إلى الخلف
استخبارات الخصم
جدول المحتوى

ملخص تنفيذي

  • في 16 فبراير 2024، شخص لديه معرف البريد الإلكتروني - I-S00N@proton.me تم تحميل مجموعة من الملفات المتعددة على Github بعنوان I-SOON.
  • يُزعم أن هذه الملفات من شركة أمن إلكتروني صينية توفر الذكاء السيبراني والأدوات بقدرات برامج التجسس لعملائها. يحتوي المستودع على شكاوى الموظفين والمعلومات، ومعلومات حول المشكلات المالية التي تواجهها الشركة، والمحادثات بين كبار السن في المؤسسة، وتفاصيل المنتج من الشركة، ومعلومات حول عمليات التجسس الخاصة بالشركة والمنظمات التي تستهدفها هذه الشركة.
  • عملاء هذه الشركة هم مؤسسات حكومية كبرى من جمهورية الصين الشعبية، مما يعني دعم الدولة القومية للموارد.
  • تحتوي الملفات على محادثات بين الموظفين والشركات التابعة للشركة. تكشف هذه المحادثات نوع وحجم التجسس الذي شاركت فيه هذه الشركة. لا تقوم الشركة بجمع المعلومات من الدول المجاورة فحسب، بل أيضًا عن الأفراد من الصين.
  • تم جمع هذه البيانات من منظمات مثل الناتو والهيئات الحكومية المختلفة وشركات الاتصالات من العديد من البلدان المجاورة لجمهورية الصين الشعبية.
  • المنظمات الهندية مثل مستشفيات BSNL وطيران الهند وEPFO وأبولو ومكتب الهجرة تم ذكرها في الملفات. ومع ذلك، لم يتم تسريب أي بيانات مستخدم مرتبطة بها.
  • في إحدى الصور المسربة، يمكن رؤية الشركة وهي تعلن عن الأهداف الرئيسية لجهاز المخابرات في الهند وهي وزارة الخارجية ووزارة الدفاع ووزارة الشؤون الداخلية ووزارة المالية.
  • كما قدمت الشركة برامج تدريبية وتعليمية تعتمد على الأمن السيبراني الهجومي لطلاب المؤسسات التعليمية المختلفة الموجودة في الصين.
  • عرضت مجموعة واحدة من الملفات الإمكانات المختلفة للأدوات والبرامج التي أنشأتها هذه الشركة. تتضمن هذه الأدوات أدوات الوصول عن بُعد (RATs) المصممة خصيصًا لكل نظام تشغيل بما في ذلك جميع الإصدارات النشطة من Windows و Mac OS و Android و IOS و Linux. مجموعات أدوات المراقبة لجميع مواقع التواصل الاجتماعي العالمية والصينية الرئيسية. أدوات اختبار الاختراق المؤتمتة بالكامل وأكثر من ذلك بكثير.

قدرات الأدوات المقدمة -

كمجموعة APT، تمكنت الشركة من الوصول إلى مجموعة متنوعة من الأدوات في ترسانتها. وجدنا أن عروض منتجاتهم كانت ممتعة للغاية. لقد قمنا بإدراج وظائفها وكيفية استخدامها من قبل APT الصينية أدناه.

فئات المنتجات الرئيسية

اسم المنتج: نظام التحكم في تويتر

الغرض: مراقبة المحادثات والتحكم فيها والتلاعب بها على تويتر، مع التركيز على الأرجح على أهداف خارج بلد المنشأ.

الميزات الرئيسية

  • اختطاف الحساب: يستخدم كلاً من أساليب الهندسة الاجتماعية (روابط «التصيد الاحتيالي» لخداع المستخدمين) والمآثر التقنية المحتملة للسيطرة على حسابات تويتر.
  • استخراج البيانات: لا يجمع التغريدات العامة فحسب، بل أيضًا الرسائل الخاصة لجمع المعلومات الاستخبارية.
  • التلاعب بالعواطف: من المحتمل أن تؤثر القدرة على التعليق أو الإعجاب أو إعادة تغريد المنشورات من الحسابات المخترقة على المشاعر داخل المناقشات.
  • مراقبة الهدف: يتتبع مستخدمي تويتر المحددين من خلال تنبيهات الكلمات الرئيسية، والتي من المحتمل أن يتم استخدامها لتحديد أصوات المعارضة أو تتبع انتشار أفكار معينة.
  • ستيلث فوكس: تم تصميمه لتجنب الاكتشاف، وذلك باستخدام الحد الأدنى من نشاط الشبكة ورمز غامض على الأرجح.

تطبيقات محتملة

  • عمليات التأثير الأجنبي: مصممة لزرع الفتنة أو نشر المعلومات المضللة أو إسكات المنتقدين في البلدان الأخرى.
  • الاضطهاد المنزلي: يمكن استخدامها من قبل حكومة قمعية لمراقبة المعارضين والسيطرة على السرد على الإنترنت.
  • جمع المعلومات الاستخبارية: يوفر نظرة ثاقبة للرأي العام والتهديدات المحتملة (من منظور الكيان الذي يستخدم هذه الأداة).

الاعتبارات الفنية

  • استغلال نقاط الضعف الأمنية في يوم الصفر: تشير الطبيعة «التي لا يمكن تعقبها» إلى القدرة على الاستفادة من عيوب البرامج غير المعلنة للوصول الأولي.
  • التحقق الثانوي: يُستخدم للتحايل على عمليات التحقق الأمني الخاصة بتويتر، على الأرجح عن طريق انتحال صفة تدفق تسجيل دخول شرعي.
  • نموذج SaaS: يشير النشر المستند إلى السحابة إلى سهولة الاستخدام وقابلية التوسع للمشغلين.

مخاوف أخلاقية

  • انتهاكات الخصوصية: يتيح هذا النظام المراقبة على نطاق واسع دون موافقة المستخدم.
  • التحكم في المعلومات: يخلق القدرة على التلاعب بالمناقشات عبر الإنترنت وقمع الآراء المعارضة.
  • استهداف الأفراد: يشير مكون المراقبة العاطفية إلى احتمال التحرش أو الابتزاز.

وجدنا بعض مجموعات الأدوات الأخرى المثيرة للاهتمام أيضًا.

حلول المعلومات الرقمية:

  • منصة الاستيلاء: يحصل على أذونات صندوق البريد المستهدف والمحتوى من خلال تقنيات غير جراحية.
  • منصة المراقبة على تويتر: يمكنك مراقبة حسابات تويتر وتسجيلها والمصادقة عليها.
  • أنظمة إدارة التحكم عن بعد (ويندوز، ماك، iOS، أندرويد، لينكس): التحكم في أنظمة التشغيل عن بُعد ومراقبتها، بما في ذلك العمليات والخدمات والتقاط الشاشة والوصول إلى الملفات.
  • جهاز واي فاي لاسلكي: يتم إدراجه بشكل غير حساس في الشبكات لاستخراج البيانات (الموقع وجهات الاتصال والرسائل وما إلى ذلك)
  • أنظمة هجوم مقاومة الواي فاي: قم بفك تشفير كلمات مرور WiFi واكتشاف مستخدمي الشبكة وإعداد Socks Agents وفك تشفير عمليات تسجيل دخول جهاز التوجيه.
  • نظام DDoS: عميل Botnet إلى مواقع ويب وخوادم وشبكات DDoS بإنتاجية تتراوح من 10 إلى 100 جيجابت في الثانية..
  • منصة اختبار الاختراق الآلي: يقوم بمسح الشبكات والأجهزة واستغلالها والوصول إليها. يدعم أساليب الهجوم المختلفة.
  • جهاز استعادة موقع محطة WiFi: يحدد موقع أجهزة WiFi بدقة عالية باستخدام قوة الإشارة والاتجاه الذي يمكن التحكم فيه باستخدام هاتف ذكي مخصص.
  • منصة صنع القرار في مجال تحليل البريد الإلكتروني: تحليل بيانات البريد الإلكتروني الضخمة، واستخراج المعلومات الشخصية، وتحليل شبكة البريد الإلكتروني، وعناوين IP من رؤوس البريد الإلكتروني، واستخراج مرفقات البريد الإلكتروني. التحليل السريع واسترجاع بيانات البريد الإلكتروني على مستوى تيرابايت وعمليات البحث عن الكلمات الرئيسية والترجمة التلقائية
  • التغطية الأمنية:
  • جدار مجهول ضد تشانغ: يجعل التواجد على الإنترنت مجهولاً عن طريق إخفاء عناوين IP والمواقع المادية وما إلى ذلك على غرار شبكة TOR.

