Atacul a avut loc în perioada 2014 - mai 2016 şi a fost detectat în calculatoarele instituţiilor românesti din Iran, India, Filipine, Rusia, Lituania, Thailanda, Vietnam şi Ungaria.
„Atacatorii au folosit documente infectate, precum CV-uri, anunturi de vanzari de masini si invitatii la evenimente diplomatice, trimise de pe adrese de mail aparent legitime, apartinand unor institutii si persoane reale, pentru a obtine accesul neautorizat la sisteme informatice”, a precizat Bitdefender.
Potrivit specialiştilor companiei de securitate informatică, atacul a fost îmbunatăţit constant pe toată perioada desfăşurării, atacatorii adăugând noi modalităţi menite să evite soluţiile de securitate şi functionalităţi legate de extragerea de date din sistemele vizate.
Ameninţările erau ascunse în fişiere infectate de tip .doc şi .zip, distribuite prin email-uri aparent legitime, marcate ca fiind „urgente”, „importante” sau care „necesită răspuns în timp foarte scurt”.
„Numărul ridicat de versiuni ale ameninţării, puţinele ţinte vizate, precum şi natura sistemelor afectate de atacuri sugerează faptul că ar fi vorba de o ameninţare avansată şi persistentă (APT)”, a precizat Bitdefender.
Bitdefender nu a precizat din ce ţară a provenit atacul cibernetic, însă în 14 mai serviciile de informaţii germane au acuzat guvernul rus să se află în spatele campaniilor internaţionale de atacuri cibernetice comise cu scopul de a spiona şi sabota.
„Războiul hibrid”, aşa cum a fost denumit de serviciile germane, a vizat, între altele, Germania şi Parlamentul german.
Societăţi din domeniul securităţii cibernetice au afirmat deja că hackeri ruşi se află în spatele campaniei de piraterie informatică Sofacy - cunoscută, de asemenea, sub numele APT28 sau Pawn Storm - care a vizat instituţii occidentale, inclusiv NATO, în ultimii ani, dar şi Sandworm, care a provocat o vastă întrerupere a alimentării cu energie electrică în vestul Ucrainei, pe 23 decembrie.