Sunday, September 17, 2023

Данчо Данчев - Видео Интервю по Канал България 24

 


Данчо Данчев Емил Йотов - Обучение за Разузнаване на Източници с Публични Източници на Информация


 

Данчо Данчев Емил Йотов - Обучение за Разузнаване на Източници с Публични Източници на Информация


 

Данчо Данчев Емил Йотов - Обучение за Разузнаване на Източници с Публични Източници на Информация

 


Данчо Данчев Гален Минев Въведение в Курса за Обучение за Разузнаване и Анализ на Кибер Атаки

 


Данчо Данчев Гален Минев Въведение в Курса за Обучение за Разузнаване и Анализ на Кибер Атаки

 


Оценка на Работата на Компютърната Мрежа (CNO) Възможностите на Ислямската република Иран - Анализ


Анализ: Данчо Данчев

Дата на издаване: 25.05.2015 г

Съдържание

  • Анализ на социалните мрежи (SNA) на Ислямска република
  • Иранските офанзивни CNO групи
  • Коментар на анализатора
  • Резюме
  • Размери на доклада
  • Оценка на текущото състояние на иранската кибер заплаха 
  • Ирански академични инкубаториот следващото поколение кибер воини ISC (Иранско дружество по криптология)
  • Иранско научно общество на C4I
  • Анализиране на офанзивните CNO групи на Ислямска република Иран
  • Екип за дигитална сигурност Ashiyane
  • Екип за сигурност на Iranhack 
  • Екип за сигурност на иранските кодери на данни 
  • Екип за сигурност на Иран, известен още като SEPANTA Team/Иранска кибер армия 2012/2013
  • Екип за сигурност на IDH
  • Bastan Security Екип
  • Екип за цифрова сигурност на NOPO
  • Екип за сигурност на Shekaf
  • Екип за хакване на мафията
  • Екип на Иран Черни шапки Delta Hacking Security Team
  • Digital Boys Underground Team 
  • IrIst Security Team

Коментари на анализатора

При първото четене на заглавието на този доклад е склонен да изникне логичен въпрос – защо Иран е обект на това цялостно проучване, оценяващо разбирането и прилагането на CNO в страната?

След като частично е понесъл ефекта от това, което най-добре може да се опише като режим на „наваксване“ по отношение на модернизацията и прилагането на активни мерки, за да се позиционира като конкурентна сила за кибервойна, мисленето на режима значително се измести от затворена ограничена комуникация мрежа, използвана както от режима, така и от неговите граждани, за активна, нападателна информация комуникационна система, годна за асиметрична война, задействаща аларма за индикатор на системата за ранно предупреждение, за непрекъснато изграждане на оперативни, стратегически и ориентирани към гражданите способности , силно провокиран от неволна „допирна точка“ със затворената и ограничена мрежа на режима, на значително модернизирано комуникационно оборудване.

Нарастващото самоосъзнаване на Ислямска република Иран по отношение на зависимостта му от модерните комуникационни технологии, идеално я позиционира сред ключови мрежи за оперативен капацитет на комуникационната мрежа, като допълнително засилва разбирането и прилагането на режима на съвременна информация и сценарии за асиметрична кибер война, което показва стабилна нарастваща модернизация на неговите нападателни способности за кибервойна.

Резюме

Днешната растяща надпревара във въоръжаването в кибервойната изисква систематични, структурирани и мултидисциплинарни обогатени процеси, които да бъдат използвани, за да се предвидят/неутрализират и правилно да се припишат стратегическите, тактическите и оперативните възможности на компютърната мрежа (CNO) на противника, така че адекватен отговор могат да бъдат формулирани и изпълнени на базата на фактологично изследване, отговарящо на някои от най-актуалните въпроси в „петата област“ на войната - кои са нашите противници, какво правят, кога ще започнат атака срещу нас, как точно ще го стартират и към какво ще се насочат първо?

Този качествен анализ има за цел да оцени операциите на компютърната мрежа (CNO) на Ислямска република Иран, през призмата на разбирането на противника за тактики, техники и процедури (TTP), структурирана и геополитически релевантна, обогатена OSINT оценка на техните операции, състояща се интерпретирана хакерска литература, видеоклипове и направени по поръчка инструменти за хакерство, обширен SNA (анализ на социалните мрежи) на хакерската екосистема на страната, персонализиране в реалния живот на ключовите лица зад групите (снимки, които могат да бъдат идентифицирани лично, лични имейли, телефонни номера, блогове, уеб сайтове, акаунти в социални мрежи и др.). Целта му е в крайна сметка да даде възможност на лицата, вземащи решения/политици, както и на анализаторите на разузнаването, с препоръки за противодействие на нарастващото разбиране и прилагане на тактиките и стратегиите на CNO от Ислямска република Иран.

