No final de junho de 2020, no contexto da pandemia global, os operadores do grupo exploraram uma vulnerabilidade no Internet Explorer, a CVE-2020-0968, que já tinha sido corrigida (patched) em abril deste ano. Já no passado mês de setembro, o XDSpy aproveitou-se da pandemia de COVID-19 para nova iniciativa de spear phishing.
Por não terem sido identificadas semelhanças de código com outras famílias de malware, os investigadores da ESET não observaram qualquer sobreposição na infraestrutura em rede, concluindo, por isso, que o XDSpy se trata realmente de um grupo previamente não identificado.
Os alvos deste grupo APT estão localizados na Europa do Leste e nos Balcãs. Tratam-se sobretudo de agências governamentais, incluindo militares, Ministérios de Negócios Estrangeiros e empresas privadas.
Para mais informação técnica sobre este grupo e as suas operações, por favor, consulte o white paper “XDSpy: stealing government secrets since 2011” no WeLiveSecurity (em inglês).