منتجات أخرى:

  • نظام التحقيق الجنائي المحلي: يستفسر عن معلومات التسجيل في الوقت الفعلي لمستخدمي الإنترنت على منصات مثل Baidu و Weibo و WeChat.
  • منصة مكافحة المقامرة: يحقق في نشاط المقامرة عبر الإنترنت.
  • منصة التدريب العملي: يحاكي بيئات اختراق الشبكة للتدريب على الأمن السيبراني.

الميزات والإمكانيات

  • الحصول على البيانات: تركز العديد من المنتجات على استخراج البيانات من الأجهزة والحسابات والشبكات، غالبًا دون علم الهدف.
  • التحكم: تتيح المنتجات التحكم عن بعد في أنظمة التشغيل وحسابات الوسائط الاجتماعية وتدفقات حركة مرور الشبكة.
  • استغلال نقاط الضعف: تم تصميم الأدوات للعثور على نقاط الضعف الأمنية واستغلالها في مختلف الأجهزة وأنظمة التشغيل والشبكات.
  • إخفاء الهوية: تخفي المنتجات الهوية الحقيقية للمستخدم وموقعه عبر الإنترنت.
  • دعم التحقيق: تساعد المنتجات في التحقيقات المتعلقة بالنشاط الإجرامي عبر الإنترنت.

الإسناد مع APT 41

كشفت مدونة من Natto Thoughts عن العلاقة بين APT 41، وهي مجموعة قرصنة ترعاها الدولة الصينية و I-SOON.

  • تكشف الصور المأخوذة من البيانات أن i-Soon قد وثقت علاقة تجارية مع Chengdu 404، الشركة الأمامية لمشغلي APT41.
  • عند التعمق، وجدنا أن i-Soon تعمل بطريقة مشابهة بشكل لافت للنظر لـ Chengdu 404، حيث تنمي العلاقات مع وكالات الأمن الحكومية والجامعات.
  • علاوة على ذلك، يمتلك الرئيس التنفيذي لشركة i-Soon، وو هايبو، خلفية كـ «هاكر أحمر» بارز في دوائر القرصنة الصينية المبكرة. تكشف الدردشات المسربة أن وو هايبو يستخدم لقب «shutdown» لتواجده على الإنترنت، استنادًا إلى الكشف عن العديد من السمات لهويته الواقعية وبصمته الرقمية.
  • إن i-Soon مؤهل لإجراء أعمال سرية لجهاز أمن الدولة الصيني، وهو امتياز يرتبط غالبًا بمجموعات APT. يتم فرض ذلك من خلال الصور المسربة حيث وقعت I-SOON عقودًا مع العديد من إدارات الشرطة والوكالات الحكومية لتوفير معلومات مراقبة مميزة للمواطنين غير المعروفين.
  • ويعكس تركيز الشركة على تكنولوجيا المراقبة، بما في ذلك الروابط المحتملة بالبرامج الضارة للأجهزة المحمولة، التكتيكات التي تستخدمها APTs الصينية. تعمل أدوات مثل نظام التحكم على تويتر وأحصنة طروادة لجميع أنظمة التشغيل الرئيسية ومنصة اختبار الاختراق الآلي وجمع قواعد البيانات للعديد من الوكالات والمؤسسات الحكومية الأخرى على تعزيز هذه النقطة.
  • تعمل سمعة تشنغدو الراسخة كمركز لنشاط القرصنة الصيني على تضخيم الاتصال المحتمل بين مجموعات i-soon و APT.

الإسناد الواقعي لـ «I-SOON»

  • استنادًا إلى المعلومات المتوفرة على بيتشبوك، تلقت شركة I-SOON استثمارات من كاش كابيتال وتكنولوجيا Qihoo 360.
  • حسب المعلومات الموجودة على كيشاتشا، لدى I-SOON 15 دعوى قانونية ضدها. وهذا يتماشى أيضًا مع الدردشات المسربة، حيث قام الموظفون والموردون برفع قضايا تحكيم ضد I-SOON للحصول على مستحقاتهم.