Размери на отчета

Като се има предвид фактът, че в повечето случаи разсекретените изследвания на разбирането на Иран за операциите на компютърната мрежа (CNO) се основават предимно на публични новинарски статии и академични изследвания, които конструктивно и често научно обсъждат използването на киберпространството от Иран и за двете, обидно , и отбранителни цели, е дошло времето да се направи стъпка напред в процеса на оценка на изследванията и непрекъснато да се доставя необходимата информация, за да се запазят лицата, вземащи решения и политики, на върха на текущите оперативни способности на CNO на режима.

Методологията на този доклад разчита на събиране, тълкуване, обогатяване, превръщане в приложимо разузнаване, фактологично обогатени данни относно Ислямска република Иран, академични инкубатори на следващото поколение кибер воини, разбирането и приложимостта на Иран за обидна информация и способности за асиметрична кибервойна, и задълбочена оценка на огромната хакерска общност на режима, в контекста на обучение и създаване на оперативни активи, чрез широкомащабни образователни, обучителни и социализиращи активи.

Докладът се състои от следните структурирани оценки на разбирането на Ислямска република Иран за офанзивата CNO, като следните структурирани оценки:

  • Оценка на разбирането на Иран за офанзивата CNO (Компютърна мрежа Операции) в контекста на информационната и асиметрична война
  • Оценка на академичните инкубатори на Иран в контекста на RMA (революция в Военни въпроси), NCW (мрежово ориентирана война) и способности на CNO
  • Оценка на офанзивните хакерски групи на Иран, способни да работят с CNO

4. Оценка на текущото състояние на иранската кибернетична заплаха

Въпреки неприятната международна среда, в която се намира в момента, интересът на Иран към по-нататъшното развитие на своя потенциал за асиметрична война никога не е бил по-енергичен като начин за излизане от „режим на наваксване“ в днешното бойно поле на мрежово-центричната война (NCW). реалност. Систематично инвестиране в „решения“ за цензура и наблюдение в интернет, за да запази контрола върху населението, което става все по-осъзнато по отношение на използването на съвременни комуникационни технологии, като интернет, смарт телефони и социални мрежи, до възможна „ескалация на революцията чрез регионализация ”, сред настоящите приоритети на страната остава плавна трансформация чрез отдавна планирана революция във военните въпроси (RMA) от името на военното и научното ръководство на страната.

Благодарение на жизнената академична общност, извършваща активни изследвания в областите на Информационни операции, разработка на софтуер и криптография, локализиране на материали на английски език и очевидно активно поддържане на информацията с най-новите разработки вn тези области в международен план, благодарение на огромните хранилища на собствено произведени академичен контекст, академичният елит на страната продължава да действа като основна движеща сила зад технологичния възход на разбирането на Иран за RMA, NCW и офанзивни операции на CNO.

Освен това, компрометирането на критичната инфраструктура на Иран чрез непряка „допирна точка“ със затворената му комуникационна мрежа, подтикна ръководството му да преосмисли сегашната си позиция в кибер домейна, осъзнавайки напълно контролираното широкомащабно отрицателно въздействие върху бъдещото поколение кибер воини. Истинското въздействие на евентуална „допирна точка“ може най-добре да се формулира като „виртуално мислене за работа“, което неизбежно ще повиши оперативното разбиране и евентуалната готовност на режима чрез толерирани от правителството цивилни CNO екипи, което показва оперативно разбиране, предизвиквайки ранно предупреждение системен индикатор за потенциални нападателни CNO способности на режима.

През годините правителството на Ислямска република Иран толерираше цивилни хакерски екипи, продължи да компрометира хиляди високопоставени уеб сайтове на месечна база, обучавайки маси от начинаещи нападателни/отбранителни участници, които по-късно стартираха свои собствени хакерски групи, публикувайки подробности за откритите Уязвимости на уеб приложения, свързан персонализиран публикуван код за експлойт за тях, в допълнение към популяризирането на злонамерени предпочитани от общността „издания“, иранският хакерски ъндърграунд продължава да представлява тясно поддържана екосистема, чрез това, което изглежда е позицията на правителството за офанзивно изграждане на способности на CNO, пресичащи се с представата за граждански героизъм.

