les données collectées sont les preuves à l'origine des conclusions. Les conclusions de ce document nous ont conduits sur une voie à laquelle nous ne nous attendions pas.

campagnespecs.jpg

Utilisateurs principaux de la campagne

Au moins quatre comptes ont joué un rôle essentiel dans la gestion de la campagne visant à garantir la tendance du hashtag en Iran. Au moins neuf autres comptes appartenant aux unités électroniques du CGRI étaient responsables de la gestion et de l'expansion de la campagne dans différents environnements sociaux. (Figure 1 dans le rapport)

Ces derniers, dont la plupart sont très suivis, se sont présentés comme des «monarchistes», des «réformistes» ou des «défenseurs du changement de régime» dans divers environnements sociaux tout en tweetant des contenus correspondant à la description, jouant un rôle sérieux sous la personnalité donnée dans la mobilisation et l'expansion de la campagne contre l'OMPI.

Une caractéristique importante de ces comptes est que les personnalités des jeunes femmes se déguisent tout en attirant et en attirant des utilisateurs sans méfiance pour l'expansion de la messagerie et la collaboration potentielle. 

Le RGCU a lancé la campagne primaire le 17 juillet à 16 h 59 CEST, immédiatement après le discours de Maryam Radjavi, entamant le processus d'implication du public, de mobilisation de comptes et de répétition de hashtag. Le lancement coordonné a contribué à créer des tendances Twitter identifiables. Le RGCU a élargi la campagne en distribuant et en republiant les tweets et le contenu des principaux membres influents. La republication a déclenché des milliers de robots et de faux comptes avec un faible nombre de suiveurs appartenant à Basij Cyber ​​Units.

À l'intérieur du rapport

Avec l'entrée d'influenceurs (figure 3 dans le rapport), la campagne est entrée dans l'étape suivante des opérations. Le contenu et les tweets ont été distribués et republiés par ces unités électroniques influentes du CGRI. Le récit entre ces utilisateurs révèle leur rôle dans la promotion de la campagne et le but des personas.

Des milliers de robots et de faux comptes peu suivis appartenant à Basij Cyber ​​Units ont largement republié et retweeté des tweets publiés par des influenceurs et retweeté et promu les publications par d'autres comptes qui avaient utilisé le hashtag donné.

Cette campagne a été poursuivie pendant 60.6 heures par les unités cybernétiques du renseignement du CGRI utilisant des milliers de comptes Basij faiblement rémunérés ressemblant à des cercles de confiance concentriques Dunbar's Number dans tout le pays (Figure 4 du rapport).

Vue d'ensemble et analyse de la campagne en fonction des données disponibles et de la recherche:

  • L'IRGC avait l'intention d'influencer et d'étouffer la propagation des messages de l'OMPI dans tout l'Iran via les médias sociaux en créant un flot de messages négatifs à l'aide de la propagande.
  • À l'aide de tweets, de mentions et de retweets, les groupes de proxy IRGC appellent à diffuser la messagerie au-delà des proxys aux utilisateurs de Twitter sans méfiance.
  • La campagne a utilisé une série de robots pour créer du buzz et augmenter l'utilisation.
  • Des communications anonymes ont eu lieu via @BChatBot et @BiChatBot de manière non inclusive sur Telegram à des fins de communication entre Cyber ​​Units, pour empêcher Twitter de réaliser une campagne organisée et de mettre en œuvre des restrictions sur les comptes.
  • La Nejat Society (l'idée originale du ministère du Renseignement) a utilisé simultanément tous ses comptes de médias sociaux, publiant des messages à connotation négative sur les dissidents iraniens créant un récit négatif. (La participation active de la société Nejat affiliée au MOIS à cette campagne clarifie la nature de l'opération).
  • La cyber-chaîne de commandement du CGRI a probablement coordonné la communication entre les différentes unités électroniques. Le contenu des publications sur les réseaux sociaux a créé des modèles identifiables, des tendances traçables et des tendances claires pour les utilisateurs.

