"Az elmúlt években jó pár igen veszélyes, számos gazdasági szektort érintő, rengeteg áldozatot szedő APT támadásra volt már példa. Az esetek többségében azonban a támadók befészkelték magukat a célba vett vállalati és kormányzati hálózatokba, és rengeteg terabájtnyi bizalmas információt csapoltak le belőlük.
A "hit and run" támadás merőben új megoldást képvisel: az Icefog műveletben a támadók szinte sebészi pontossággal igen rövid idő alatt szerezték meg a számukra értékes információkat. Egy-egy művelet általában pár napig vagy egy hétig, a keresett információ megszerzéséig tartott. Ezt követően a támadók eltakarították a nyomokat és elhagyták a terepet - ismertette Costin Raiu, a Kaspersky Lab kutató és elemző csoportjának igazgatója az MTI-hez eljuttatott tájékoztatóban.
"Azt gondolom, hogy a jövőben több hasonló célzott ATP támadásra lehet számítani, és növekedni fog az ilyen akciókat végrehajtó kiberzsoldos csoportok száma is" - tette hozzá.
A támadókat a következő célpontok és információk érdekelték: katonai és tengeri műveletek, számítógép- és szoftverfejlesztés, piackutató vállalatok, távközlési és műholdszolgáltatók, médiumok és televíziótársaságok.
A megcélzott vállalatok között voltak hadiipar kivitelezők, (Lig Nex1 és Selectron Industrial Company), hajógyárak (DSME Tech), távközlési szolgáltatók (Korea Telecom), továbbá médiacégek (Fuji TV és a Japán-Kína Közgazdasági Társaság).
A támadók irányító központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, e-mail fiókok adatait és hozzáférhetőségeit szerezték meg.
A Kaspersky Lab az Icefog különféle változatait azonosította Microsoft Windows és Mac OS X felületeken. A Kaspersky elemzői összesen 4 ezer egyedi IP címet és több száz áldozatot azonosítottak. A felderített adatok alapján feltételezhető, hogy a műveletek mögött legalább három ország állt: Kína, Dél-Korea és Japán.