Ирански академични инкубатори на следващото поколение кибер воини

Притежавайки изключително лесен за обогатяване, подхранване и управление, академичен ресурс на тяхно разположение, Ислямска република Иран, допълнително използва нарастващ академичен набор от умения и опит, които са узрели в структурирани инкубатори на следващото поколение кибер воини на режима.

Академичните инкубатори на режима на следващото поколение кибер воини на Ислямска република Иран представят Иранското научно общество на C4I, Иранското дружество по криптология (ISC) с неговите студентски клонове по криптология и свързания с C4I Студентски клон за командване, контрол, комуникации , Компютри и интелект (SBC4I).

Използвайки добре доказана методология за привличане на академично „ноу-хау“ чрез събития само покана и тясно поддържане на установени връзки между академичната общност, академичните инкубатори на режима на следващото поколение кибер воини, развиват, сътрудничат, подобряват и произвеждат концепции, управлявани от знания, задвижвани от въздействието, използвани от основния оперативен апарат на режима, отговорен за прилагането и оценката на ефектите от тези управлявани от знания оперативни способности, установяване на благоприятна нападателна информация и асиметрична война CNO домейн на оперативно ноу-хау.

ISC (Иранско дружество по криптология)

Към май 2015 г. Иранското дружество по криптология (isc.org.ir - имейл: mostafai@jdsharif.ac.ir - 91.99.97.163), състоящ се от 404 студентски членове, 180 асоциирани членове и 237 приносни членове. Целта му е да подобри още повече комуникацията и сътрудничеството между ирански експерти в областта на математиката, електротехниката, компютърните науки и информационните технологии. Със своята общност център, базиран в Техеран, Обществото също така предлага платени курсове на всеки, който желае да ги посещава, следните области:

1. Очертава изискванията, документацията и системата за управление на вътрешната сигурност на информацията (ISMS)

2. Внедряване на Система за управление на информационната сигурност (ISMS)

3. Система за управление на информационната сигурност (ISMS)

4. Измерване на ефективността на системата за управление на информационната сигурност

5. Въведение в програмирането и защитените смарт карти

6. Криптография с публичен ключ

7. Сигурно програмиране

8. Продукти за криптиране на хардуерна сигурност

9. Дигитална криминалистика

Понастоящем предлага следните типове членство, като допълнително създава основата за дългосрочно управлявана общност Онлайн регистрация – потребителите, които кандидатстват, трябва да имат поне магистърска степен по математика, електроинженерство, компютърни и информационни технологии и също така трябва да познават двама активни членове на Обществото, преди да кандидатстват

Базиран на партньори – кандидатстващите потребители трябва да имат поне бакалавърска степен областта на математиката, електроинженерството, компютърните и информационните технологии и трябва да са били много активни във форума на Обществото за период от поне три години. Тези членове ще се присъединят към Обществото само ако техните изследвания и принос са одобрени от член на Изпълнителния съвет Студенти – студентите са свободни да се присъединят към студентските клонове на организацията Почетни членове – препоръчвани от Изпълнителния съвет на дружеството

За 12 -та поредна година Обществото също така е домакин на Международната конференция на ISC за сигурност и криптология (ISCISC), като последното им събитие през 2015 г. се проведе в Университета на Гуилан, обхващайки широк спектър от теми в областта на криптографията, информацията сигурност, скриване на информация (стеганография), внедряване и атаки на криптографски алгоритми, както и обучение по сигурност.

Темите в поканата за доклади включват:

Основи на криптологията - Основи на криптографията; Симетрични и Несиметрични криптографски алгоритми; Анализ и оценка на Криптографски алгоритми; Криптографски функции (хеширане, автентичност Кодове за проверка); Схеми за подписване; Квантова криптография

Скриване на информация - стеганография и скрито извличане на информация; Моделиране и информационен теоретичен анализ на стеганографията; Скриване на информация на базата на криптографски концепции; Оценка и анализ на вмъкване и

Разграничение; Скриване на информация в мрежите

Внедряване на криптографски алгоритми и съответните атаки - софтуерно и хардуерно внедряване на криптографски алгоритми; Страничен канал атаки; Вградени криптографски системи

Търг за криптография и протоколи за сигурност - оторизация, идентификация и автентификация; Поверителност и анонимност; наличност; Сигурно изчисление;

Maltinature Protocols (Електронно гласуване, Електронен търг); доказуемост; Тайна

Схеми за споделяне; Схеми с нулево знание

Сигурност на системи и приложения - Сигурност на операционната система; База данни