Treadstone 71 estime que l'opération enfreint de nombreuses règles de Twitter liées à la «politique de manipulation de plate-forme et de spam», la «politique d'usurpation d'identité» et la «politique de médias synthétiques et manipulés».

Système radar russe découvert près de la frontière israélienne:

Une publication russe a rapporté cette semaine que les forces armées russes ont déployé leur système radar à résonance dans une zone proche de la frontière israélienne.Selon la publication NZIV, le radar à résonance russe a été identifié dans deux endroits de la région de la Méditerranée orientale, y compris une zone le long la frontière israélo-égyptienne. Les capacités techniques du radar Resonance-NLire la suite "Un système radar russe découvert près de la frontière israélienne:"

Le poste Système radar russe découvert près de la frontière israélienne: apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Un système radar russe découvert près de la frontière israélienne:

Demande d'informations sur la cyberintelligence (RFI)

Demande d'informations (RFI) - Cyber ​​Threat Intelligence

Le processus RFI comprend toute exigence ponctuelle spécifique et urgente concernant les informations ou les produits de renseignement pour soutenir un événement ou un incident en cours qui n'est pas nécessairement lié à des exigences permanentes ou à une production de renseignements programmée. Lorsque le Cyber ​​Threat Intelligence Center (CTIC) soumet une RFI à des groupes internes, il existe une série d'exigences standard pour le contexte et la qualité des données demandées.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Analyse des liens iraniens - Acteurs de menaces à travers le spectre

Analyse des liens iraniens de divers acteurs de la cyber-menace. Téléchargez le rapport révélateur ici.

مهاجر ۶ Lire la fiche technique du ministère de la Défense Mohajer 6

Le catalogue officiel du ministère de la Défense de la République islamique d'Iran sur le drone migrant 6 et certaines de ses caractéristiques Dans notre région, l'Iran et la Turquie proposent des produits drones très diversifiés. Selon la demande des membres de la chaîne de comparer les drones turcs avec l'Iran, nous en résumerons unLire la suite "مهاجر ۶ Lire la fiche technique du ministère de la Défense Mohajer 6"

Le poste مهاجر ۶ Lire la fiche technique du ministère de la Défense Mohajer 6 apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: مهاجر ۶ Lire la fiche technique du ministère de la Défense Mohajer 6

Avantages de haut niveau du service de création du programme Cyber ​​and Threat Intelligence

Notre formation examine la doctrine analytique de Sherman Kent du point de vue cyber ainsi que la disponibilité et l'utilisation des outils OSINT. Les étudiants sont capables de comprendre le cycle de vie de la cyber-intelligence, le rôle et la valeur de la cyber-intelligence par rapport au ciblage et à la collecte en ligne, dans les organisations modernes, les entreprises et les gouvernements à la fin de ce cours et l'utilisation de nos services de conseil.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Frappe au cobalt 4.0

558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 * cobaltstrike.jar # Cobalt grève 4.0 (5 Décembre, 2019) 558f61bfab60ef5e6bec15c8a6434e94249621f53e7838868cdb3206168a0937 Cobalt grève 4.0 sous licence (cobaltstrike.jar) Testé (sur Windows avec 1.8 JRE): - Hook.jar est propre (Il crochets méthode d'autorisation fournissant les informations correctes à valider la licence etc.) aucun morceau de code génial trouvé - CobaltStrike.jar Hash: Ok - Lancement de TeamServer: Ok -Lire la suite "Cobalt Strike 4.0"

Le poste Frappe au cobalt 4.0 apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Cobalt Strike 4.0

La différence Treadstone 71

Ce que vous recevez de Treadstone 71, ce sont des informations détaillées et des renseignements sur votre adversaire qui dépassent de loin le domaine technique. Là où le service Treadstone 71 excelle, c'est dans la capacité de vous fournir des techniques, des méthodes, des capacités, des fonctions, des stratégies et des programmes pour non seulement créer une capacité de renseignement entièrement fonctionnelle, mais aussi un programme durable directement aligné sur les exigences des parties prenantes.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Islamic Azad University DB à vendre 5M records

