حملات هدفمند معروف به شاهین های صحرایی
شهدای دانش آموز میانه
شهدای دانش آموز میانه

نرم افزار اندروید شهدای دانش آموز میانه

.::. نرم افزار اندروید (apk) جبهه مجازی .::.

    http://up.gebhemajazi.ir/view/550848/3834793128.gif

    بر روی عکس کلیک کنید...


    دانلود مستقیم با استفاده از کد QR

    http://up.persianscript.ir/uploadsmedia/2f99-index.png

لوگوی حمایتی جبهه مجازی

همسنگران جبهه‌ مجازی

    http://up.gebhemajazi.ir/view/584406/logoo-4.jpg

    http://up.gebhemajazi.ir/view/584415/%D9%84%DB%8C%D8%AF%D8%B1.jpg

    http://up.gebhemajazi.ir/view/584471/%D8%B3%D9%BE%D8%A7%D9%87%20%D8%B9%D8%A7%D8%B4%D9%88%D8%B1%D8%A7.jpg

    http://up.gebhemajazi.ir/view/584405/logoo-1.jpg

    http://up.gebhemajazi.ir/view/584413/%D8%B9%D9%85%D8%A7%D8%B1%D8%A7%D9%86.jpg

    http://up.gebhemajazi.ir/view/584411/%D8%B9%D9%84%D9%82%D9%85%D9%87.jpg

    http://up.gebhemajazi.ir/view/584414/%D9%81%D8%B1%DB%8C%D8%A7%D8%AF%20%D9%85%D9%87%D8%AA%D8%A7%D8%A8.jpg

    http://up.gebhemajazi.ir/view/584410/%D8%B9%D8%B7%D8%B1%20%DA%A9%D8%B1%D8%A8%D9%84%D8%A7.jpg

    http://up.gebhemajazi.ir/view/584409/%D8%AE%D8%A7%DA%A9%D8%B3%D8%AA%D8%B1.jpg

    http://up.gebhemajazi.ir/view/584417/%D9%85%D8%B9%D8%A8%D8%B1%20%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C%20%D9%85%D9%86%D8%AA%D8%B8%D8%B1%D8%A7%D9%86.jpg

    https://rozup.ir/view/3317505/akbarnaseri.png


.::.ابزار های جبهه مجازی.::.


    ساعت جبهه


کلیپ‏‏‎منتخب‎جبهه



    http://up.gebhemajazi.ir/view/1501498/%D8%AA%D9%88%D8%AC%D9%87-%D8%AA%D9%88%D8%AC%D9%87.gif

     

درباره سایت

Profile Pic
*بسم الله الرحمن الرحیم* بسم رب الشهدا والصدیقین* من محمد عراقی زرنقی فرماندهی اولین جبهه مجازی میانه (مدیرسایت) یا سایت شهدای دانش آموز میانه هستم.

آمار سایت

  • افراد آنلاین : 1
  • بازديد امروز : 330
  • بازديد ديروز : 282
  • آي پي امروز : 98
  • آي پي ديروز : 153
  • ورودی امروز گوگل : 21
  • ورودی گوگل دیروز : 40
  • بازديد هفته : 1,761
  • بازدید ماه : 1,168
  • بازدید سال : 153,922
  • كل بازديدها : 1,810,440
  • ای پی شما : 52.205.167.104
  • مرورگر شما :
  • سیستم عامل :
  • كل کاربران : 85
  • كل مطالب : 739
  • كل نظرات : 125
  • امروز : شنبه 13 آذر 1400

اطلاعات کاربری

عضو شويد
فراموشی رمز عبور؟



عضویت سریع
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد

آخرین ارسال های انجمن

عنوان پاسخ بازدید توسط
1 379 sakbari
0 1160 mehran19
0 1617 admin
0 1716 admin
0 1579 admin
0 1586 maryam
0 1535 milad225
0 1387 maryam
0 1438 admin
0 1465 admin

صفحات انجمن :

بازدید : 489 | تاریخ : پنجشنبه 06 فروردين 1394 زمان : 19:46 | نظرات ()

به گزارش پایگاه اطلاع رسانی شهدای دانش آموز میانه به نقل از حزب الله سایبر: این گروه، از ابزارها و تکنیک های بومی خود در جهت اجرای حملات بهره می برند.

اولین اقدامات این گروه در سال 2011 مشاهده گردیده و گروه مذکور اولین آلودگی خود را در سال 2013 اجرا نمود، در پایان سال 2014 و اوایل 2015 نیز این گروه بسیار فعال بوده است.

قربانیان این حملات در چه مناطقی قرار دارند؟

بیش از 3000 قربانی در حدود 50 کشور شناسایی گردیده که بیشتر آنها در فلسطین، مصر، رژیم صهیونیستی و اردن قرار داشته اند.

چه کسانی قربانی حملات هستند؟

این حملات چندین دسته از قربانیان را مورد هدف قرار داده اند : سازمان های دولتی و نظامی، حوزه های سلامت، مبارزه با پولشویی، موسسات مالی و اقتصادی، موسسات تحقیقاتی و نیروگاهی و ...

نحوه ی آلودگی قربانیان به چه صورتی بوده است؟

نویسندگان بدافزار از تکنیک های متنوع و روش های مهندسی اجتماعی جهت ارسال فایلهای آلوده به قربانیان استفاده نموده اند. به عنوان نمونه یک سایت جعلی حاوی اطلاعات سیاسی سانسور شده را به کاربر نمایش داده و قربانی را جهت دریافت یک پلاگین(حاوی بدافزار) برای نمایش یک فایل ویدیویی ترغیب می کنند.

هدف از این اقدامات چیست؟

مهاجمین به دنبال اطلاعات حساسی هستند که آنها را در عملیات های آینده و یا حتی به منظور اخاذی از آنها بهره جویی نمایند. بیش از 1 میلیون فایل از قربانیان به سرقت رفته که شامل ارتباطات دیپلماتیک سفارتخانه ها، مستندات و نقشه های نظامی و مستندات مالی از جمله ی این موارد هستند.

مهاجمین چه کسانی هستند و در موردشان چه می دانیم؟

عاملین شاهین های صحرایی به زبان عربی صحبت نموده و حدود 30 نفر در قالب سه تیم متفاوت فعالیت می کنند و تاکنون ماهیت برخی از آنان شناسایی شده است.

مهاجمین در کجا مستقر هستند؟

مهاجمین در فلسطین، مصر و ترکیه مستقر می باشند.

چه بدافزاری را جهت آلوده نمودن قربانیان استفاده می نمایند؟

سه نوع backdoor توسط مهاجمین به کار گرفته شده است

دو backdoor برای سیستم های کامپیوتری و یک backdoor برای سیستم های موبایل، که سیستم های اندروید را مورد هدف قرار داده است.

آیا این حملات همچنان ادامه دارند؟

عملیات در حال حاضر در بالاترین میزان فعالیت خود بوده و محققین در حال بررسی نمونه های جدید آن می باشند.

چگونه کاربران می توانند از این حملات مصون بمانند؟

آنتی ویروس های معتبر تمامی انواع این بدافزار را شناسایی و بلاک می نماید.

     Trojan.Win32.DesertFalcons

     Trojan-Spy.Win32.Agent.cncc

     Trojan-Spy.Win32.Agent.ctcr

     Trojan-Spy.Win32.Agent.ctcv

     Trojan-Spy.Win32.Agent.ctcx

     Trojan-Spy.Win32.Agent.cree

     Trojan-Spy.Win32.Agent.ctbz

     Trojan-Spy.Win32.Agent.comn

    Trojan.Win32.Bazon.a

نظرات کاربران

نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]