קבוצת האקרים הנתמכת על ידי איראן פרצה לאחרונה לחברה המייצרת תוכנות ניהול אקדמיות והשתמשה בגישה זו כדי לאיים על ארגונים ישראלים אחרים. לפי OP Innovate – החברה הישראלית שחקרה את האירוע, נראה שהמטרה הכוללת של מתקפת הסייבר הייתה האקטיביות ולאו דווקא רווח כספי. OP Innovate הסבירו כי בנובמבר פרצו ההאקרים את תוכנת Rashim ואז נראה שהם השתמשו באישורי גישה שהושגו בפריצה כדי לחדור לכמה מלקוחות החברה, כולל מוסדות אקדמיים רבים".
חברות אבטחת סייבר ישראליות עוקבות מקרוב אחר האקרים איראניים מאז שהחלה מלחמת עזה באוקטובר 2023, כאשר ברור כי איראן תומכת בארגון הטרור חמאס. OP Innovate מכנה את קבוצת ההאקרים האיראנית Lord Nemesis, לאור כמה מבחירות העיצוב הגרפי שלה: "מהאתר הדרמטי שלהם המציג אדון אפל בעל מראה מרושע ועד לשיטת הפעולה שלהם הכוללת הסתננות חרישית לרשתות, גניבת מידע ושחרור הדרגתי של ממצאיהם לרשת האינטרנט – פעולות הקבוצה מחושבות כדי למקסם את ההשפעה הפסיכולוגית על הקורבנות שלהם".
קבוצת Lord Nemesis חופפת לקבוצה שזוהתה בעבר – בשם Nemesis Kitten – קבוצת סייבר אחריה עוקבות חברות אבטחת סייבר אחרות, כך מסרה OP Innovate. זהו אחד מכמה שמות שניתנו למבצעים הנתמכים על ידי טהראן כולל Cobalt Mirage, APT35 ו- Charming Kitten. ממשלת ארה"ב התייחסה לקבוצות אלו ואחרות בהכרזה על סנקציות ופעולות משפטיות בשנת 2022 נגד פעולות הקשורות לחיל משמרות המהפכה האסלאמית של איראן. הדוח של OP Innovate אינו מפרט כיצד פרצו ההאקרים את תוכנת Rashim, אולם ניכר כי ההאקרים הצליחו להגיע ללקוחות תוכנת Rashim על ידי עקיפת האימות הרב-גורמי שהחברה סיפקה להם באמצעות מיילים של Office365. יש לציין כי נכון ל- 4 במרץ, להאקרים עדיין יש גישה לקורבנות.
"Lord Nemesis, בצעד יוצא דופן עבור קבוצה האקטיביסטית, סיפקה תיאור מדויק של המתקפה בפוסט מקוון", אמרו OP Innovate וציינו כי הדבר מדגים את המעורבות הישירה שלהם ואת רצונם בהכרה ציבורת וכן, מבדיל את האירוע הזה ממתקפות סייבר הנובעות ממניעים פיננסיים המבוצעים בדרך כלל על ידי פושעי סייבר.