Сигурност; Мрежова сигурност; Сигурност на електронния бизнес; Сигурност в New Computational

Среди ; Одит, откриване и предотвратяване на проникване; Сигурност в облака;

Контрол на достъпа и управление на доверие

Инженеринг и управление на сигурността - Уязвимости и проникване

Тест; Сигурно софтуерно инженерство / софтуерна сигурност; Социално инженерство и Сигурност; ISMS; Обучение за сигурност

Обществото също така разширява влиянието си сред иранската академична общност чрез създаването на „ Студентски клонове по криптология“. Пример за това е „Студентският клон по криптология “ в Технологичния университет командв Шанериф,контрол,койтое,комуникациидомътна„Студентския,компютрииклонразузнаванепо (SBC4I)“ под надзора на Иранското научно общество на C4I.

Създаден през декември 2007 г., „1st Student Branch of Cryptology“ е известно, че е бил домакин на семинари и публикувал научни статии в следните области на интерес:

Семинар по криптоанализ на алгоритъм A5/1

Семинар по GSM криптоанализ

Семинар по системи за скриване на информация

Публично достъпните презентационни материали, публикувани в рамките на семинарите за криптоанализ на алгоритми A5/1 и GSM криптоанализ, са обогатени, локализирани версии на международни научни статии, публикувани по темата. Известно е, че семинарът за системи за скриване на информация е представен в „Приложения на сценография и системи за водни знаци в цифровия свят“, „Основни системи за скриване на информация и техните характеристики“, „Практически въпроси при прилагането на алгоритми за скриване на данни в Аудио и образни сигнали“, „Отворени проблеми в областта на стеганографията и водните знаци“, „Бъдещ преглед на системата за скриване на информация“.

Иранско научно общество на C4I

Целта на Иранското научно общество на C4I (ic4i.ir - 81.28.32.86 - имейл: farahmadnd1985@yahoo.com) е да „насърчава научния и технологичен прогрес на командването, контрола, комуникациите, компютрите и разузнаването, действайки като умножител на силата за сътрудничество за експерти, желаещи да подобрят качеството на образованието по темата, за по-нататъшно подобряване на промишлеността, военните и отбранителните способностите на човешките ресурси в Иран“.

Известно е , че „Вторият студентски клон на иранското общество по криптология“ е създаден през ноември 2008 г., като вече е бил домакин на семинари за факторизиране на интегратор и стеганализ. След създаването на 2- ри студентски клон през 2008 г., за 3- ти клон е известно, че е създаден през ноември 2010 г. Известно е, че е домакин на семинари на тема „Криптография и информационна теоретична сигурност“, както и „Проектиране и криптоанализ на електронни Протоколи от гласуването”.

Анализиране на офанзивните CNO групи на Ислямска република Иран

Ashiyane Digital Security Group

Екипът за дигитална сигурност на Ashiyane е основната хакерска група на Ислямска република Иран, способна да стартира офанзива на CNO (компютърни мрежови операции) срещу чуждестранни противници, включително САЩ, в контекста на организиране на широкомащабни кампании за асиметрична и доминираща информационна война.

След като успешно компрометира хиляди уеб сървъри по целия свят, за да разпространи про-Ашияне и иранска пропаганда, екипът зад групата успя да постигне виртуален мултиплициращ ефект със стотици начинаещи конкуриращи се членове на групата, компрометиращи уеб сървъри от името на групата, като допълнително укрепва позицията си като водеща хакерска група в Иран я позиционира сред предпочитания източник на интерес на режима по отношение на евентуални информационни и асиметрични военни кампании.

След успешни ирански телевизионни изяви, местно домакинство на конференции и местно изложбено присъствие, екипът на Ashiyane Digital Secuity успешно поддържа продуктивно портфолио от търговски услуги и успешно обучава стотици нови членове на групата на основите на офанзивната CNO (компютърна мрежа Оперативни) способности, тясно сътрудничество с иранския режим.

Групата също участва активно в създаването на обидни както пасивни, така и активни експлойт уязвимости от страна на клиента, като успешно се насочва към популярни платформи, потенциално, показвайки нарастващ тип дейност, базиран на способности, водещ до неразположен инвентар на нападателни инструменти, способни да бъдат използвани в спонсорирани и толерирани от режима кампании.

Известно е също, че Ashiyane Digital Security Group издава цифрово електронно списание, насочено към начинаещи потребители, за да бъде в крайна сметка превърнато в потенциални членове на групата, като им предоставя различни статии и съвети, насочени към начинаещи потребители. Състоящ се от шест последователни издания, електронният журнал е предназначен за потенциални членове на групата, които искат да притежават необходимите умения, за да допринесат допълнително за растежа на потенциала на групата по отношение на нови членове.

