Một chủ đề nghiên cứu mà gây ra một lớn
khuấy là Operation Buhtrap, mà mục tiêu
là các ngân hàng khác nhau của Nga. Trong chiến dịch này, được phát hiện vào cuối
năm 2014, những kẻ tấn công chỉ được cài đặt của họ
đe dọa vào các hệ thống thiết lập để sử Nga
là ngôn ngữ mặc định của họ.
Trong trường hợp này, kẻ tấn công khai thác lỗ hổng trong Microsoft Word như một vector lây nhiễm cho hơn ba năm.
Dựa trên phân tích các điểm nhận diện
của các gia đình phần mềm độc hại gắn liền với những chiến dịch này, có vẻ như 88% nạn nhân
là ở Nga. Mặc dù theo cách này điều hành là một phần tương tự như hầu hết toàn cầu
chiến dịch phần mềm độc hại, chẳng hạn như hoạt động
Liberpy, các mục tiêu đã được cụ thể để
Buhtrap. (Biểu đồ 5)
Trong vài ngày đầu tiên của tháng mười một năm 2015, chiến dịch tuyên truyền đe dọa
đã được phát hiện lần nữa như là một phần của hoạt động
Buhtrap, lây lan ảnh hưởng đến một trang web hợp pháp wellknown. Trong trường hợp này,
phương pháp này đã được rộng hơn nhưng không kém
hướng tới người sử dụng Nga, sử dụng
các kỹ thuật mũi nhọn lừa đảo. Các phần mềm độc hại phát hiện đầu tiên là downloader Lurk,
phân phối vào ngày 26. Sau đó Corebot xuất hiện vào ngày 29, Buhtrap vào
ngày 30 tháng 10, và cuối cùng Ranbyus và RAT
Netwire vào ngày 02 tháng 11.
đang được dịch, vui lòng đợi..