5 millions Base de données de l'Université islamique d'Azad (WTIAU | iauctb | iau-tnb,…) d'Iran Comprend des informations pour les étudiants, le personnel et les professeurs Étudiants: Nom d'utilisateur = StudentID Date de naissance Carte natinoal = Mot de passe majeur et section Et… —————— —————————————- Personnel: Nom d'utilisateur et mot de passe Numéro de téléphone Carte natinoal Prénom et nom Date de naissance Et… —————————————————— —-Lire la suite "Islamic Azad University DB For Sale 5M Records"

Le poste Islamic Azad University DB à vendre 5M records apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Islamic Azad University DB For Sale 5M Records

Listes de configuration OpenBullet

Fichier: OpenBullet Configs by @ iMR_H.rar 2364 configurations pour OpenBullet, toutes testées au moins une fois Article précédent sur les paramètres d'OpenBullet - https://cybershafarat.com/2020/01/11/dorksearcher/ 8/31/2019 12: 41 PM 2,213 (PATCHED) Gamestop config (proxyless) .loli 06/30/2019 03:07 AM 1,800 (MISE À JOUR ET PLUS RAPIDE) Reddit.com capture PostComment Karma, Suspendu Requiert proxies.loli 05/02/2019 10:22 AM 2,792 000.loli 04/26/2019 09h00 2,118 0jour.today.loli 05/13/2019Lire la suite "Listes de configuration OpenBullet"

Le poste Listes de configuration OpenBullet apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

En savoir plus: Listes de configuration OpenBullet

Ce que l'intelligence peut et ne peut pas faire

Ce dossier de renseignement explique les subtilités ainsi que les canettes et les canots en respectant les capacités de la cyber-intelligence.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Base de données iranienne Iatva Air à vendre

Il comprend les données de vol, les informations d'identification telles que l'utilisateur, l'e-mail et le mot de passe, les informations personnelles telles que l'adresse IP, l'adresse, le numéro de téléphone, etc., les informations sur les pilotes, y compris le nom complet, l'adresse, etc., les informations sur l'avion / l'aéroport, les données de formation, les données de réservation client et beaucoup plus. iatvair_vamDB vam_live_flights va_parameters v_flights_counter vamevents va_finances user_types réserves pilot_warning country_t routes v_total_data_flight v_top_flights rapports award_pilots v_top_departure sautsLire la suite "Base de données iranienne Iatva Air à vendre"

Le poste Base de données iranienne Iatva Air à vendre apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Base de données iranienne Iatva Air à vendre

Analyse des parties prenantes

Comprendre vos parties prenantes et ce dont elles ont besoin pour prendre des décisions représente plus de la moitié de la bataille. Ce mémoire couvre le vieil adage "Connaissez votre professeur, obtenez un A."

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Propagande iranienne

Cette deuxième vidéo que vous voyez est liée à six heures du matin. Publié par Al-Alam. En fait, l'Iran publie ces deux vidéos, disant: La déclaration de l'USCentcom sur les actions provocatrices de l'Iran est un gros mensonge. Les États-Unis ont, à deux reprises, omis de tenir compte des avertissements et des «comportements à risque» à deux heures différentes de la journée,Lire la suite "Propagande iranienne"

Le poste Propagande iranienne apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Propagande iranienne

Souviens-toi, souviens-toi de novembre 2009 en Iran

Les manifestations de novembre 2009 La politique approuvée par Khamenei de légaliser le meurtre de manifestants a conduit à six mois de manifestations en novembre 2009 au cours desquelles des centaines de personnes ont été tuées, et pas une seule affaire n'a été déposée pour identifier les auteurs et les traduire en justice, sur la base de informations recueillies auprès des familles de 48Lire la suite "Souviens-toi, souviens-toi de novembre 2009 en Iran"

Le poste Souviens-toi, souviens-toi de novembre 2009 en Iran apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Souvenez-vous, souvenez-vous de novembre 2009 en Iran