Subdomains

IP Addresses

  • 192.168.8.105
  • 47.108.80.161
  • 106.187.102.130
  • 47.108.80.161
  • 220.169.152.41
  • 183.61.177.41
  • 182.107.80.41
  • 47.109.21.45
  • 180.97.198.41
  • 218.93.204.41
  • 47.108.118.238
  • 123.56.229.155
  • 112.126.82.38
  • 59.188.252.171
  • 106.187.102.130
  • 123.56.229.155
  • 112.126.82.38
  • 218.2.110.91

إسناد حقيقي لـ «إيقاف التشغيل»

  • الاسم الحقيقي لـ Shutdown هو وو هايبو.
  • وو هايبو ()، المعروف أيضًا باسم shutdown، هو مخترق أحمر معروف من الجيل الأول أو Honker () وعضو مبكر في Green Army () الذي كان أول مجموعة هاكتيفيست صينية تأسست في عام 1997.
  • استخدم عنوان بريده الإلكتروني الشخصي، shutdown@139.com لتسجيل النطاق i-soon [.] net في عام 2010.
  • من نفس حساب البريد الإلكتروني، قام بتسجيل نطاقين آخرين RUN-YEAH [.] COM و vulscan [.] عبر الإنترنت
  • تكشف سجلات WHOIS أيضًا عن رقم الهاتف المستخدم أثناء التسجيل - +86-13761671735
  • حسابه على تويتر هو تم إيقاف التشغيل 0 في 1895
  • اسم المستخدم الخاص به على Skype هو إيقاف التشغيل_24
  • لديه أيضًا حساب على منصة قراءة الكتب goodreads، باسم المستخدم 83718223-وو هايبو. آخر مرة دخل فيها إلى هذا الحساب في 1 يوليو 2018

إسناد حقيقي لـ «Lengmo»

  • اسم لينغمو الحقيقي هو جيسي تشين
  • اعتاد أيضًا على تشغيل مدونة على lengmo [.] net والتي أصبحت معطلة الآن. لا يزال بإمكان المرء العثور على الأرشيفات على آلة wayback.
  • كانت غالبية النشاط على مدونته في عام 2013.
  • في نفس المدونة، كشف عن عنوان بريده الإلكتروني - lengmo@live.com و l3n6m0@gmail.com
  • من خلال البريد الإلكتروني، تمكنا من العثور على ملفه الشخصي على LinkedIn - https://www.linkedin.com/in/jesse-chen-344153110/
  • يستخدم Lengmo اسم المستخدم! 4p47hy على WeChat مع تعيين موقعه على أيسلندا.
  • على الرغم من أنه على موقع تويتر الخاص به - https://twitter.com/l3n6m0، يدعي أنه موجود سويتاجنو، بولندا
  • من خلال مراجعة السجلات التاريخية لـ lengmo [.] net، وجدنا معرف بريد إلكتروني آخر مرتبط بـ lengmo - lengmo @vip [.] qq [.] com. باستخدام معرف البريد الإلكتروني هذا، سجلت lengmo نطاقات متعددة.
  • وهذا يعطي أيضًا تأكيدًا آخر على أن الاسم الحقيقي لـ lengmo هو جيسي تشين.
  • «C.Rufus Security Team» هي مجموعة صينية مشهورة بإطلاق GH0st RAT على الويب المفتوح في مارس 2008.
  • لم يتوقف Lengmo هنا، فقد كان لديه عنوان بريد إلكتروني آخر على yahoo باسم lengmo @yahoo [.] cn والذي سجل باستخدامه 3 نطاقات أخرى.

ليس فقط مراقبة الدول الأخرى ولكن مواطني الصين أيضًا

تكشف الصور المتعددة في التسريب أن الشركة قامت أو كانت تحاول إبرام عقود مع وكالات الدولة لتوفير معلومات المراقبة.

تكشف الصور المتعلقة بمحاولات الاقتباس من I-SOON أنها كانت تحاول توفير أدوات المراقبة إلى وكالة حكومية في LHASA (العاصمة الإدارية لمنطقة التبت المتمتعة بالحكم الذاتي)، والتي توجد إشارات لها في الدردشات بين «shutdown» و «lengmo» في المستويات العليا لـ ISOON.

هذا هو أحد الأمثلة المتعددة التي يمكن العثور على براهين لها في المستندات المسربة.

بعض المشترين البارزين الذين اشتروا أدوات المراقبة أو الوصول عن بعد، مكتب الأمن العام في يوشي، معهد تشونغتشينغ للقضايا الاجتماعية، UNIT 938 Hubei، تكنولوجيا شبكة Changting (Xiamen).

