2022년 9월, Quick Heal은 인도 방위군과 국군 요원을 대상으로 한 스텔스 작전을 공개하고 이를 사이드 카피 작전이라고 명명함. 이 작전은 2019년 초에 시작되었고, 공격자들이 주로 Sidewinder APT 조직의 TTP를 복사하여 공격했기 때문에 Sidecopy 작전으로 명명되었음
2021년 7월, Cisco 연구원은 이 캠페인 배후의 공격자를 독립적인 그룹으로 추적하여 이를 Sidecopy APT 조직으로 불렀음. 당시 분석된 보고서에서는 해당 조직이 사용한 CetaRAT, ReverseRAT, MargulasRAT, AllakoreRAT 등 다양한 공격 무기와 플러그인을 공개한 바 있음
그리고 지난 3월, 中 보안매체 치안신은 일일 위협 헌팅 중, 인도를 대상으로 하는 Sidecopy 조직의 공격을 식별하였고, 이번 공격에서 공격자들이 주로 사우디아라비아 대표단의 인도 방문을 미끼로 한 다운로더를 바로가기 파일로 위장하여 피싱 메일을 보낸 것을 확인한 것으로 알려짐
[출처 : 中 보안매체 / 4.21.]