Разузнаване на мрежови активи:

ashiyane.ir - 108.162.197.211; 108.162.196.211 - Имейл: securehostcenter@gmail.com;

Имейл: ashiyane.center@gmail.com на 2006-09-25 ashiyane.ir е известно, че е бил

регистриран със следния имейл имейл: nima.salehi@yahoo.com ashiyane.org -

141.101.116.247; 141.101.117.247 - Имейл: ashiyane.center@gmail.com на 2004-01-18 Известно е, че ashiyane.org е регистриран със следния имейл имейл:

behrooz_ice@yahoo.com на 2005-01-07 ashiyane.org е известен

да сте регистрирани със следния имейл - Email: iranweb@socal.rr.com

Членовете на групата в момента се състоят от Q7X, unique2world, MR.SAMAN, MostafaBestMan, hossein19123, Encoder, C4T, V1R4N64R, ERroR, aprilyaa, Azad, .exe,

Azazel, Cyb3r_Inj3ct0r, Pr0grammer, Milad22, am118 , N4H , majidflash, II_Invisible_II, AliAkh, Sha2ow, Kaz3m, jooooondost, MehrdadLinux, Classic, TeVeN, Mute, EviL ShaDoW, Black-Hole, Angel —D3m0n, iman_taktaz, Rizux, AR455, Rz04, ardavan2, The Smith, Ali_Eagle, HASSAN20.

Групата се ръководи от Behrooz Kamalian – Behrooz_Ice и Nima Salehi – Q7X.

Двамата членове-основатели на екипа за цифрова сигурност на Ashiyane, са и членове-основатели на иранската хакерска общност, жизнено, академично общество, упълномощено, мобилно средство за стартиране на офанзива CNO (компютърни мрежови операции), допълнително подхранвайки растежа в пазарен арсенал, толериран от правителството , притежаващи необходимото ноу-хау за стартиране на широкомащабна офанзива CNO.

Известно е също, че членовете на групата пускат хакерски видеоклипове и уроци за документи относно различни аспекти на обидния CNO, като безжично хакване,иDDoS,експлоатация(Разпределенинаатакимрежовизаотказатки на услуга). Членовете на групата също са инвестирали много време, пускайки направени по поръчка, групово брандирани хакерски инструменти, овластявайки начинаещите членове с необходимите ориентирани към общността, офанзивни CNO центрирани способности, с цел стартиране и участие в целеви и широкомащабни офанзивни кампании атака

Анализ на лидерството:

Име: Behrooz Kamalian aka Behrooz_Ice

Роден на: 15 май 1983 г

Имейл:behrooz.kamalian@yahoo.com;behrooz.kamalian@gmail.com; behrooz_ice@yahoo.com

Google Plus: http://plus.google.com/107725945276429650317/posts

Фейсбук: http://facebook.com/behrooz.kamalian

Мобилен: +1912-737-2388

Бехруз Камалиан е сред основните основатели на групата, има връзки в иранското правителство, в контекста на организирането на различни образователни и обучителни дейности, в академичната общност на Иран, тясно сътрудничество с начинаещи членове на Ashiyane Digital Security Group, потенциално способни да подобрят страната в отговор на текуща офанзивна кампания, както и стартиране на свързани информационни и асиметрични военни кампании.

Използвайки добре доказана методология за набиране, овластяване, впрягане и подхранване на потенциални начинаещи членове, ръководството на групата си сътрудничи тясно с колегите си в процеса на производство на персонализирани, групово брандирани, пуснати от членовете обидни CNO инструменти, допълнително осигуряване на правдоподобен отговор за настъпателните CNO групи на Иран в евентуален офанзивен конфликт.

Редовните телевизионни изяви и изяви в пресата на основателя на водещата група Ashiyane Digital Security Team успешно го позиционират като предстоящ лидер на основния офанзивен CNO екип на Иран, чийто принос към иранската хакерска общност продължава да е очевиден под формата на нови членски бази, хиляди дефейсиране на правителство и образователен уеб сайтове, семинари.

Име: Нима Салехи известен още като Q7X Роден на: 24 ноември

Учил в: Университет Садра Имейл:

nima.salehi@yahoo.com Facebook:

http://facebook.com/ashiyane

Нима Сахели, известен още като Q7X, е сред основателите на Ashiyane Digital Security Group. След успешно лидерство, в рамките на екипа за цифрова сигурност на Ashiyane.

