কমপক্ষে 16টি আফ্রিকান ব্যাংক, আর্থিক পরিষেবা এবং টেলিযোগাযোগ সংস্থাগুলিকে ফরাসি-ভাষী হুমকি গ্রুপ OPERA1ER-এর শিকার হিসাবে চিহ্নিত করা হয়েছে, যা 11 সাল থেকে কমপক্ষে $2018 মিলিয়ন চুরি করেছে।
Group-IB-এর একটি নতুন রিপোর্ট ব্যাখ্যা করে যে এটি 1 সাল থেকে OPERA2019ER-এর কার্যক্রম ট্র্যাক করছে; যাইহোক, 2021 সালের বিরতির পরে দলটি পুনরুত্থিত না হওয়া পর্যন্ত তারা তার ফলাফল প্রকাশ করার জন্য অপেক্ষা করেছিল। বিশ্লেষকরা ব্যাখ্যা করেছেন, গ্রুপ-আইবি তাদের নথিভুক্ত করার অনুমতি দিয়েছে, এখন গ্যাংটি আবার কর্মে ফিরে এসেছে 1 থেকে 2019 পর্যন্ত OPERA2021ER TTPs, সেইসাথে সর্বশেষ 2022 সালে পুনরাবৃত্তি.
গবেষকরা রিপোর্ট করেছেন যে OPERA1ER 30 সাল থেকে অন্তত 2018 বার সফলভাবে লক্ষ্যগুলির সিস্টেম লঙ্ঘন করেছে। গ্রুপের পরিশীলিততা এবং সমন্বয়ের উদাহরণ হিসাবে, প্রতিবেদনে যোগ করা হয়েছে, গ্রুপের আক্রমণগুলির মধ্যে একটি 400 টিরও বেশি খচ্চর অ্যাকাউন্ট ব্যবহার করে প্রতারণামূলক অর্থ উত্তোলনের জন্য .
গ্রুপটি বহিরাগত ম্যালওয়্যার ব্যবহার করে না, আসলে, গবেষকরা রিপোর্টে বলেছেন যে OPERA1ER-এর হলমার্কটি সহজেই অ্যাক্সেসযোগ্য ওপেন সোর্স ম্যালওয়্যার এবং মেটাসপ্লয়েট এবং কোবাল্ট স্ট্রাইকের মতো দৈনন্দিন রেড-টিম ফ্রেমওয়ার্ক। OPERA1ER ফ্রেঞ্চ-ভাষার ইমেল ফিশিং প্রলোভনের মাধ্যমে রিমোট অ্যাক্সেস ট্রোজান (RATs) সরবরাহ করে এবং "ক্যাশ আউট" করার আগে এর শিকারদের সম্পর্কে বুদ্ধিমত্তা সংগ্রহ করতে সময় নেয়৷
গ্রুপ-আইবি ইউরোপের সাইবার-হুমকি গবেষণার প্রধান রুস্তম মিরকাসিমভ একটি বিবৃতিতে বলেছেন, "গ্যাংয়ের সাম্প্রতিক হামলার বিশদ বিশ্লেষণ তাদের পদ্ধতিতে একটি আকর্ষণীয় প্যাটার্ন প্রকাশ করেছে: OPERA1ER প্রধানত সপ্তাহান্তে বা সরকারি ছুটির দিনে আক্রমণ পরিচালনা করে।" "এটি এই সত্যের সাথে সম্পর্কযুক্ত যে তারা অর্থ চুরির প্রাথমিক অ্যাক্সেস থেকে তিন থেকে 12 মাস পর্যন্ত ব্যয় করে।"
মিরকাসিমভ যোগ করেছেন যে গ্যাংটি আফ্রিকার বাইরে থাকতে পারে এবং OPERA1ER গ্রুপের মোট সদস্যের সংখ্যা অজানা।