البيانات من الملفات - e182d867-dc18-43fd-a418-26dcf784242f_*_*.png

الوصول إلى البيانات -

وفقًا للبيانات الموجودة في البيانات المسربة، تمكنت الشركة من الوصول إلى منظمات مختلفة من بلدان متعددة وهي أدناه -

هونغ كونغ:

  1. 89.4 ميغابايت من جدول المستخدم ورسائل البريد الإلكتروني من بيانات الطلاب في امتحان القبول في الكلية التابع لجمعية سبل العيش الشعبية الديمقراطية
  2. 82.3 ميجابايت من بيانات جدول المستخدم من 2020.06 إلى 2021.11 من شركة CSL للاتصالات

الهند:

  1. بيانات من مستشفيات أبولو
  2. القدرة على الاستعلام عن 95.2 غيغابايت من معلومات الدخول والخروج في الهند من مكتب الهجرة حتى عام 2020
  3. ملف كمبيوتر شخصي بحجم 5.49 جيجابايت من وزارة الشؤون الداخلية، مكتب إدارة المشاريع بتاريخ 2021.04 - 2021.10

كازاخستان:

مزودي خدمات الاتصالات

  1. Kcell Telecom (kcell.kz): 820 جيجابايت من البيانات، بما في ذلك سجلات تفاصيل المكالمات (CDRs) ومعلومات جدول المستخدم، والتي تمتد من 2019 إلى 2021.
  2. Beeline Telecom (beeline.kz): 637 غيغابايت من البيانات، بما في ذلك CDR ومعلومات جدول المستخدم، تمتد من 2019 إلى 2020.
  3. تيلي2 تيليكوم (tele2.kz): 1.09 تيرابايت من البيانات. هناك حاجة إلى مزيد من التفاصيل حول أنواع البيانات المحددة.
  4. مشغل خط الاتصالات الثابت (telecom.kz): 257 جيجابايت من البيانات. هناك حاجة إلى مزيد من التفاصيل حول أنواع البيانات المحددة.

مصادر أخرى

  1. صندوق المعاشات التقاعدية (tenpf.kz): 1.92 غيغابايت من البيانات، بما في ذلك CDRs ومعلومات جدول المستخدم، والتي تمتد من 2019 إلى 2020.
  2. معلومات المستخدم: جدول بيانات 14.8 جيجابايت. هناك حاجة إلى سياق إضافي لتحديد طبيعة هذه المعلومات.

ماليزيا

الوزارات الحكومية

  1. وزارة الأشغال (kkr.gov.my): 288 ميغابايت من بيانات البريد الإلكتروني. تتضمن أذونات الوصول أذونات البريد الإلكتروني فقط.
  2. وزارة الشؤون الداخلية (moha.gov.my): 6.85 جيجابايت من بيانات البريد الإلكتروني، تم جمعها من أبريل 2021 إلى ديسمبر 2021. تتضمن أذونات الوصول كلاً من البريد الإلكتروني والإنترانت.
  3. وزارة الخارجية (kin.gov.my): مجموعتا بيانات، كل منهما 6.59 جيجابايت، تتألفان من ملفات الكمبيوتر وبيانات البريد الإلكتروني. تم جمع البيانات من يناير 2021 إلى ديسمبر 2021، مع تاريخ الإنهاء في 20 ديسمبر 2021.

الاتصالات

  1. DIGI Telecom: مجموعة بيانات 89.5 جيجابايت تحتوي على معلومات جدول CDR (سجلات تفاصيل المكالمات) و BTS (محطة الإرسال والاستقبال الأساسية). تم جمع البيانات في مايو 2021 والوصول إليها عبر التحكم الكامل في الإنترانت.

منغوليا

  1. 539 ميجا بايت من ملفات الكمبيوتر من قسم الشرطة.
  2. تم جمع 2.37 جيجابايت من بيانات البريد الإلكتروني من وزارة الخارجية (mfa.gov.mn) في حوالي أبريل 2021

ميانمار

  1. شركة MPT للاتصالات: 11 جيجابايت من بيانات سجل المكالمات التي تغطي يونيو 2020 إلى سبتمبر 2021.
  2. e-mofa.gov.mm (وزارة الخارجية على الأرجح): تم جمع 1.06 جيجابايت من بيانات البريد الإلكتروني في 26 مايو 2021.

