ברקע האיומים מכיוונה של טהרן לנקמה על פעילויות המיוחסות לישראל, חושפת היום (רביעי) חברת הסייבר סייבריזן תשתית ריגול מתקדמת המיוחסת לקבוצה אירנית. הקבוצה פעלת על מנת לגנוב מידע רגיש ולרגל אחר יעדים שונים בישראל, ברחבי המזרח התיכון, בארה"ב ובאירופה. בתום חקירה ארוכה שנמשכה חודשים רבים, צוות המחקר של סייבריזן חשף קמפיין תקיפה רחב אשר מיוחס לקבוצת התקיפה המכונה MalKamak. מהחקירה עולה כי הקבוצה פעלה משנת 2018 ולא נחשפה עד היום. כך דווח בN12.
התוקפים פעלו בצורה חשאית ומדוקדקת, וניסו לחדור ליעדים אסטרטגיים, בעיקר בקרב חברות וארגונים העוסקים בתקשורת נתונים, טכנולוגיות אוויריות וחקר החלל. הארגונים שנפגעו והגורמים הביטחוניים הרלוונטיים עודכנו על ידה על התקיפה, אולם טרם התבהר הנזק הממשי שנגרם.
במהלך קמפיין התקיפה השתמשו התוקפים בכלי תקיפה מסוג (RAT (Remote Access Trojan המכונה ShellClient אשר לא תועדה כלל עד היום והתפתחה באופן משמעותי במהלך השנים. הנוזקה הוחדרה לתשתיות הארגונים ושימשה ככלי מרכזי לריגול וגניבת מידע רגיש של תשתיות קריטיות, נכסים וטכנולוגיות שונות.
התוקפים ניצלו את השימוש הרחב ב-Dropbox (המציעה שירותים חינמים של אחסון בענן) לטובת שליטה מרחוק בנוזקה, תחת מסווה של תעבורת רשת לגיטימית. באמצעות כך סרקו האירנים את הרשתות הפנימיות וגנבו מידע מבלי להיחשף על ידי תוכנת אנטי וירוס או אמצעי הגנה אחרים. במהלך החקירה נמצאו קשרים אפשריים לקבוצות תקיפה איראניות נוספות, אולם המחקר מדגיש כי שיטת הפעולה הייחודית של קבוצת MalKamak מבדילה את פועלה משאר הקבוצות האחרות.