طبق گزارشها، یک گروه هکری ناشناس از بهمن تا فروردین ماه امسال کارمندان دولت کرواسی را هدف حمله قرار داده است.
مهاجمان که احتمال میرود تحت حمایت دولت باشند، قربانیان خود را با استفاده از حملات اسپیر فیشینگ (فیشینگ هدفدار) هدف قرار داده و ایمیلهایی جعلی برای آنها ارسال میکردند.
این ایمیلها حاوی لینکی است که فرد را به وبسایتی هدایت میکند که در آن از وی خواسته میشود یک سند اِکسل را دانلود کند.
این سند، حاوی کد مخربی بود که به طور گسترده در قالب ماکرو اسکریپت، از برنامههای آموزشی مختلف گرفته تا پروژههای منبع باز به میزبانی Dummies.com ،Issuu.com ،Rastamouse.me ،GitHub.com از اینترنت کپی میشد.
چنانچه ماکرو اسکریپت توسط قربانی فعال شود، به سرعت یک بدافزار را دانلود و روی سیستم او نصب میکند. در طول این حملات، دو مجموعه پیلود شناسایی شد. اولین پیلود، یک درب پشتی به نام Empire بود و پیلود بعدی SilentTrinity نام داشت.
به گفته یک آژانس امنیت سایبری دولتی، شاخصهایی نظیر نام فایلها، کلید رجیستری، URLها و آدرس IP و سرورهای فرمان و کنترل، توسط هکرها مورد استفاده قرار میگرفت.
این آژانس از دولت کرواسی درخواست کرده است که لاگها را بررسی و کامپیوترها را جهت شناسایی آلودگیهای احتمالی اسکن کند.