روز پنجشنبه ۱۷ سپتامبر، وزارت خرانهداری آمریکا شرکت «رایانش هوشمند رانا» و ۴۵ تن از مدیران، برنامهنویسان و کارشناسان هک و نفوذ این موسسه را به لیست تحریمهای خود افزود. ایالات متحده، وزارت اطلاعات ایران را متهم کرده است که از طریق این شرکت، افراد متخصص و تحصیلکرده و استعدادهای سایبری را استخدام میکند تا شهروندان، مخالفان، روزنامهنگاران ایرانی، کارمندان سابق دولتی، محیطبانان، پناهندگان، دانشجویان دانشگاهها و اعضای هیئتعلمی و کارمندان سازمانهای غیردولتی بینالمللی را تحت فشار و سرکوب قرار دهد. خزانهداری آمریکا گفته است شرکت رایانش هوشمند رانا پشتیبان گروه هکری موسوم به «تهدید پیشرفته مستمر ۳۹ (APT39)» است که از جمله گروههای ایرانی حرفهای هک و نفوذ در جهان به شمار میآید.
همزمان، پلیس فدرال آمریکا «افبیآی» گزارش ویژهای درباره فعالیتهای مخرب سایبری موسسه رانا منتشر کرده و هشت بدافزاری را که این مرکز برای جاسوسی سایبری از آن بهره میبرده، معرفی کرده است؛ از جمله اسکریپتهای مخرب Visual Basic Script (VBS) که از طریق جاسازی در نرمافزارهای «مایکروسافت» و همچنین با روش فیشینگ و مهندسی اجتماعی علیه قربانیان استفاده میشد، بدافزار «AutoIt Malware» که مشابه Visual Basic Script (VBS) عمل میکرد و از طریق پیوند آلوده به اهداف مورد نظر ارسال میشد، بدافزارهای «BITS 1.0» و «BITS 2.0» که به عنوان مکمل دو مورد بالا مورد استفاده قرار میگیرند و همچنین بدافزارهای مرتبط با مرورگر «Firefox»، بدافزارهای مخصوص هک سیستم اندروید و بدافزاری به نام «Python-Based» که از طریق فایلهای فشرده «RAR» اقدام به اجرای اسکریپت به زبان پایتون میکرد.
مدتها پیش از تحریم شرکت رایانش هوشمند رانا و کارکنان آن توسط آمریکا، این موسسه در کانون توجه بسیاری از فعالان سایبری ایرانی و همچنین شرکتهای بزرگ امنیت سایبری کشورهای مختلف قرار داشته و در خصوص آن بارها افشاگری صورت گرفتهاست. نشت اطلاعات در خصوص موسسه رانا حدود اردیبهشت ماه ۱۳۹۷ آغاز شد و در سه مرحله مختلف ادامه پیدا کرد.
نشت اول
اردیبهشت ماه ۱۳۹۷ یک کانال تلگرامی به نام «لبدوختگان» پا به عرصه عمومی نهاد که مدعی بود با اطلاعات و مدارک محرمانهای که در دسترس عموم قرار میدهد، قصد دارد تا «چهره واقعی جمهوری اسلامی ایران را افشا کند.» محتوای این کانال تلگرامی مرموز در چشمبههمزدنی توجه بسیاری را به خود جلب کرد. این توجه به دلیل اطلاعات منحصر به فردی بود که از جرایم سایبری تحت پشتیبانی جمهوری اسلامی و اسرار مربوط به بدافزارهای مورد استفاده هکرهای حکومتی منتشر میکرد. توجه بینالمللی به این کانال تلگرامی زمانی جلب شد که گردانندگان آن، چندین کد از بدافزارهای مورد استفاده گروه هکری «Oilrig» را که یکی از گروههای حرفهای هک و نفوذ ایرانی محسوب میشود و گاه به نامهای «APT34» و «HelixKitten» نیز شناخته میشود، به شکل عمومی منتشر کردند.
لبدوختگان در یک مورد، کدهای شش بدافزار مورد استفاده گروه APT34 را در دسترس عموم قرار داد؛ شامل بدافزار «Glimpse» با جدیدترین نسخه تروجانِ «BONDUPDATER» که از جمله تروجانهای پاورشل محسوب میشود، بدافزار « PoisonFrog» که در دستهبندی نسخ قدیمیتر تروجان BONDUPDATER قرار دارد، بدافزار«HyperShell» یا «TwoFace»، بدافزار «HighShell» که نوع دیگری از بدافزارهای وبشل «TwoFace» است، کیت «Fox Panel» که در حملات فیشینگ به کار میرود و همچنین «Webmask» که این گروه هکری برای «DNS Tunneling» از آن بهره میبرد و ابزار «karkoff» برای انجام عملیات «DNSpionage» و ابزار سرقت اطلاعات «Jason».
لبدوختگان همزمان دهها نام کاربری و رمز عبور و اطلاعات حساس ۶۶ قربانی گروه APT34 را از کشورهای خاورمیانه، آفریقا، آسیای شرقی و اروپا منتشر کرد که در بین آنها شرکتهای مسافرتی و خطوط هوایی امارات متحده عربی، «اتحاد ایرویز»، دفتر نخستوزیری، «شرکت ملی نفت»، مرکز پلیس، «شرکت ملی رسانه»، «سازمان سنجش و آمار» این کشور، شرکت «دوبی مدیا»، «مرکز ملی اطلاعات و تکنولوژی اردن»، مرکز آمار و «فرودگاه ابوذبی»، «انستیتو تحقیقات راه و ساختمان نیجریه»، «آژانس امنیت ملی بحرین»، «مرکز ارتباطات و تکنولوژی قطر»، «مرکز تجاری دیوان امیری کویت»، «دادگاه عدالت اداری عمان»، شرکت نفتی «lamprell» و «شرکت سعودی سولیدارتی» به چشم میخورد. لبدوختگان همچین اطلاعات مخفی دیگری همچون آیپی و دامنههایی را که پیشتر APT34 در حملات سایبری خود از آنها استفاده کرده بود و گزارش عملکرد و توسعه بدافزارهایی را که هکرها به مقامات بالادست ارائه کردهاند و همچنین اسنادی را از نحوه آموزش هکرهای حکومتی منتشر کردهاند.
این کانال همچنین تصاویر و اطلاعات اشخاص متعددی را تحت عنوان افشاگری درباره هکرهایی که تخصص خود را در اختیار جمهوری اسلامی قرار دادهاند و با آن همکاری دارند، منتشر کرده و گفته است که این افراد در جهت سرکوب هموطنان خود گام برمیدارند.
اطلاعات منتشرشده و ادعاهای این گروه تلگرامی توسط برخی شرکتهای مطرح در صنعت امنیت سایبری مانند «FireEye» ، «Palo Alto Networks» و «Minerva Labs» مورد راستیآزمایی قرار گرفته و صحت بخش عمدهای از آن مورد تایید آنها قرار گرفتهاست.
نشت دوم
همزمان با افشاگریهای کانال تلگرامی لبدوختگان، گروه مرموز دیگری به نام «MuddyWater APT» از دو کانال تلگرامی و دو پورت در وبتاریک سر برآورد که مدعی بود، اطلاعاتی از موسسه رانا و عملکرد و ابزار گروههای هکری «APT» در اختیار دارد و آن را به فروش میرساند.
MuddyWater APT پیشتر گروهی هکری در سطح متوسط به بالا محسوب میشد که عمده فعالیتهای آن به خاورمیانه محدود بود. اما فعالیتهای این گروه، از جمله بهرهگیری از تکنیکهای پیچیده و ابزارهای پیشرفته نفوذ، مانند اسکریپتهای «SSH Python»، ابزارهای مبتنی بر «PowerShell» و برنامهنویسی «پایتون» و «#C» استخراج گواهینامهها و بارگیری و اجرا و تروجانهای دسترسی از راه دور (RAT)، این گروه را به دستهبندی گروههای حرفهای هک و نفوذ ارتقا داده است.
MuddyWater APT مدعی بود که با هکرهای ایرانی و ترکیهای گفتوگو کرده است و آنها از اقدامات این گروه عصبانی هستند. این گروه برای اثبات ادعاهای خود، تصاویری نیز از فعالیتهایش منتشر کرد که از آن جمله تصویر فرمان و کنترلی که در آن آیپی غیرفعالشده یکی از قربانیان این گروه نمایان بود.
