Преступники эксплуатировали доверчивость исследователей к популярным научным ресурсам и страх потерять репутацию, рассылая поддельные уведомления о подозрении в плагиате.
Письма содержали ссылку на фейковый сайт, похожий на оригинальный ресурс, с архивом, включающим скрытое вредоносное ПО. Архив маскировался под отчёт с именем жертвы, содержащий безвредные файлы и файл-загрузчик вируса. Открытие архива приводило к установке шпионского инструмента, обеспечивающего устойчивое подключение злоумышленника к компьютеру.
Злоумышленники детально готовились к операции: серверы управления были размещены в облаках, атаки адаптировались под разные операционные системы, а активность хакеров была направлена на затруднение обнаружения и анализа угроз. Ученые стали лёгкой мишенью из-за доступности их персональных данных в открытых источниках. 
| Пн | Вт | Ср | Чт | Пт | Сб | Вс |
|---|