Свързани данни от социалните мрежи за членовете на Ashiyane Digital Security Group: hossein19123 - имейл: hossein19123@yahoo.com Pr0grammer - имейл: pr0grammer.ashiyane@gmail.com Milad22 - имейл: Milad_a.kh22@yahoo.com Sha2ow – имейл: Sha2ow@hackermail.com iman_taktaz - имейл: ashiyane_org@yahoo.com unique2world - имейл: unique2world@gmail.com

Групата е в състояние активно да освобождава персонализирани уязвимости от страна на клиента, насочени към популярни уеб базирани типове платформи, включително персонализиран набор от обидни CNO инструменти.

Екип по сигурността на Iranhack

Iranhack Security Team е сред представените хакерски групи от сцената на Ислямска република Иран, поради степента на ефективна експлоатация на уеб сайтове, постигната от неговите членове, в контекста на десетки хиляди успешни компромиси. Сред някои от ключовите членове на групата е известно, че са участвали активно в свързани хакерски групи на Ислямска република Иран, водещи до успешен тип мултиплициране на екосистемен тип, на цивилно базирана настъпателна CNO екосистема, изследваща и подобрявайки свързаната с общността „ноу-хау“ и базирана на знания комуникационна мрежа, която допълнително подобрява общото настъпателно CNO оперативно ниво на Ислямската република CNO групи. на Иран обидно

Сред членовете на групата са Syamak Black, Moji Rider, HELLBOY , Mr.XpR/HoSsEiN XpR aka SkY De4D и V30Sharp - имейл: V30sharp@yahoo.com.

Разузнаване на мрежови активи:

iranhack.net - 108.61.40.165

iranhack.org - 108.61.40.165 - Имейл: support@multivpn.info; eparsdata@gmail.com; parshost1@gmail.com

iranhack.ir - 108.61.40.165 - Имейл: mr.xp.20@gmail.com

Сред ключовите членове на групата е Mr.XpR/HoSsEiN XpR aka SkY De4D (Hossein Beiyzaye) – имейл:

mr.xpr@att.net; xpr_program@yahoo.com; mr.xp.20@gmail.com; hosseinxpr@gmail.com.

Активно сътрудничество между екипа за сигурност на Iranhack (групата е активно способна да освобождава персонализирани уязвимости от страна на клиента, насочени към популярни уеб базирани типове платформи и е известно, че е пуснала персонализиран набор от обидни CNO инструменти). и Iranian Datacoders Security Team, доведе до разкриването на друг високопоставен екип на хакерската група на Ислямска република Иран – Iranian Datacoders Security Team.

Екип за сигурност на Iranian Datacoders

Сред членовете му са Rez0us^Nihasa, mehrdadab7, Dr.Mute, D4rkC0d3, Blacksun, Immortal Boy, Skitt3r, NIK, Mr.XHat, Net.Edit0r, M0ri, BigB4NG, Sp|R|T., Monster§Face, Stormy , Black King и H-SK33PY, известен също като HELLBOY (имейл: hellboy.blackhat@yahoo.com) от екипа за сигурност на Iranhack.

Разузнаване на мрежови активи:

datacoders.ir - 108.162.197.134; 108.162.197.134 - имейл: datacoders25@gmail.com; h-skeepy@att.net; nic.ir@live.com

datacoders.org - 108.162.197.25; 108.162.196.25 - Имейл: datacoders25@gmail.com

H-SK33PY (h.sk33py@y7mail.com; hellboy.blackhat@yahoo.com) известен още като HELLBOY е от Dehkadeh и е учил в Sarbazi.

Групата е в състояние активно да освобождава потребителски уязвимости от страна на клиента, насочени към популярни уеб базирани платформи

Екип за сигурност на Иран, известен още като екип на SEPANTA

Сред следващите ключови идентифицирани офанзивни CNO групи, част от растящия арсенал на Ислямска република Иран от гражданско-образователна общност, е Iran Security Team a.ka.Екип на SEPANTA.

Известни членове на групата включват, poya21, tegoram, Game Over! , goldhat, Det3cT0r, ALI-BOOTER___, ALI0511, Z3R0 C00L, alimp5, EnDLeSs, EXPILOT.BLACK и Saeed0511.