اما اطلاعات گروه MuddyWater APT به اندازه اطلاعات کانال تلگرامی لبدوختگان مورد توجه و استناد قرار نگرفت. چون بر خلاف اطلاعات لبدوختگان، این اطلاعات مجانی نبود و باید برای آن هزینه پرداخت میشد. دیگر این که اطلاعات مورد ادعای این گروه به اندازه اطلاعات لبدوختگان، مانند افشای کد بدافزارها و یا اطلاعات مربوط به قربانیان هکرهای حکومتی که به سادگی قابل بررسی و راستیآزمایی است، شفاف و ملموس نبود.
نشت سوم
دور سوم از نشت اطلاعات که در آن موسسه رانا به شکل رسمی به عنوان سازمانی تحت فرمان نهادهای امنیتی ایران معرفی شده بود و اطلاعات مربوط به کارکنان آن در معرض دید عموم قرار گرفت، با افشاگری کانال تلگرامی نسبتا قدیمی، به نام «جعبه سیاه» آغاز شد. این گروه، موسسه رانا را موسسهای پوششی برای فعالیتهای معاونت ضدجاسوسی وزارت اطلاعات معرفی کرده بود و در زمانهای مختلف، اطلاعات متفاوتی را از این موسسه، هکرهای حکومتی و مواردی دیگر منتشر کرد؛ مانند فایل اجرایی بدافزار «Jason»، سند سرقت اطلاعات مربوط به دستمزد کارکنان «دانشگاه صنعتی شریف» توسط موسسه رانا، اسناد مربوط به برپایی موسسهای پوششی به نام «دانا» از سوی وزارت اطلاعات، سرقت اطلاعات کارکنان «دانشگاه تربیت مدرس» توسط وزارت اطلاعات، اطلاعات مربوط به شرکتهای همکار وزارت اطلاعات در حوزه شنود و استراق سمع، امنیت شبکههای بانکی و همچنین تصاویر و اطلاعات شخصی کارکنان موسسه رانا.
اگر چه برخی از اطلاعات این سه منبع نشتدهنده اطلاعات با یکدیگر مشترک بودند، اما اطلاعات کانال «جعبه سیاه» نیز مانند کانال لبدوختگان مورد توجه بینالمللی قرار گرفت. تا جایی که شرکتهای امنیتی بزرگی همچون «ClearSky» بعد از بررسیهای عمیق، درستی بسیاری از این اسناد و اطلاعات نشتکرده را مورد تایید قرار داده و حتی در گزارشهای رسمی خود، به آن استناد کرده است. شرکت اسرائیلی ClearSky در صفحه هفتم این گزارش به بررسی حجم زیادی از اسناد منتشرشده توسط سه منبع لبدوختگان، MuddyWater APT و جعبه سیاه اشاره کرده و گفته است با بررسی عمیق این اسناد که حساسیت برخی از آنها در سطح «محرمانه» است، «به این نتیجه رسیدیم که آنها معتبر هستند.»
ClearSky در این گزارش با استناد به تاکید علی خامنهای مبنی بر لزوم توسعه و گسترش توانمندیهای سایبری گفته است که موسسه رانا در پی همین تاکید رهبر جمهوری اسلامی و با هدف جاسوسی سایبری ایجاد شده است، تا اهدافی نظیر تبلیغ فرهنگ و اندیشههای اسلامی، تامین خواستههای «علی خامنهای»، ایجاد جنگهای سایبری، سرقت اطلاعات ارزشمند علمی و دفاعی و همچنین بهکارگیری افراد متخصص و هوشمند در مجموعه تحت کنترل دولت را تامین کند.
تحلیلهای ClearSky نشان داده است که موسسه رانا دارای زیرگروهایی از افراد متخصص در حوزه سیستمعامل لینوکس، ویروس و بدافزارها، سیستمعامل مک و دیگر حوزههای تخصصی هستند که علاوه بر داشتن تسلط بر انواع زبانهای برنامهنویسی، در صحبت به زبانهای خارجی نیز تبحر دارند و تا کنون اهداف متعددی را از جمله ادارات و دفاتر دولتی، شرکتهای هواپیمایی، شرکتهای مخابراتی و شرکتهای فناوری اطلاعات در سراسر جهان با استفاده از همین مهارتها هدف حملات سایبری خود قرار دادهاند. تصویر زیر فهرست کشورهایی است که هدف حملات موسسه رانا قرار گرفتهاند.
