Hakeri koriste procurjelu licencu Shellter Elite za širenje Lumma Stealera i SectopRAT-a. Ove zlonamjerne softvere distribuirali su putem lažno potpisanih izvršnih datoteka koje je kreirao alat za penetracijsko testiranje.
Sigurnosni analitičari su otkrili da su počinioci iskoristili procurjelu licencu za Shellter, popularni alat koji se koristi za generisanje zlonamjernog softvera, kako bi potpisali i sakrili svoj malver. Ova tehnika omogućava napadačima da zaobiđu sigurnosne mehanizme i navedu žrtve da povjeruju da su datoteke legitimne.
Širenje ovih zlonamjernih programa dolazi u vrijeme kada je sigurnost softvera i alata koji se koriste u cyber sigurnosti pod pojačanim nadzorom. Korištenje procurjelih alata ili licenci otvara nove vektore napada koji mogu ugroziti pojedince i organizacije.
Jedan od ključnih načina na koji napadači pokušavaju prevariti korisnike je kroz socijalni inženjering, predstavljajući kompromitovane datoteke kao legitimne softverske nadogradnje ili korisne programe. Cilj je navesti korisnike da ih preuzmu i pokrenu, čime se omogućava instalacija zlonamjernog softvera na njihov sistem.
Ovaj scenario naglašava važnost provjere izvora softvera i korištenja ažurnih sigurnosnih rješenja. Proizvođači alata za cyber sigurnost i administratori sistema treba da budu posebno oprezni i da implementiraju dodatne slojeve zaštite kako bi se suprotstavili ovakvim prijetnjama.