האקרים המקושרים לסין הפעילו בין נובמבר 2023 לאפריל 2024 מתקפת ריגול סייבר אשר כוונה נגד ארגונים ממשלתיים, אקדמיים, טכנולוגיים ודיפלומטיים בטייוואן. Recorded Future עוקבת אחר הפעילות של קבוצת הסייבר RedJuliett ומתארת אותה כאשכול הפועל מפוז'ו – סין, כשמטרתה לתמוך ביעדי איסוף מודיעין ממדינות מזרח אסיה עבור בייג'ינג. מדינות נוספות שחוו ריגול סייבר כוללות את ג'יבוטי, הונג קונג, קניה, לאוס, מלזיה, הפיליפינים, רואנדה, דרום קוריאה וארה"ב. סך הכל נצפו 24 ארגונים אשר חוו ריגול סייבר כולל סוכנויות ממשלתיות בטייוואן, לאוס, קניה ורואנדה. כמו כן, על פי ההערכות, התמקדה מתקפת ריגול הסייבר בלפחות 75 ישויות טייוואניות לצורך חדירה עמוקה יותר והתבססות במערכות המחשוב שלהם.
"קבוצת הסייבר מכוונת למכשירים הפונים לאינטרנט כגון חומות אש, מאזני עומסים ומוצרי VPN של רשת פרטית וירטואלית ארגונית לגישה ראשונית, כמו גם הזרקת SQL של שאילתות וניצול של העברת ספריות ואפליקציות SQL", אמרה Recorded Future בדו"ח שפורסם. RedJuliett, כמו גורמי איומי סייבר סיניים רבים אחרים, מתמקדת ככל הנראה בפגיעויות במכשירים הפונים לאינטרנט מכיוון שלמכשירים אלו יש פתרונות אבטחת מידע מוגבלים והתמקדות בהם הוכחה כדרך יעילה להרחיב את הגישה הראשונית."
כפי שתועדו בעבר על ידי CrowdStrike ומיקרוסופט, ידוע ש- RedJuliett משתמשים בתוכנת הקוד הפתוח SoftEther כדי להעביר תעבורה זדונית אל מחוץ לרשתות הקורבנות ולמנף טכניקות לפעילות מתחת לרדאר. מעריכים שהקבוצה פעילה לפחות מאמצע 2021. "בנוסף, השתמשה RedJuliett ב- SoftEther כדי לנהל תשתית תפעולית המורכבת הן משרתים הנשלטים על ידי האקרים – שרתים המושכרים מספקי VPS של שרתים פרטיים וירטואליים והן תשתית מחשוב פרוצה השייכת לשלוש אוניברסיטאות טייוואניות", ציינה Recorded Future. גישה ראשונית מוצלחת מלווה בפריסה של מעטפת האינטרנט של China Chopper כדי לשמור על נוכחות, לצד קונכיות אינטרנט אחרות בקוד פתוח כמו devilzShell, AntSword ו- Godzilla.