از جمله اسنادی که این شرکت امنیت سایبری مستقر در اسرائیل به آن استناد کرده، مدارکی است که نشان میدهد موسسه رانا با استفاده از ابزار ماشین مجازی «VMware» اقدام به خرید ارز خارجی کرده که به اعتقاد تحلیلگران این شرکت، احتمالا این اقدام به دلیل فرار از تحریمهای آمریکا صورت گرفته است.
گزارش پایان سال ۱۳۹۴ هکرهای موسسه رانا به مقامات بالادست، دیگر مدرک مهم مورد استناد گزارش ClearSky است که عملکرد هکرهای این موسسه را در حمله سایبری و گردآوری اطلاعات از مسافران خطوط هواپیمایی بینالمللی، از جمله پروازها، مسیرها، شناسایی مسافران مهم، اطلاعات پروازهای منتهی به اسرائیل، اطلاعات خدمه پرواز، کارکنان خطوط هواپیمایی و فرودگاهها، اطلاعات مالی و تجهیزات شرکتهای هواپیمایی، نقشهها، اطلاعات سیستمهای امنیتی و همچنین اسناد مربوط به سرقت شخصی مسافران مانند نام، آدرس، شماره شناسنامه، گذرنامه و... در آن وجود دارد.
این اسناد همچنین نشان میدهد که هکرهای موسسه رانا بسیاری از شرکتهای بیمه و هتلهای اسرائیل را مورد حمله قرار دادهاند که از آن جمله حملات موفق آنها به وبسایت «Israelhotels.org» است که به عنوان یکی از مهمترین منابع رزرو هتل در اسرائیل محسوب میشود و دستکم نام، رمز عبور و اطلاعات ۱۲۰ هزار کاربر را در پایگاه دادههای خود جای داده بود. در میان اطلاعات سرقتشده از این وبسایت، مشخصات ۸۶ هزار کارت اعتباری مشتریان مختلف نیز وجود داشت. هکرها همچنین حملات مشابه دیگری را نیز به سیستم رزرو شرکتهای هواپیمایی اسرائیلی صورت دادهاند که حاوی اطلاعات مهمی از کارتهای اعتباری و مشخصات مسافران این خطوط هوایی بود.
گزارش پایان سال ۱۳۹۳ هکرهای موسسه رانا نیز حکایت از حملات هکرهای حکومتی به مراکز دولتی و سازمانهای اداری کشورهای مختلف دارد که وزارت کشاورزی اسرائیل و وزارت خارجه کویت از آن جمله است. تحلیل شرکت ClearSky از گزارش پایان سال ۱۳۹۳ هکرها نشان میدهد که در این حملات دو تیم با یکدیگر همکاری داشتند. تیم اول به رصد وزارت خارجه کویت پرداخته و پس از یافتن نقاط ضعف امنیتی، کار را به تیم دوم واگذار کرده و این تیم نیز از طریق فریب و مهندسی اجتماعی، ایمیلهای آلوده خود را به پایگاه داده مربوط به کارمندان این وزارتخانه ارسال کردهاند.
هکرها حملات فیشینگ مشابهی را نیز به شرکتهای مختلف در کشورهای دیگر صورت دادند که کارمندان بیمارستان «Atam Alany» و شرکت نفت قطر از آن جملهاند. تیم مهندسی اجتماعی رانا حتی تا گفتوگو با کارمندان این شرکتها و وزارتخانهها نیز پیش رفته بودند.
سند مهم دیگر مورد استفاده ClearSky گزارشی است مربوط به فعالیتهای سایبری سپاه پاسداران. بخشی از آن به توسعه سامانهای پرداخته است به نام «پروژه ۹۱۰» که هدف از آن توسعه سروری بوده است که قادر باشد به صورت «C2» یا فرمان و کنترل به سیستمهای «SCADA» هدف آسیب وارد کند. گزارشهای موجود در این سند نشان میدهند که با وجود هزینههای فراوان، «پروژه ۹۱۰» با شکست مواجه شده است.
