Telegram Group Search
Forwarded from CyberToufan
7❤‍🔥1👍1
Forwarded from CyberToufan
10👍1
نشرت مجموعة الهاكرز سايبر طوفان الأقصى تصاميم الأسلحة التي حصلت عليها من اختراق شركة Maya الصهيونية، والتي تضم تصاميم متعلقة بالشركات الدفاعية الصهيونية Elbiet و Rafaeal التي تخدم الآلة الاجرامية لجيش الكيان الصهيوني.

حيث تم نشر تصاميم هندسية وأرشيف بالغ الأهمية، لأسلحة قيد التطوير وأخرى في طور الترقية، نذكر منها صاروخ سبايك من عائلة الصواريخ الموجهة المضادة للدبابات، صاروخ Sea Breaker كاسحة البحر وهو نظام صاروخي بحري مصمم لضرب الأهداف البحرية والبرية، نظام الشعاع الحديدي Iron Beam 450 وهو نظام دفاع جوي يعتمد على الليزر.

كما تم نشر تفاصيل برنامج ترقية "Land 400" الخاص بقوات الدفاع الأسترالية المتعاقدة مع شركات دفاعية صهيونية لترقية مركبة Redback AFV ، إلى جانب صور لنظام Iron Vision الخاص بالمركبة والبرج الذي يتم التحكم فيه عن بعد والعديد من المخططات للمكونات الأخرى للمركبة.
#HackerNews #CyberToufan
1811❤‍🔥5🤝3
في عام 2014 أجرت الوكالة الوطنية الفرنسية للأمن السيبراني (ANSSI) تدقيقًا كشف عن أن شبكات متحف اللوفر مليئة بكلمات مرور "بسيطة" وأنظمة قديمة، وبعد أكثر من عشر سنوات بقية الأنظمة وكلمات المرور كما هي قديمة لدرجة أنها أصبحت تشبه معروضات المتحف نفسه.
وكشف تقرير نشرته الصحف الفرنسية أن كلمة مرور نظام المراقبة بالكاميرات هي ببساطة كلمة "LOUVRE" أي اسم المتحف، بينما كان النظام الأمني من شركة "تاليس" للأمن السيبراني، يستخدم كلمة المرور الافتراضية "THALES" ، وأشارت التقارير إلى أن نظام المراقبة (CCTV) كان يعمل على أجهزة كمبيوتر تستخدم أنظمة تشغيل قديمة مثل ويندوز 2000 و ويندوز إكس بي.
أثناء عملية السرقة التي حدثت مؤخرا لمتحف اللوفر كانت بعض الكاميرات تعمل لكنها فشلت في رصد اللصوص لأنها كانت موجهة بشكل خاطئ وفشلت في رصد اللصوص، الذين قاموا في ظرف دقائق بسرقة جواهر بقيمة 102 مليون دولار.

#HackerNews
🆒5😱43👨‍💻3❤‍🔥2👍2
بعد عقد من المطاردة الدولية، أسدل الستار على أحد أخطر زعماء الجرائم الإلكترونية في العالم. الأوكراني "فياتشيسلاف بينشوكوف" المعروف في الأوساط الإجرامية بلقب "تانك" (Tank)، الذي يقضي الأن عقوبة السجن لتسع سنوات بعد اعترافه بقيادة عصابات إلكترونية متطورة زرعت الدمار المالي في أوساط الشركات والمؤسسات المصرفية حول العالم.

البداية: ولادة "جابر زيوس"
بدأت قصة بينشوكوف مع شبكة "جابر زيوس" (JabberZeus)، وهي شبكة إلكترونية متخصصة في استخدام حصان طروادة المصرفي "زيوس" (Zeus). لم يكن هذا مجرد فيروس عادي، بل كان سلاحاً موجهاً بدقة لاختراق الشركات الصغيرة والمتوسطة. كانت المجموعة ترسل رسائل بريد إلكتروني احتيالية تحمل البرمجية الخبيثة، وبمجرد إصابة جهاز الضحية، تبدأ البرمجية في سرقة المعلومات المصرفية الحساسة.

#HackerNews #JabberZeus #SpyEye
6
Hacker News
بعد عقد من المطاردة الدولية، أسدل الستار على أحد أخطر زعماء الجرائم الإلكترونية في العالم. الأوكراني "فياتشيسلاف بينشوكوف" المعروف في الأوساط الإجرامية بلقب "تانك" (Tank)، الذي يقضي الأن عقوبة السجن لتسع سنوات بعد اعترافه بقيادة عصابات إلكترونية متطورة زرعت…
كانت "جابر زيوس" تتسم بالسرعة والفعالية. فباستخدام بروتوكول "جابر" للمراسلة الفورية، كان الهاكرز يتلقون تنبيهات فورية عند إدخال الضحية لبيانات بنكية حساسة، مما يتيح لهم التحرك بسرعة لتحويل الأموال المسروقة قبل أن يلاحظ أحد. ونتج عن هذه العمليات خسائر بملايين الدولارات للضحايا في الولايات المتحدة وأوروبا.

كانت شبكة "جابر زيوس" (JabberZeus) تعمل ضمن مشهد الجرائم الإلكترونية المزدحم وكانت تتنافس مع شبكات أخرى، بل وتفاعلت مع بعضها البعض في بعض الأحيان، كانت هناك علاقة معقدة بين شبكة "جابر زيوس" (JabberZeus) وبرمجية "سباي آي" (SpyEye)، حيث تطورت من منافسة شرسة إلى "اندماج" أو نقل للتقنية في نهاية المطاف.

في أواخر عام 2010، ظهرت تقارير تفيد بأن مبتكر "زيوس" يفغيني بوغاتشيف، قرر "التقاعد" من الساحة الإجرامية وقام بنقل الكود المصدري لبرنامجه إلى مطور "سباي آي"، بعد هذا التطور تلاشت "جابر زيوس" ككيان منفصل وتحولت إلى متغيرات أخرى مثل "جيم أوفر زيوس" (Gameover ZeuS) بقيادة بوغاتشيف، بينما استمرت "سباي آي" في العمل. أما أعضاء عصابة "جابر زيوس"، مثل فياتشيسلاف بينشوكوف وماكسيم ياكوبيتس، فقد انتقلوا لاحقاً لتشكيل عصابات أخرى مثل "إيفل كورب" (Evil Corp) واستخدموا برامج ضارة مختلفة مثل "درايدكس" (Dridex).

التطور: "آيسد آي دي" والهجوم على المستشفيات:
لم يكتفِ "تانك" بإنجازاته المبكرة. بل انتقل لاحقاً ليصبح أحد قادة عصابة "آيسد آي دي" (IcedID) الأكثر خطورة وشهرة. تطورت الأساليب الإجرامية لتشمل هجمات برامج الفدية (ransomware)، التي لم تعد تستهدف سرقة الأموال فحسب، بل شل أنظمة المؤسسات الحيوية بالكامل.

أحد أبرز الأمثلة على قوة هذه العصابة كان الهجوم على مركز فيرمونت الطبي الأمريكي. تتسببت الضربة في خسائر مالية فادحة تجاوزت 30 مليون دولار، والأدهى من ذلك عطلت الخدمات الأساسية للمستشفى لأكثر من أسبوعين، مهددة بذلك رعاية المرضى وسلامتهم.


المطاردة والنهاية:
عقد من الزمن أمضاه بينشوكوف هارباً، مطارداً من قبل مكتب التحقيقات الفيدرالي (FBI). وبعد بحث دقيق ومكثف قاد إلى القبض عليه في سويسرا عام 2022. وفي عام 2023، تم تسليمه إلى الولايات المتحدة. في النهاية اعترف بينشوكوف بذنبه في التآمر لارتكاب عمليات احتيال إلكتروني وغسيل أموال. الحكم الصادر بحقه لم يكن مجرد سجن لمدة 9 سنوات، بل شمل أيضاً غرامة تعويضية تزيد عن 73 مليون دولار للضحايا الذين دمر حياتهم وأعمالهم.
#HackerNews #JabberZeus #SpyEye
9🤯2
عندما اعتقلت السلطات الأمنية حمزة بن دلاج في تايلاند في يناير 2013، صادرت السلطات أجهزة الكمبيوتر المحمولة والوسائط المتعددة الخاصة به، والتي كانت تحتوي على كنز من الأدلة التي ورطته وأدت لسجنه لمدة طويلة.

حيث وجدت محادثات عبر الرسائل مع كبار مجرمي الإنترنت، وبرامج ضارة (malware) لشبكات بوت نت معروفة مثل "سباي آي" و"زيوس"، و 200.000 بطاقة ائتمان مسروقة لم يتم بيع أغلبها وتخص أفراد حول العالم (من بينهم 80,000 شخص في الولايات المتحدة).


أما المفاجأة فكانت المعلومات الإدارية لواحد من أهم أسواق بطاقات الإئتمان سرية في الدارك ويب مع الشفرة المصدرية (Source Code) لموقع (Verified Credit Card (VCC.sc ، وهو سوق إلكتروني أنشأه وأداره حمزة بن دلاج المعروف بلقب "Bx1" وكان هو العقل المدبر والمشغل الرئيسي للموقع.

#HackerNews #بن_دلاج #SpyEye
105❤‍🔥3🥰1
Hacker News
عندما اعتقلت السلطات الأمنية حمزة بن دلاج في تايلاند في يناير 2013، صادرت السلطات أجهزة الكمبيوتر المحمولة والوسائط المتعددة الخاصة به، والتي كانت تحتوي على كنز من الأدلة التي ورطته وأدت لسجنه لمدة طويلة. حيث وجدت محادثات عبر الرسائل مع كبار مجرمي الإنترنت،…
كان الموقع منصة آلية لبيع المعلومات المالية والشخصية المسروقة، بما في ذلك أرقام بطاقات الائتمان المسروقة وتفاصيلها الكاملة (مثل الاسم والعنوان والبريد الإلكتروني وأرقام التحقق CVV).

كشفت التحقيقات الجنائية الأمريكية لاحقاً أن الأجهزة المصادرة كانت تحتوي على: معلومات بطاقات ائتمان مسروقة، والكود المصدري لموقع VCC.sc ، أدت هذه المصادرة إلى تفكيك الموقع بشكل نهائي وإغلاقه عن العمل.

كان موقع VCC.sc به حوالي 150 بائعاً لبطاقات الإئتمان يمثلون عملاء برمجية SpyEye التي طورها ألكسندر بانين (Aleksandr Panin) المعروف بلقب "Gribodemon" و "Harderman" ، كان ألكسندر بانين هو المطور الرئيسي للنواة الأساسية للبرمجية، لكن بن دلاج كان مسؤولاً عن تطوير وبيع "المكونات الإضافية" (plugins) الخبيثة التي عززت قدرات "SpyEye":
وشملت إضافاته ما يلي:
نظام التحويل الآلي للأموال (Automated Transfer System - ATS): كان هذا المكون الإضافي حاسماً، حيث سمح للمجرمين بسحب الأموال من حسابات الضحايا المصرفية تلقائياً دون تدخل يدوي كبير.
"الحاقن الشبكي" (Web Injects): مكونات إضافية لتغيير مظهر صفحات الخدمات المصرفية عبر الإنترنت، لخداع الضحايا وجعلهم يدخلون معلوماتهم الحساسة مباشرة في واجهات مزيفة، مما يخفي النشاط الإجرامي الفعلي.
"الناشر" (Spreader): مكون إضافي مصمم للمساعدة في نشر البرامج الضارة على أنظمة إضافية، مما يزيد من عدد أجهزة الكمبيوتر المصابة.

تمكنت الشبكة التي كان يديرها بن دلاج رفقة ألكسندر بانين من سرقة معلومات من حوالي 253 مؤسسة مالية فريدة حول العالم وأصابت أكثر من 1.4 مليون جهاز كمبيوتر ، واختراق أكثر من 100,000 حساب مصرفي كبدت ضحاياها مئات الملايين من الدولارات، وساهمت هذه الأعمال في تشديد عقوبة السجن لبن دلاج الذي حُكم عليه بالسجن لمدة 15 عاماً قضى منها 11 عاماً ونصف وأفرج عنه في جويلية/يوليو 2024.

المصادر : -وزارة العدل الأمريكية - مكتب التحقيقات الفيدرالي (FBI)

#HackerNews #بن_دلاج #SpyEye
❤‍🔥8😎4👍2
2025/12/07 12:36:41
Back to Top
HTML Embed Code: