რუსეთთან დაკავშირებული ჰაკერული წარმონაქმნი APT28, სახელგანთქმული როგორც Fancy Bear დაკავშირებულია ფიშინგის რამდენიმე აქტიურ მცდელობასთან, სადაც გამოიყენება ყალბი დოკუმენტები სამთავრობო და არასამთავრობო ორგანიზაციებად თავის გასაღების მიზნით. სქემა მოიცავს ჩრდილოეთ და სამხრეთ ამერიკას, ევროპას, ცენტრალურ აზიასა და სამხრეთ კავკასიას.
ინფორმაცია გავრცელდა სამი თვის შემდეგ, რაც გაირკვა რომ ჰაკერები აყენებდნენ სპეციალურად შექმნილ backdoor-ს სახელად HeadLace-ს სატყუარების საშუალებით, რომელიც დაკავშირებული იყო ისრაელ-ჰამასის მიმდინარე კონფლიქტთან.
APT28-მა ფიშინგ შეტყობინებები ასევე გაუგზავნა პოლონეთისა და უკრაინის სამთავრობო დაწესებულებებს PDF ფორმატებით, რომლებშიც ჩანერგილი იყო ინფორმაციის ქურდობის მოწყობილებები როგორიცაა MASEPIE, OCEANMAP და STEELHOOK.
PDF-ები შეიცავს ლინკებს, რომლებიც მიუთითებენ ინფიცირებულ ვებსაიტებზე, რომლებსაც აქვთ შესაძლებლობა არასწორად გამოიყენონ როგორც "search:" აპლიკაციის პროტოკოლი, ასევე "search-ms:" URI. მიუხედავად იმისა, რომ პროტოკოლი მოქმედებს როგორც Windows-ის დესკტოპის საძიებო პროგრამასთან დაკავშირების საშუალება, დამმუშავებელი საშუალებას აძლევს აპებს და HTML ბმულებს, დაიწყოს ადგილობრივი ძიებები მოწყობილობაზე.
შესაბამისად, მსხვერპლი თავდამსხმელის კონტროლის ქვეშ მყოფ სერვერზე აწარმოებს ძიებას და ხვდება ბრაუზერში გამოსახულ მავნე პროგრამებს. პროცესი დავირუსებული PDF ფაილის ჩამოტვირთვით იწყება.
მიუხედავად იმისა, რომ მსხვერპლთა ვინაობა უცნობია, დიდი ალბათობით ისინი არიან იმავე ქვეყნის მოქალაქეები, როგორც მთავრობები და არასამთავრობო ორგანიზაციები, რომლებიც თავდასხმების სამიზნეები არიან, კერძოდ: საქართველო, არგენტინა, უკრაინა, ბელორუსია, ყაზახეთი, პოლონეთი, სომხეთი. აზერბაიჯანი და შეერთებული შტატები.