وبسایت افشاگر «واقعیت پنهان» چه میگوید؟
اگرچه فعالیت کانال تلگرامی جعبه سیاه و MuddyWater APT از حدود سال پیش به این سو متوقف شده است، اما وبسایتی فارسی به نام واقعیت پنهان در مسیری مشابه سه منبع افشاگر پیشین راهاندازی شده است که بسیاری از اسناد و مدارک درزکرده از موسسه رانا را یکجا و در دستهبندیهای منظم، در اختیار عموم قرار داده است. این وبسایت که گاه پسوند دامنه خود را تغییر میدهد، اکنون روی دامنه «vagheyatepenhaan.net» قرار دارد و اسنادی از نحوه تاسیس، اهداف، برنامه کاری، نمودارهای سازمانی، سلسلهمراتب رتبههای اداری و مواردی از این دست را در اختیار مخاطبان قرار میدهد؛ همچنین اسنادی از سرقت اطلاعات شهروندان و شرکتهای ایرانی و غیرایرانی، مانند اطلاعات خطوط هوایی «جتایرویز»، «ایرانیان مسافر سریلانکا»، «ایرانیان مسافر هند»، «خطوط هوایی فیلیپین ایرویز و تای ایرویز»، «ایرعربیا»، وزارت ارتباطات عربستان و چند شرکت سعودی از جمله «موبایلی»، سرقت اطلاعات مسافران خطوط هوایی امارات «الاتحاد»، خطوط هواپیمایی پاکستان «پاکستان اینترنشال ایرویز»، سرقت اطلاعات شرکت پاکستانی «تلنور»، هک شرکت مخابراتی افغانستان «روشن»، هک وزارت سلامت جمهوری آذربایجان، هک سفارت سوریه در تهران، هک سازمانها و ارگانهای مختلف لبنانی، هک وزارت خارجه کشور قطر، هک شرکت تلفن «کرک تل» در عراق، هک سازمان «اورسام» در ترکیه، هک وزارت کشاورزی، هتلها، مراکز تفریحی و شرکتهای بیمه اسرائیلی، هک پلیس کشور عمان، هک خطوط هواپیمایی بحرین «گلفایر»، هک وزارت داخله کویت، هک شرکت هواپیمایی اتیوپی و شرکت مخابرات نیجریه، سرقت اطلاعات مسافران ایرانی و خارجی به مقصد هنگکنگ و هک سایتها و خطوط هواپیمایی مالزی «ایرایژیا» و سرقت اطلاعات کارمندان آن.
در قسمت دیگری از این وبسایت به شیوه افشاگران پیشین، اطلاعات شخصی و مالی برخی از کارکنان موسسه رانا در دسترس عموم قرار گرفته است.
وبسایت «ZD Net»، از جمله معتبرترین وبسایتهای بازتابدهنده اخبار تکنولوژی و امنیت سایبری، در مقالهای اسناد منتشرشده توسط سه منبع افشاگر فوق را «گنجینهای» از اطلاعات نامیده است که نشان میدهد چهطور جمهوری اسلامی با بهرهگیری از موسسه رانا و گروه «APT»، از سال ۲۰۱۵ تا کنون به تعقیب و سرکوب شهروندان ایرانی کشور پرداخته است.
فهرست زیر، نام و مشخصات کارکنان موسسه رانا را نشان میدهد که به دلیل همکاری با وزارت اطلاعات ایران در تعقیب و سرکوب شهروندان ایرانی، در لیست تحریمهای وزارت خزانهداری آمریکا قرار گرفتهاند:
- امید عبدشاهی، معروف به شاهی و امید عابد، متولد ۳۱خرداد۱۳۶۲ مشهد
- سید حمید ابوترابی ، متولد ۲۶مرداد۱۳۷۰ ازنا
- امید اکبریان، متولد ۴تیر۱۳۷۳ کاشان
- امیرحسین آزادخانی، متولد ۳تیر۱۳۷۵ شمیران
- رضا محمدی عزیزآبادی، متولد ۲۰تیر۱۳۷۱ کرج
- نعمتالله حسین بابایی، متولد ۲۱فروردین۱۳۶۹ رشت
- ابوالفضل حسینپور بابایی، متولد ۲۴تیر۱۳۷۱ آمل
