Для инфицирования систем целевых организаций преступники используют фишинговую рассылку или скомпрометированные интернет-ресурсы, применяющиеся для доставки вредоносных документов и дропперов, загружающих на компьютеры пользователей бэкдоры Elirks и Ymalr.
В качестве управляющих серверов оба вредоноса используют инфраструктуру расположенных в Японии сервисов микроблогов. Такая тактика позволяет атакующим скрыть настоящее местоположение C&C-сервера и легко сменить его путем изменения информации в сообщениях.
В августе текущего года специалисты Symantec сообщили о специализирующейся в области кибершпионажа группировке Strider, которой удавалось скрывать свое существование в течение пяти лет. Целевыми для злоумышленников являются объекты в России, Китае, Швеции и Бельгии. В ходе атак хакеры используют сложное вредоносное ПО Remsec.