Gilets pare-balles - Faites-les vous-même

Violations syriennes des sanctions avec l'aide du FSB russe pour la fabrication de gilets balistiques - Non découvert par une organisation autre que Treadstone 71 - Pas de capteurs, pas d'agrégation de milliers de robinets - Juste une collecte et une analyse open-source hardies, et une lecture intéressante de faux identités, achats dispersés et tromperie.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

La Chine continue d'aider la Corée du Nord à contourner les sanctions

Les Nations Unies ont déclaré dans un communiqué que la Corée du Nord utilise des navires chinois pour contourner les sanctions. Malgré les sanctions de l'ONU, la Corée du Nord a été en mesure de stimuler son commerce de charbon et de produits pétroliers l'année dernière avec l'aide de la flotte maritime chinoise et de contourner les sanctions, a déclaré le Comité des sanctions du Conseil de sécurité de l'ONU dans un communiqué.Lire la suite "La Chine continue d'aider la Corée du Nord à contourner les sanctions"

Le poste La Chine continue d'aider la Corée du Nord à contourner les sanctions apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: La Chine continue d'aider la Corée du Nord à contourner les sanctions

Des hackers frappent Parand et Arak, en Iran

Hacker a affirmé avoir infiltré les systèmes électriques régionaux de la province #Qom et a partagé quelques exemples avec le grand public. Ces exemples incluent le test des ports ouverts ainsi que la saisie du serveur FTP et de plusieurs autres modèles de système. Plusieurs photos publiées sont liées à #Arak Heavy Water Location et entrent également dans les appareils industriels deLire la suite "Des pirates ont frappé Parand et Arak, en Iran"

Le poste Des hackers frappent Parand et Arak, en Iran apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Des hackers frappent Parand et Arak, Iran

Cyber ​​domaine du Moyen-Orient

Cyber ​​domaine du Moyen-Orient - Iran / Syrie / Israël

Une revue académique de ces États-nations et de leur travail pour atteindre la domination des cyberopérations.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Marine de la République islamique d'Iran - Base de données complète de la marine de la République islamique d'Iran (NEDAJA)

12 avril 2020 à 01h29 Base de données complète de la marine de la République islamique d'Iran (NEDAJA, Niroye-entezami et IRGC) !!!! Base de données ~ 390K Records !! Prix: 10BTC Contact Email: Cette adresse e-mail est protégée du spam. Vous devez activer Javascript pour la voir. Colonnes de la base de données: KodeSaiiad KartDaria Sodoor Enteha Nom Famille Pedar Shomare Shenasname Tarikh Tavalod Mahal Sodoor Mahal tavalod Marine Iran 1 Marine Iran 2 Marine IranLire la suite "Marine de la République islamique d'Iran - Base de données complète de la marine de la République islamique d'Iran (NEDAJA)"

Le poste Marine de la République islamique d'Iran - Base de données complète de la marine de la République islamique d'Iran (NEDAJA) apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Base de données complète de la marine de la République islamique d'Iran - Marine de la République islamique d'Iran (NEDAJA)

Outils de piratage Github - Iran

❇️ Outil web Pish ❇️ Outil d'attaque MITM ❇️ Cadre de pentesting kill shot ❇️ Liens d'outils Facebook ❇️ Collecte d'informations Facebook ❇️ Boîte à outils Facebook + bots, vidage des données privées ❇️ Outil de crackage Facebook Fcrack.py ❇️ Cloner de compte Facebook et yahoo ❇️ Outil de rapport Facebook ❇️ Facebook BruteFoRce Outil ❇️ Facebook piratage ASU ❇️ Facebook DownloaderLire la suite "Outils de piratage Github - Iran"

Le poste Outils de piratage Github - Iran apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Outils de piratage Github - Iran

Jeux d'intelligence dans le réseau électrique

Jeux de renseignement dans le réseau électrique - Actions cybernétiques et cinétiques russes à risque

Modèles d'achat inhabituels d'une entreprise russe vendant des automates programmables à une entreprise taïwanaise avec d'énormes trous dans son site de téléchargement de logiciels. Qu'est-ce qui pourrait mal se passer?