باكستان

  1. Zong: CDR وبيانات جدول المستخدم الممتدة من 2019 إلى 2021.
  2. مركز البنجاب لمكافحة الإرهاب: تم جمع 1.43 جيجابايت من بيانات البريد الإلكتروني من مايو 2021 إلى يناير 2022.

كوريا الجنوبية

  1. عدد سكان Korea_99: جدول بيانات 10.5 ميجا بايت.
  2. بيانات السكان: جدول بيانات 14.7 جيجابايت.
  3. مشغل LG U+: 3 تيرابايت من بيانات سجل المكالمات من 2019 إلى 2021.

تايلاند

  1. كات تيليكوم.
  2. AIS Telecom (www.ais.co.th): 17.7 غيغابايت من البيانات، بما في ذلك جدول المستخدم ومعلومات جدول البيانات. يُذكر أيضًا أن لديهم سيطرة كاملة على إنترانت الشركة.
  3. وزارة الخارجية (mfa.go.th): 3.33 جيجابايت من البيانات.
  4. مشغل TOT (tot.co.th): جدول بيانات بحجم 38.9 ميجابايت.
  5. وزارة الدفاع، مقر الجيش الملكي التايلاندي، إدارة الاتصالات بوزارة الدفاع الوطني.

بلدان متضررة أخرى 

  1. ميجاكوم من قرغيزستانوبيانات CDR وجدول المستخدم الممتدة من 2019 إلى 2021.
  2. بيانات مشغل بيان من الفلبين، جدول بيانات 3.31 جيجابايت.
  3. 2.8 مليون خط من الخطوط الجوية الفيتنامية، 87,918 سطرًا من بيانات مشغل الاتصالات وبيانات من إدارة الشؤون الاجتماعية من فيتنام.
  4. مجلس البحث العلمي والتكنولوجي تركيا
  5. بيانات حكومية من نيبال
  6. 2 تيرابايت من بيانات سجل المكالمات من 2016-2018 من مشغل Roshan من أفغانستان
  7. سجلات وبيانات دائرة الضرائب العامة من أمانة الشؤون الأوروبية مقدونيا الشمالية

المراجع

الملحق

تمت ترجمة المحتوى الموجود في الصور إلى اللغة الإنجليزية لفهم أفضل باستخدام الأدوات العامة. قد تتم ترجمة بعض المعلومات بشكل غير صحيح. لا تتحمل CloudSek أي مسؤولية عن النزاعات الناشئة بسبب أخطاء الترجمة.

صور من المستودع تحتوي على إشارات إلى الهند والشركات الهندية.

صورة تكشف معلومات حول البيانات من EPFO India، يكشف النص الموجود في الصورة عن إطلاق مشروع لجمع هذه المعلومات، وتمت مشاركتها كنجاح كبير. تم تسريب 320 مليون سطر تحتوي على الأسماء وأرقام PF وتاريخ الميلاد والجنس واسم الأب أو الزوج و UAN وما إلى ذلك. بلغت البيانات 13.3 غيغابايت وكان آخرها حتى 8 يوليو 2021.

كما تم تسريب قاعدة بيانات أخرى بعنوان UAN_REPOSITOY من قبل الشركة. كان لهذا الخرق 180 مليون سجل وكان 20.8 جيجابايت. تم تسريب هذا في 8 يوليو 2021 أيضًا.

كشفت الصورة عن المجلدات المختلفة التي تمكن الموظف من الوصول إليها. من المحتمل أن تتم تسمية هذه المجلدات بناءً على البيانات التي تحتوي عليها. توجد في الصورة إشارات إلى بيرو وعمان وإثيوبيا وأستراليا وبابوا غينيا الجديدة وبالنتني ومقدونيا الشمالية والبوسنة والهرسك وتيمور الشرقية والكونغو وكازاخستان وجيبوتي وغينيا وكمبوديا ورومانيا وجنوب إفريقيا وناورو والهند وجنوب إفريقيا.

كما تم العثور على صورة مماثلة تكشف عن المنظمات المستهدفة في التسريب.

ادعت I-SOON في كتيب علامتها التجارية عن قدرتها وكفاءتها في استهداف الوكالات الحكومية الهندية.

تدعي I-SOON في كتيب علامتها التجارية عن قدرتها وكفاءتها للعمل كمجموعة APT مع تركيزها على الهند والتبت

موديت بانسال
معلومات التهديدات في CloudSek
لم يتم العثور على أية عناصر.

مدونات ذات صلة