เพียงแค่ 6 ชั่วโมงหลังจากที่โดนัล ทรัมป์ ชนะการเลือกตั้งประธานาธิบดีสหรัฐฯ ปี 2016 Volexity บริษัทด้านความมั่นคงปลอดภัยชื่อดังได้ออกมาเปิดเผยว่า พบแคมเปญการโจมตีแบบ Spear-sphishing ซึ่งมีเป้าหมายที่สำนักงานกองทุนสนับสนุนการวิจัย (Think Tanks) และ NGOs ของสหรัฐฯ
Volexity ระบุว่า อีเมล Spear-phishing ดังกล่าวเป็นส่วนหนึ่งของการโจมตีแบบ Advanced Persistent Threat (APT) ชื่อว่า Dukes หรืออาจรู้จักกันดีในชื่อ APT29, Cozy Bear หรือ CozyDuke เป็นต้น ซึ่ง CrowdStrike อีกหนึ่งบริษัทด้านความมั่นคงปลอดภัยยืนยันว่า APT ดังกล่าวเชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ชาวรัสเซีย 2 กลุ่ม และถูกใช้เพื่อแฮ็ค DNC Servers เมื่อช่วงหน้าร้อนปี 2015 ที่ผ่านมา
จากการตรวจสอบพบว่าอีเมล Spear-phishing มาจากบัญชี Gmail และบัญชีของ Faculty of Arts and Sciences (FAS) ของมหาวิทยาลัยฮาวาร์ด ซึ่ง Volexity เชื่อว่าอีเมลของมหาวิทยาลัยฮาวาร์ดที่พบนี้ไม่ได้ถูกปลอมแปลงแต่อย่างใด แต่คงถูกแฮ็คมา นอกจากนี้ หัวข้ออีเมลที่ส่งมาก็มีหลายแบบ ตั้งแต่ผลการเลือกตั้งประธานาธิบดีล่าสุด ไปจนถึงธุรกรรมทางด้านความมั่นคงปลอดภัยแห่งชาติ ตัวอย่างอีเมล Sphisng สามารถดูได้จากรูปด้านล่าง
Dukes ใช้หลายเทคนิคในการลอบส่งมัลแวร์ไปยังเป้าหมาย อีเมล Phishing บางฉบับมีการแนบลิงค์ที่จะนำเหยื่อไปยังเว็บไซต์ของแฮ็คเกอร์ ซึ่งจะดาวน์โหลดมัลแวร์มาติดตั้งโดยที่เหยื่อไม่รู้ตัว (Drive-by Download) อีเมลบางฉบับอาจแนบรายงานเกี่ยวกับการเมือง แต่แฝงด้วยสคริปต์มาโคร ซึ่งเมื่อเหยื่อเปิดแล้วจะทำการดาวน์โหลดมัลแวร์มาติดตั้งบน PC เช่นเดียวกัน
มัลแวร์ที่ส่งเข้ามานี้มีชื่อว่า PowerDuke ซึ่งเป็นโทรจัน Backdoor ที่ช่วยให้แฮ็คเกอร์สามารถเข้าถึงเครื่องคอมพิวเตอร์เพื่อขโมยข้อมูลหรือติดตั้งมัลแวร์อื่นเพิ่มเติมได้
จนถึงตอนนี้ Volexity พบแคมเปญ Spear-phishing อย่างต่ำไม่น้อยกว่า 5 แคมเปญ หลังจากที่ทรัมป์ชนะการเลือกตั้งแล้ว