นักแสดง Ugroza อาจได้รับการสนับสนุนจากรัฐบาลรัสเซียแฮ็คเซิร์ฟเวอร์ไปรษณีย์จำนวนมากทั่วโลกโดยใช้ช่องโหว่ XSS ซึ่งเป็นข้อผิดพลาดที่เป็นหนึ่งในผู้ที่ถูกเอาเปรียบมากที่สุดในทศวรรษที่ผ่านมา
XSS สั้น ๆ สำหรับสคริปต์ของไซต์ตามขวาง ช่องโหว่เกิดขึ้นจากข้อผิดพลาดในการเขียนโปรแกรมที่พบในซอฟต์แวร์เว็บเซิร์ฟเวอร์ซึ่งเมื่อใช้แล้วอนุญาตให้ผู้โจมตีดำเนินการรหัสที่เป็นอันตรายในผู้ที่เยี่ยมชมเว็บไซต์ที่ได้รับผลกระทบ XSS ได้รับความสนใจเป็นครั้งแรกในปี 2548 ด้วยการสร้าง Samy Worm ซึ่งทำให้ Myspace ออกจากคณะกรรมาธิการเมื่อเขาเพิ่มเพื่อน Myspace มากกว่าหนึ่งล้านคนให้กับผู้ใช้ที่ตั้งชื่อตัวเอง การดำเนินงานของ XSS ได้รับการเติมเต็มในทศวรรษหน้าและค่อยๆออกมาเมื่อเร็ว ๆ นี้แม้ว่าการโจมตีระดับนี้จะดำเนินต่อไป
เพียงเพิ่ม JavaScript
ในวันพฤหัสบดีที่ บริษัท ที่ปลอดภัย ESET กล่าวว่า Sednit ซึ่งได้รับการสนับสนุนจากเครมลินได้รับการตรวจสอบเป็น APT28, Fancy Bear, Forest Blizzard และ Sofacy-General Access ไปยังบัญชีอีเมลสูงโดยใช้ช่องโหว่ XSS ในซอฟต์แวร์เซิร์ฟเวอร์เมลจากผู้ผลิตสี่ราย แพ็คเกจเหล่านี้: Roundcube, Mdaemon, Orde และ Zimbra
เมื่อเร็ว ๆ นี้แฮ็กเกอร์ได้มุ่งเป้าไปที่เซิร์ฟเวอร์ไปรษณีย์ที่ใช้โดยผู้รับเหมาป้องกันในบัลแกเรียและโรมาเนียบางแห่งผลิตอาวุธในยุคโซเวียตเพื่อใช้ในยูเครนเนื่องจากยกเลิกการบุกรุกจากรัสเซีย องค์กรของรัฐในประเทศเหล่านี้มีจุดมุ่งหมายเช่นกัน เป้าหมายอื่น ๆ รวมถึงรัฐบาลในแอฟริกาสหภาพยุโรปและอเมริกาใต้
Roundpress ดังที่ ESET เรียกว่าส่งการหาประโยชน์ของ XSS ผ่านอีเมล ภายใน HTML บางส่วนในอีเมล Exploit XSS จะถูกซ่อนไว้ ในปี 2023 ESET ดูว่า Sednit ใช้ CVE-2020-43770 ซึ่งเป็นช่องโหว่ซึ่งได้รับการแก้ไขใน Roundcube หนึ่งปีต่อมา Eset ดูว่า Sednit ใช้ช่องโหว่ XSS ต่างๆใน Horde, Mdaemon และ Zimbra อย่างไร หนึ่งในช่องโหว่ที่ปล่อยออกมาจาก Mdaemon ในปัจจุบันเป็นวันที่เป็นศูนย์ในเวลาที่ Sedel ใช้มัน