- علیرضا عمادیان، متولد ۱تیر۱۳۶۸ سمنان
- پیمان دهقانپور فرحشاه، متولد ۱تیر۱۳۶۸ یزد
- منصور گرسایبی، متولد ۲۳خرداد۱۳۷۰ تهران
- سید محمد غفاریان عنبریان، متولد ۷مرداد۱۳۶۶ منچستر، انگلستان
- حجت قلیزاده، متولد ۹تیر۱۳۵۹ خوی
- اسماعیل حمیدی، متولد ۷مرداد۱۳۴۷ تنکابن
- مهدی حجابی، متولد ۴شهریور۱۳۶۰ تهران
- غلامرضا رادمرد ایراناق، متولد ۴تیر۱۳۶۳ تبریز
- ابوالفضل جباری، متولد ۷فروردین۱۳۷۱ تهران
- محمدرضا جعفری بندرآبادی، متولد ۸آذر۱۳۶۸ یزد
- میثم جلالی، متولد ۲فروردین۱۳۶۶ قروه
- سید محمد کلامی، متولد ۲۴خرداد۱۳۶۸ کهنوج
- علی کمالی، متولد ۱۹خرداد۱۳۷۲ مشهد
- امیدمصدق حمزه کندی، متولد ۲۷آذر۱۳۶۷ سلماس
- محمد خالیزاده، ۱۲خرداد۱۳۶۲ مشهد
- امین حسینزاده خانمیری، متولد ۳۰بهمن۱۳۶۷ آذرشهر
- بهنام لطفی، متولد ۳۰خرداد۱۳۷۲ مرند
- شهریار مدی، متولد ۱فروردین۱۳۷۲ تبریز
- حسن فضلی مقصودی، ۳۰شهریور۱۳۶۳ نور
- محمد محمودی، ۲۵فروردین۱۳۶۶ خوی
- مهدی مهری، متولد ۱۸خرداد۱۳۶۹ اهر
- محمود مهری، متولد ۲۸شهریور۱۳۶۴ اهر
- محمدحسن مهری، متولد ۱۳تیر۱۳۴۳ اهر
- محمدعلی مهری، متولد ۲۸خرداد۱۳۷۴ تهران
- رضا مهری، متولد ۲۵اردیبهشت۱۳۷۱ اهر
- محسن مطلوبمقدم، متولد ۱۰مهر۱۳۶۹ تهران
- سعید مصطفایی، متولد ۲۵شهریور۱۳۶۵ خوی
- ولی مصطفینژاد، متولد ۳۰شهریور۱۳۶۰ خوی
- محسن رسایی نفتچی، متولد ۲۷بهمن۱۳۶۶ تهران
- محسن نظری کلهجوب، متولد ۱فروردین۱۳۶۹ الشتر
- محسن نوری، متولد ۲۱شهریور۱۳۶۹ تهران
- علیرضا استاد اکبری، متولد ۳اردیبهشت۱۳۶۷ دلیجان
- محمدباقر رسولی، متولد ۲۴اسفند۱۳۶۰ تبریز
- امیرحسین سفیری، متولد ۱۷مرداد۱۳۷۱ تهران
- مصطفی صداقتی، متولد ۱تیر۱۳۷۵ تهران
- جواد طاهری شبان، متولد ۱۸آذر۱۳۶۹ زنجان
- علیاکبر رضایی توانا، متولد ۱آبان۱۳۵۴ تهران
- سالار محمودزاده، ۳آذر۱۳۶۹ خوی
توضیح: «APT» یا «Advanced Persistent Threat» به معنای «تهدید پیشرفته مستمر»، عبارتی است که در صنعت امنیت سایبری برای تهدیدهای مداوم ناشی از فعالیت گروههای عمدتا تحت حمایت دولتها به کار میرود؛ به عنوان مثال گروه «APT41» از کشور چین که در روزهای اخیر اعضای آن در لیست افراد تحت تعقیب پلیس فدرال آمریکا قرار گرفته است، از جمله گروههای موسوم به «APT» است. فهرستی از این نوع گروههای هک و نفوذ در این قسمت در دسترس است.
مطالب مرتبط:
گزارش اختصاصی؛ اقلیتها، هدف هکرهای حکومتی
پرونده هکرهای جمهوری اسلامی روی میز افبیآی؛ شناسایی۳ هکر ایرانی دیگر
درباره هکرهای ایرانی تحت تعقیب افبیآی چه میدانیم؟
کشف ردپای هکرهای تازهکار ایرانی پشت حملات یک باجافزار معروف
توجه! هکرهای حکومتی ایران مشغول کارند
گزارش حملات سایبری ایران گزاف و غیر واقعی است
دولت روحانی، دشمن دسترسی آزاد به اینترنت است
هکرهای سپاه؛ موفقیت بالا با امکانات کم
از بخش پاسخگویی دیدن کنید
در این بخش ایران وایر میتوانید با مسوولان تماس بگیرید و کارزار خود را برای مشکلات مختلف راهاندازی کنید
ثبت نظر