به گزارش اقتصادآنلاین به نقل از ایسنا، این عملیات به نام Operation Parliament نامگذاری شده است. تمرکز اصلی این حملات در مناطق خاورمیانه و آفریقای شمالی است. اگرچه سازمانهای سطح بالا در مناطق دیگر نیز مورد هدف قرار گرفتهاند. به طور خاص نهادهای سطح بالا از قبیل پارلمانها، ادارات عالی دولتی، محققان علوم سیاسی، سازمانهای نظامی و اطلاعاتی، وزارتخانهها، رسانهها، مراکز تحقیقاتی و ... مورد هدف قرار گرفتند.
به گفته محققان آزمایشگاه کسپرسکی تعداد حملات از ابتدای سال ۲۰۱۸ کاهش یافته است که بنظر میرسد بدلیل دستیابی مهاجمین به اطلاعات مورد نیاز بوده است. قربانیان حملات در کشورهای فلسطین، مصر، اردن، امارات متحده عربی، عربستان سعودی، جیبوتی، قطر، لبنان، شیلی، سومالی، عراق، مراکش، سوریه، هند، ایران، کانادا، آمریکا، انگلیس، آلمان، رژیم صهیونیستی، افغانستان، صربستان، روسیه، عمان، کویت، کرهجنوبی و دانمارک دیده شدهاند.
بر اساس اطلاعات سایت افتا، به طور خلاصه می توان بیان کرد که این بدافزار از طریق رشتههای شدیدا رمزگذاری شده و مبهمسازی شده با سرورهای C&C ارتباط برقرار میکند تا فرآیند شناسایی و تشخیص خود را دشوار کند. بدافزار ترمینال CMD یا PowerShell را برای مهاجمان فراهم میکند و به آنها اجازه میدهد تا دستورات دلخواه را اجرا کنند و نتایج را از طریق درخواستهای HTTP دریافت کنند.
باتوجه به وجود این نوع حملات، سازمانهای سطح اول باید میزان امنیت سایبری خود را بالا ببرند، زیرا این گونه حملات علیه آنها اجتنابناپذیر است. آنها باید توجه ویژهای به امنیت سایبری خود داشته باشند و اقدامات اضافی برای اطمینان از اینکه به خوبی محافظت میشوند، اجرا کنند.