ईरानी विपक्ष ने अहमदीनेजाद समर्थक साइटों के खिलाफ संगठित साइबर हमला शुरू किया

  • Sep 07, 2023

लगभग 24 घंटे पहले, ईरानी विपक्ष ने एक चल रहे साइबर हमले का समन्वय किया था जो अहमदीनेजाद समर्थक प्रमुख लोगों तक पहुंच को बाधित करने में सफलतापूर्वक कामयाब रहा है। ईरानी वेबसाइटें, जिनमें राष्ट्रपति का होमपेज भी शामिल है, जो लगातार "उपयोगकर्ता की अधिकतम संख्या तक पहुंच गई है, सर्वर बहुत व्यस्त है, कृपया बाद में पुनः प्रयास करें..." लौटाती रहती है। संदेश।

ईरानीप्रो-अहमदीनजादसाइटअटैकट्विटर1.पीएनजी
लगभग 24 घंटे पहले, द ईरानी विरोध एक चल रहे साइबर हमले का समन्वय किया जो सफलतापूर्वक पहुंच को बाधित करने में कामयाब रहा प्रमुख अहमदीनेजाद समर्थक ईरानी वेब साइटें, जिसमें राष्ट्रपति का मुखपृष्ठ भी शामिल है जो " लौटाता रहता हैउपयोगकर्ता की अधिकतम संख्या तक पहुँच गया, सर्वर बहुत व्यस्त है, कृपया बाद में पुनः प्रयास करें..." संदेश।

DIY (इसे स्वयं करें) के संयोजन के माध्यम से सेवा आक्रमण उपकरण (DDoS), कई iFrame लोडिंग स्क्रिप्ट, सार्वजनिक वेब पेज "रिफ्रेशर" उपकरण और बहुत कुछ से इनकार करें प्रभावी PHP स्क्रिप्ट, प्रतिभागियों ने पहले से ही कुछ प्रमुख ईरानी आउटलेट्स को कम करने के प्रयास में अपनी साइटों के "लाइट" संस्करणों पर स्विच करने के लिए प्रेरित किया है। आक्रमण करना।

आइए लोगों की सूचना युद्ध अवधारणा के इस नवीनतम उदाहरण का आकलन करें, पता लगाएं कि कौन सी साइटें प्रभावित रहती हैं, और उपयोग किए गए हमले के उपकरणों पर चर्चा करें:

ऐसा प्रतीत होता है कि यह अभियान ट्विटर के माध्यम से आयोजित किया गया है, जो कि सार्वजनिक रिपोर्टों के बावजूद साइट पर किया गया है ईरान में प्रतिबंधित, की ओर से प्रॉक्सी सर्वर की निरंतर आपूर्ति के माध्यम से अभी भी पहुंच योग्य प्रतीत होता है विरोध।

इसके अलावा, सेवा हमलों के चल रहे वितरित इनकार में ऐसी तकनीकों का उपयोग किया जा रहा है जो काफी हद तक उपयोग की जाने वाली तकनीकों से मिलती जुलती हैं पिछले साल रूस बनाम जॉर्जिया साइबर हमला, और वाले सीएनएन को अस्थायी रूप से बंद करने के लिए चीनी हैक्टिविस्टों ने 2008 में इसका इस्तेमाल किया था, एक अपवाद के साथ - वर्तमान हमले में बॉटनेट की भागीदारी का कोई संकेत नहीं है।

इसके बजाय, हमला तथाकथित पर निर्भर करता है लोगों की सूचना युद्ध अवधारणा, जो व्यक्तियों का आत्म-संघटन है, या राजनीतिक/राष्ट्रवादी भावनाओं के आधार पर उनकी भर्ती है तृतीय-पक्ष, विभिन्न हैक्टिविज़्म गतिविधियों जैसे कि वेब साइट विरूपण, या वितरित इनकार लॉन्च करने के लिए सेवा आक्रमण.

निम्नलिखित कुछ साइटें हैं जिन पर वर्तमान में हमला हो रहा है, जो पूरी तरह से अनुत्तरदायी हैं, या "सर्वर बहुत व्यस्त है" त्रुटि संदेश लौटाती हैं:

  • अहमदीनेजाद.आईआर - महमूद अहमदीनेजाद का आधिकारिक ब्लॉग - हमले के तहत
  • लीडर.आईआर - सर्वोच्च नेता सैय्यद अली खामेनेई के कार्यालय पर हमला हो रहा है
  • राष्ट्रपति.आईआर - इस्लामिक रिपब्लिक के प्रेसीडेंसी पर हमला हो रहा है
  • फ़ार्सन्यूज़.कॉम - फ़ार्स न्यूज़ एजेंसी - हमले के तहत
  • Irib.ir - इस्लामिक रिपब्लिक ऑफ ईरान ब्रॉडकास्टिंग - हमले के तहत
  • Kayhannews.ir - समाचार पोर्टल - "सेवा अनुपलब्ध"
  • इरना.आईआर - इस्लामिक रिपब्लिक समाचार एजेंसी - "सेवा अनुपलब्ध"
  • Mfa.gov.ir - विदेश मंत्रालय, इस्लामी गणतंत्र ईरान - हमले के अधीन
  • Moi.ir - आंतरिक मंत्रालय - हमले के अधीन
  • राजनीतिसीई.आईआर - राष्ट्रीय पुलिस - हमले के अधीन
  • न्याय.आईआर - न्याय मंत्रालय - हमले के अधीन
  • Presstv.ir - ईरानी प्रेस टीवी - "सर्वर बहुत व्यस्त है"

पिछले 24 घंटों के दौरान हैक्टिविस्टों की खाइयों से ट्विटर, या वेब मंचों पर भेजी गई बातें:

- "ईरान की प्रचार वेबसाइटों पर अधिभार डालें--हम इसे एक साथ मिलकर कर सकते हैं!" - "हम आईआरआईबी प्रचार को निलंबित कर सकते हैं! बस क्लिक करें और इसे ताज़ा रखें!" - "जितना संभव हो सके ईरानी दुष्प्रचार को निष्क्रिय करने में भाग लें" - ''हमारे प्रयास काम कर रहे हैं!!! RT @NewIRAN: लीडर.आईआर; राष्ट्रपति.आईआर; ऐसा प्रतीत होता है कि फ़ार्सन्यूज़.कॉम अब बंद हो गया है" - ''ईरान को आपकी मदद की जरूरत है। ईरान सरकार की साइटों पर बाढ़ लाने में हमारी मदद करें khamenei.ir हमारे लक्ष्यों में से एक है। PageReboot.com पर जाएं और @ 2 सेकंड सेट करें" - "हम वर्तमान में ईरान सरकार की वेबसाइटों पर बाढ़ ला रहे हैं - हमने पहले ही कई साइटों को सफलतापूर्वक हटा दिया है" - "अच्छी खबर! हमारे प्रयासों के कारण PressTV.ir बंद हो गया है!" - "आईआरआईबी, रिसालत, कायहान, फ़ार्सन्यूज़, प्रेसिडेंट.आईआर, और लीडर.आईआर सभी को नीचे लाया गया। कृपया उन्हें नीचे रखने में मदद करें।" - "राष्ट्रपति.आईआर नीचे है!!!" - "स्प्रेड: सेवा वेब हमले से इनकार करने के लिए उपकरण। प्रेसिडेंट.आईआर और आईआरआईबी.आईआर पर चलाएं" - "मैं 200 केबी/सेकेंड की गति से लाभ उठा रहा हूं बेबी।" - "प्यारी, फ़ार्सन्यूज़ अंततः बंद हो गया! इसे जारी रखो दोस्तों. मेरे पास पेज रीबूट का उपयोग करके 5 ब्राउज़र खुले हैं।" - ''आइए हमला जारी रखें। उनके पास अन्य साइटों की तुलना में बहुत कुशल सर्वर है, लेकिन हमने इसे पहले ही कई बार सफलतापूर्वक समाप्त कर दिया है। अपने एप्लिकेशन को पुनः लोड करने का प्रयास करें।" - "यह फिर से नीचे है। मैं इसे न्यूजीलैंड से नहीं देख सकता। लोग इसे जारी रखें।" - "मैं बिस्तर पर जाते समय 8 सीपीयू पर 8 वर्चुअल मशीनों का उपयोग करके रेसलाट पर एक बड़ा एकल हमला स्थापित करने जा रहा हूं। मैं समझता हूं कि इसे कम करना कठिन होगा लेकिन मैं कोशिश करने जा रहा हूं।" - "हो गया। मैं कुछ वर्चुअल एम का भी उपयोग कर रहा हूं। आइए देखें कि क्या हम इसे नीचे ला सकते हैं।" - "हाहाहाहाहाहा!!! रिसालट डाउन!!! वह बेहद क्रूर था!!!''

उपयोग किए जाने वाले पहले वेब-आधारित इनकार सेवा हमले में, "पेज रिबूटर" नामक एक उपकरण है मूल रूप से हर किसी को किसी विशेष पृष्ठ को ताज़ा करने के लिए अंतराल निर्धारित करने की इजाजत देता है, इस मामले में यह 1 है दूसरा। लक्षित साइटों के लिए पूर्व-परिभाषित लिंक निम्नलिखित लिंक वाले संदेशों के माध्यम से ट्विटर और वेब पर वितरित किए गए:

"कृपया ईरान में अर्धसैनिक बलों पर दबाव डालने के साइबर प्रयास के बारे में प्रचार करें। उन्होंने अमेरिकी वेबसाइटों पर सेवा से इनकार करने वाले हमले शुरू कर दिए हैं, जो लाइव ब्लॉगर्स द्वारा चलाए जाते हैं और हमें ईरान में ज़मीनी स्तर पर क्या चल रहा है, इसके बारे में मिनट-दर-मिनट जानकारी देते हैं। जवाबी कार्रवाई के लिए, इन दोनों यूआरएल को जितना संभव हो उतने टैब/विंडो में खोलें और अपने कंप्यूटर को रात भर चालू रहने दें! हमें आज़ादी की उनकी तलाश में उनके साथ एकजुटता दिखानी चाहिए! दूसरा लिंक अहमदीनेजाद और खामेनेई के मुखपत्र प्रेसटीवी को निशाना बनाता है।"

अभियान के दूसरे चरण में मल्टीपल आईफ़्रेम लोडिंग स्क्रिप्ट का वितरण शामिल था जो स्वचालित रूप से ताज़ा हो रही थी farsnews.com; irna.ir और rajanews.comजिसके परिणाम आप संलग्न स्क्रीनशॉट में देख सकते हैं। तब से स्क्रिप्ट ने अपना स्थान बदल लिया है और एक नए डोमेन के तहत विज्ञापित किया गया है।

अगला -->

तीसरे चरण में एक संयुक्त हमला शामिल था, इस बार DIY (इसे स्वयं करें) सेवा से इनकार भी शामिल था टूल्स (डीडीओएस), जो अपनी आदिम प्रकृति के बावजूद वास्तव में उनके लिए सर्वर ओवरलोड का कारण बन रहे हैं लक्ष्य. प्रत्येक उपकरण को एक सरल मैनुअल के साथ वितरित किया जाता है, जिसमें लक्षित वेब साइटों पर बड़ी छवियों के लिंक शामिल हैं, जिन्हें प्रॉक्सी का उपयोग करने वाला सॉफ़्टवेयर स्वचालित रूप से प्राप्त करने का प्रयास करेगा।

  • संबंधित हैक्टिविज़्म पोस्ट देखें: चीनी हैकरों ने शंघाई में रूसी वाणिज्य दूतावास को नष्ट कर दिया; जॉर्जिया के राष्ट्रपति की वेबसाइट पर रूसी हैकरों का DDoS हमला; हजारों इज़रायली वेब साइटों पर हमला; सर्बियाई समर्थक हैक्टिविस्ट अल्बानियाई वेब साइटों पर हमला कर रहे हैं; इस्लामी हैकरों ने सैकड़ों डच वेबसाइटें हैक कर लीं; रूसी हैकरों ने 300 लिथुआनियाई साइटें हैक कर लीं; चीनी हैकरों ने शंघाई में रूसी वाणिज्य दूतावास को नष्ट कर दिया; चीन ने भूकंप की अफवाह फैलाने वाली वेबसाइट डिफेसर को हिरासत में लिया।
उपकरण स्वयं, BWRaeper.exe (के रूप में पाया गया कीड़ा। ऑटोआईट. आ); PingFlooder.exe (के रूप में चिह्नित किया गया बैंकर मैलवेयर); Server_Atack_By-_C-4.exe (रिस्कवेयर। सर्वरअटैक। एफ) और SupportIran.php, एंटीवायरस विक्रेताओं द्वारा पहले ही उठा लिया गया है।

में निम्नलिखित निर्देश पाए गए हैं स्टॉपअहमदीनजादऑनलाइन पैकेज, जिसमें शामिल है BWRaeper.exe और PingFlooder.exe:

"नया हैकिंग/DoS अटैक टूल। कृपया सीखें और उपयोग करें: यह एक ऑनलाइन युद्ध है। 1. कृपया डाउनलोड करें. 2. इसे अपने डेस्कटॉप पर एक फ़ोल्डर में निकालें और BWRaeper पर क्लिक करें। 3. इसके बाद रेप पर क्लिक करें। बस इतना ही।

फ़ार्सन्यूज़, एएन की वेबसाइट, खमेनेई की वेबसाइट, आईआरआईबी और कई अन्य साइटों को इस तकनीक से नीचे लाया जा सकता है। यह एक ऑनलाइन युद्ध है. उन्हें जीतने मत दो. वे जानकारी फ़िल्टर करते हैं, हम भी करेंगे। हममें से और भी लोग हैं. संपादित करें: उपरोक्त चरणों को पूरा करने के बाद कृपया निम्नलिखित यूआरएल को अपनी यूआरएल की सूची में जोड़ें। ऐसा करने के लिए, फ़ाइल "urls.txt" खोलें और उसमें निम्न पंक्ति चिपकाएँ। एक बार जब आप यह यूआरएल जोड़ लें, तो BWRaeper फिर से चलाएँ।

irna.ir/Images/uiImages.gif. resalat-news.com/Pic/6729000.jpg। resalat-news.com/image/Heder.jpg। resalat-news.com/Pic/6729.gif। resalat-news.com/Pic/6729011.jpg। resalat-news.com/Pic/6729021.jpg"

भीतर मैनुअल Server_Atack_By-_C-4.exe उपयोगकर्ताओं को हमले में भाग लेने के लिए निम्नलिखित तरीके से प्रलोभित करता है:

"मुझे हमला करने के लिए एक और डॉस फ़ाइल भी मिली। बस एक और विकल्प. 1. इस ज़िप फ़ाइल को यहां से डीएल करें और इसे अपने डेस्कटॉप पर अनज़िप करें: 2. आईआर साइटों (फ़ार्सन्यूज़.कॉम, इरना.आईआर, प्रेसिडेंट.आईआर, राजन्यूज़.कॉम) का आईपी पता यहां से लें: http://www.selfseo.com/find_ip_address_of_a_website.php. 3. "सर्वर एड्रेस" अनुभाग में आईपी एड्रेस डालें और अटैक दबाएँ। 4. इसे चलने दें और यह उनके सभी सर्वरों पर हमला कर देगा"

अंतिम उपकरण एक बुनियादी PHP स्क्रिप्ट है जो सर्वर चलाने वालों को लक्षित करता है जो इसका उपयोग करने के लिए PHP का समर्थन करता है - "क्या आप DDoS को ईरान सरकार पर हमला करने में मदद करना चाहते हैं? क्या आपके पास PHP चलाने वाला सर्वर है? इस स्क्रिप्ट का प्रयोग करें!".

SupportIran.php मल्टीपल आईफ़्रेम लोडर के उन्नत संस्करण के रूप में भी जारी किया गया है, और वर्तमान में इसका उपयोग हमले में भी किया जाता है, निम्नलिखित साइटों को एक साथ हमला करने के लिए पूर्व-परिभाषित किया गया है - ख़ामेनेई.आईआर; presstv.ir; irna.ir; राष्ट्रपति.आईआर; mfa.gov.ir; moi.ir; पुलिस.आईआर; न्याय.आईआर;लाइव.आईआरआईबी.आईआर.

पहले से ही अटकलें लगाई जा रही थीं कि इन स्थानीय हमलों की भयावहता -- ईरानी उपयोगकर्ता ईरानी वेब साइटों को लक्षित कर रहे हैं - "में योगदान दे रहा हैईरानी यातायात पारगमन में अजीब परिवर्तन"पिछले कुछ दिनों के दौरान रिपोर्ट की गई।

हमले जारी हैं, उनके सामने आते ही अपडेट पोस्ट किए जाएंगे।

के लिए एक अद्यतन चल रहे DDoS हमले पोस्ट कर दिया गया है.