Разузнаване на мрежови активи:

irsecteam.org - 104.28.20.26 - Имейл: skychat_vhd@yahoo.com

sepanta-team.org - 188.165.139.8 - Имейл: v.elmi67@yahoo.com

Свързани данни от социалните мрежи за екипа за сигурност на Иран, известен още като екип на SEPANTA:

goldhat - имейл: goldhat@hackermail.com

Det3cT0r - имейл: mr_det3ct0r@yahoo.com

ALI0511 - имейл: turkish_boy73@yahoo.com; ali0511@irsecteam.org

Z3R0 C00L – имейл: keyoube@yahoo.com

Трима от членовете на групата на Иранския екип за сигурност, известен още като SEPANTA Team (групата е активно способна да освобождава потребителски уязвимости от страна на клиента, насочени към популярни уеб базирани платформи), EnDLeSs, EXPILOT.BLACK и Saeed0511 също са активни членове на още друга идентифицирана настъпателна CNO група на Ислямска република Иран, IDH Security Team.

Още един член на групата, известен като Yosef_Hacker, също е част от екипа за сигурност на IDH, екипа за сигурност на опасността и екипа за сигурност на Bastan, което показва откъсване от офанзивните CNO групи на Ислямска република Иран.

Групата е в състояние активно да освобождава персонализирани уязвимости от страна на клиента, насочени към популярни уеб базирани типове платформи, включително персонализиран набор от обидни CNO инструменти.

Екип за сигурност на IDH

Групата е тясно свързана с Iran Securtiy Team, известен още като SEPANTA Team, като трима от нейните членове също са настоящи активни членове на IDH Security Team.

Активните членове включват EXPILOT.BLACK, nima.perl, MR.M@j!d, 8aT H4cK3r, Novin_Hack, Alireza666, PUNISHER WAR ZONE, Ir.Soldier, Hot0N, EndLeSs, EXPILOT.BLACK, Saeed0511, LinX86, Arshia Mahkoom, poya021, Hasani_farhad, meysam0229, Append-Hc, alimp5, Erfan Bimokh, marshal3333, Nima Danger, MEHR@N BBC, MR.M@j!d, 8aT H4cK3r, г- н Вахид.

Известно е, че групата активно е обезобразявала стотици уеб сайтове, което я прави жизнеспособна офанзивна CNO-способна група, действаща в Ислямска република Иран.

Групата е активно способна да започне настъпателни CNO операции.

Екип за сигурност на Бастан

Екип за сигурност на Bastan (zehneno.org - имейл: babolhost@gmail.com - Имейл: silentxhacker@yahoo.com; xehsan902@gmail.com; saeidperak@yahoo.com) е известно да са компрометирали стотици уеб сайтове, част от офанзивния групов модел на CNO на Ислямска република Иран.

Групата е тясно свързана с Iran Security Team a.ka. Екипът на SEPANTA и на екипа по сигурността на IDH.

Групата е активно способна да започне настъпателни CNO операции.

Екип за цифрова сигурност на NOPO

Екипът за дигитална сигурност на NOPO (nopotm.ir) е сред известните и многостранни офанзивни CNO групи на Ислямска република Иран.

Известните членове включват Blacksun , Mast3rJ0!nt, n3td3vil, W0RM.C0D3R, M4St3rR3Z4, K0242. Друг член V30Sharp имейл: V30sharp@yahoo.com също така е известно, че е бил член на екипа за сигурност на Iranhack.

Екип за сигурност на Shekaf

Екип за сигурност на Shekaf (shekaf-team.org - имейл: raminshahkar73@yahoo.com - Имейл: mtn97.hacker@yahoo.com) е известно, че е компрометирал стотици уеб сайтове, част от набора от оперативни възможности на CNO за престъпление на Ислямска република Иран

Известните членове включват Sajjad13and11, M!D!@.HACKER, Dead.Zone, , alireaza_hammer, Pashe Kosh, Mr.Zero и D4GH00N.

Свързани данни от социалните мрежи за екипа за сигурност на Шекаф: Sajjad13and11 - имейл: sajjad13and11@yahoo.com M!D! @.HACKER - имейл: midia595@yahoo.com Dead.Zone - имейл: Dead.Zone@att.net Паше Кош - имейл: Pashekosh8@gmail.com; pashe_kosh8@yahoo.com; pashe_kosh9@yahoo.com Mr.Zero - имейл: Faridmahdavi90@yahoo.com

Групата е активно способна да започне настъпателни CNO операции.

Хакерски екип на мафията

Mafia Hacking Team е сред разнообразния набор от офанзивни CNO групи на Ислямска република Иран.

Известните членове включват MOHAJEM.SECRET, MAZHAR_F@S}{IST, NIGHTMARE , l_l_darkl0rd_l_l, FIRE.MAFIA, l2odon, xhacker42.

Свързани данни от социалните мрежи за Mafia Hacking Team:

Mazhar_FashisT@yahoo.com;

MAZHAR_F@S}{IST имейл: Mazhar.Fashist@gmail.com

l_l_darkl0rd_l_l - Имейл: l_l_darkl0rd_l_l@yahoo.com

FIRE.MAFIA - имейл: Fire.Mafia@yahoo.com

l2odon - имейл: l2odon@yahoo.com

xhacker42 - имейл: Xhacker42@yahoo.com

Групата е активно способна да започне настъпателни CNO операции.

Отбор на черните шапки на Иран

Иран Черни шапки отбор (blacklog.org - 104.28.10.66 - имейл: kinglet7@gmail.com) е сред групите на Ислямска република Иран, способни да стартират офанзивни CNO кампании.

Известни членове включват AshkanWanted, ZER0CoOL_H, $mart, Kinglet.

Групата е активно способна да започне настъпателни CNO операции.

_DiaGram, известен още като Advisor Security Team

DiaGram, известен още като Advisor Security Team (sec-advisor.org - 108.162.198.42), е сред офанзивните CNO групи на Ислямска република Иран, способни да стартират разнообразен набор от офанзивни CNO операции.

Известните членове включват ICA, ARTA, Root3r, Destroier wolf, StorMw32.

Свързани данни от социалните мрежи за DiaGram aka Advisor Security Team:

ICA - имейл: ica_r00t@yahoo.com

ARTA - имейл: arta_ir313@yahoo.com

Групата е активно способна да започне настъпателни CNO операции.

Екип по сигурността на Delta Hacking

Delta Hacking Security Team е сред известните офанзивни CNO-способни екипи на Ислямска република Иран.

Известни членове включват Cru3l.B0y; H!V++; Dr.Trojan; D_7j; Cru3l.B0y; EHSAn; EmPiRe; cmaxx; Доктор Пантагон.

Групата е активно способна да започне настъпателни CNO операции.

Екип на ъндърграунда на цифровите момчета

Подземният екип на Digital Boys е сред известните офанзивни CNO-способни групи на Ислямска република Иран.

Известни членове включват Crazy Member; Skitt3r; D3v1l; М.Принц; МощаР; ЕЛЧЕ; Z3u5; ShiRiN; Микили; Ar4mus; E$!H@cker$!@h; похитител; l0RD; Anath3m4, 4rM4n.

Групата е активно способна да започне настъпателни CNO операции.

IrIst екип за сигурност

Екипът за сигурност на IrIst е сред групите на Ислямска република Иран, способни да извършват престъпления с CNO.

Известни членове включват Tak.Fanar, Beni Vanda, Bl4ck M4n, IR Anonymous, C0dex, Am!r, Beni Vanda. Друг член на групата, Sajjad13and11 -> Имейл: sajjad13and11@yahoo.com, е известно, че е бил член на Dark Soul Security

Team, както и Silent (Имейл: si13nt_si13nt@yahoo.com), известно, че е бил член на екипа за сигурност Shekaf, екипа за сигурност IrIst и екипа за сигурност на Dark Soul.

Разузнаване на мрежови активи:

iedb.ir - 142.4.206.194 - Имейл: n0_sec@yahoo.it

irist.ir - имейл: Faghat_be_khatere_to6000@yahoo.com

Групата е активно способна да започне настъпателни CNO операции.

Заключение

Този доклад оценява възможностите на Ислямска република Иран за CNO (компютърна мрежова операция) през призмата на академичните инкубатори на режима на следващото поколение кибер воини на Иран, до подробно и всеобхватно изследване на най-разнообразните и известни групи на Иран за офанзива CNO.

Той оцени цялостното състояние на разбирането на Ислямска република Иран за нападателните способности на CNO, инкубаторите на режима за бъдещото поколение кибер воини, и предостави подробен и обширен преглед на ключовите, многостранни и известни нападателни групи на CNO на Ислямска република Иран , за да предостави допълнително на читателите най-обширния анализ на възможностите на CNO (Операция на компютърна мрежа) на Ислямска република Иран и успешно отговори на ключовите въпроси, кои са враговете, какви са техните възможности, кого ще ударят първи , и как те ще го постигнат, като допълнително позиционират Ислямска република Иран като противник, осъзнат от CNO, успешно, овластявайки лицата, вземащи политики и решения, с необходимите познания за предпазлива стратегия за ответен удар.