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

WH Rat - Outil d'espionnage Windows + Android RAT

Spy: Gestionnaire de fichiers Gestionnaire de SMS Gestionnaire d'appels Gestionnaire de contacts Gestionnaire de localisation Gestionnaire de compte Gestionnaire de caméra Applications de terminal Shell MicroPhone Keylogger Lien: https://www13.zippyshare.com/v/BOF4n55U/file.html VirusTotal Link: https: //www.virustotal .com / gui / url / e2031c859cfc491cb92e7196e796bc24212ce89c46a874ef9a8baf683f3f16c6 / détection Spy - Gestionnaire de fichiers, caméra, comptes et bien plus encore https://cybershafarat.com/2020/05/12/farzin-karimi/

Le poste WH Rat - Outil d'espionnage Windows + Android RAT apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: WH Rat - Outil d'espionnage Windows + Android RAT

Mahan Air - Blâmé pour COVID-19 en Iran

Informations de Mahan Air - Iran La même société qui a transmis le virus corona à l'Iran Données ::: 5.000 Fichiers Prix: 250 $ ID Télégramme: Masterpublic Original File - PDF CFP INPUT MESSAGE DATE HEURE REF 051202 سامانه Mahan Air Flight Planning System با آدرس https : //preflight.ir هک شده و ۵ هزار نامه این سامانه در حال فروشهLire la suite "Mahan Air - Blâmé pour COVID-19 en Iran"

Le poste Mahan Air - Blâmé pour COVID-19 en Iran apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Mahan Air - Blâmé pour COVID-19 en Iran

Déclaration de cyber contre-espionnage

Déclaration de contre-espionnage cybernétique Les 10 commandements du cyber-contre-intel

Tu le feras et tu ne le seras pas. Posséder la cyber-rue tout en construisant des creds. Suivez ces règles et peut-être survivrez-vous à l'assaut.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Incitation iranienne à la haine contre l'État d'Israël

Tous les étudiants, professeurs d'université, militants internationaux et autres experts sont invités à soumettre leurs idées et suggestions à l'occasion de la Journée mondiale Al-Quds à la lumière de la situation actuelle (la propagation du #Coronavirus) et comme alternatives à la marche, en contactant les identifiants suivants Date limite de soumission des suggestions et des idées: 17 à 26Lire la suite "Incitation iranienne à la haine contre l'Etat d'Israël"

Le poste Incitation iranienne à la haine contre l'État d'Israël apparaît en premier sur Le Cyber ​​Shafarat - Treadstone 71.

Lire la suite: Incitation iranienne à la haine contre l'État d'Israël

Carte de baseball Mr.Tekide

Beaucoup a été écrit sur Mr.Tekide et ses crypteurs utilisés par APT34 (OilRig) et d'autres. Autre

Les organisations ont documenté des informations sur les outils de Mr.Tekide dans des cyberattaques `` célèbres '' contre des institutions Fortune 500, des gouvernements, des organisations éducatives et des entités d'infrastructure critique.

Identification

Cependant, identifier M. Tekide, ses antécédents, ses lieux et ses propres mots n'a jamais été ouvertement accompli. Beaucoup pensent que suivre un individu ne rapporte pas de dividendes. Treadstone 71 démontre l'alignement de M. Tekide sur le gouvernement iranien grâce à des années de soutien à l'aide de crypteurs tels que iloveyoucrypter, qazacrypter et njRAT.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Erreurs dans l'intelligence des menaces

Les erreurs dans les renseignements sur les menaces mènent à des lignes de faille dans les postures de sécurité organisationnelle

Ce dossier couvre une taxonomie générale ainsi qu'un examen des erreurs courantes concernant la cyber-intelligence et les menaces et comment ne pas tomber dans ces pièges tout en sachant comment creuser si vous le faites.

Télécharger la brève

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×
النسخة العربية

Veuillez fournir une adresse e-mail valide pour accéder à votre téléchargement.

Continuer... ×

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER