2026年3月9日,【暗网威胁情报监测系统发现】自称伊朗反对派黑客团体“DORNA Iran”公开泄露了约320名据称隶属于伊朗“پگاه ویژه”(Pegah Special,简称“特殊佩加赫单位”)的安全/准军事人员个人信息样本。该泄露以结构化表格形式发布,包含高敏感PII(个人可识别信息)。

黑客明确标注“样本320人”“全国范围”“应将名单送达伊朗国内民众”,并指控这些人员为“政权镇压的雇佣兵”,提及“46万亲人被伊朗革命卫队(IRGC)及安全司法机构杀害”。
事件细节与泄露内容分析

黑客将数据分为“全国样本320人”与各省/市子列表(如法尔斯省40人单独成表),覆盖德黑兰、馬什哈德、哈马丹、拉什特、设拉子、卡兹温、克尔曼、赞詹等主要城市。
数据字段(统一结构):
-
تلفن همراه(手机号码):全部为伊朗移动号段(91开头,11位),可直接用于SMS钓鱼或定位。 -
تاریخ تولد(出生日期):伊朗历(Solar Hijri),多为1370-1390年间(公历约1991-2011年),人员以青壮年为主。 -
شماره ملی(国民身份证号码):10位标准伊朗国家ID,可交叉验证身份。 -
نام پدر(父亲姓名):典型伊朗命名习惯,用于精准识别同名人员。 -
نام و شهرت(姓名与姓氏):完整全名(波斯文)。 -
محل خدمت(服役/服务地点):明确标注城市(如تهران、مشهد、همدان、رشت、شیراز等),显示全国部署格局。
数据量与特征:
-
全国样本:黑客明确标注“۳۲۰ نفر”(320人)。 -
各省子表:德黑兰最多,其次馬什哈德、哈马丹、拉什特等;另有法尔斯省独立40人表。 -
格式:干净的Excel风格表格,无加密、无水印,直接可复制。部分截图显示“DORNA Iran”社交媒体转发帖(含点赞、浏览量),标题强调“送达国内民众”与“问责”。
数据真实性判断:结构高度一致于伊朗官方人事/安全机构内部数据库(手机号+国家ID+服役地组合),非公开可获取信息。黑客声称来源于“内部入侵”,表格完整性支持这一说法。
结论
本次泄露是2026年迄今最严重的伊朗 hacktivist doxxing事件,精准打击了国家安全机构的“人员层”。DORNA Iran展示了中高阶入侵与信息战能力,预计将引发连锁反应。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END











暂无评论内容